4 min
脆弱性管理
InsightVM和expose的新功能:Q3 2023回顾
在这篇文章中,我们将看看InsightVM和expose在第三季度的一些关键更新.
3 min
Metasploit
Metasploit每周总结
TeamCity认证绕过和远程代码执行
本周发布的Metasploit包含了一个新模块
JetBrains TeamCity CI/CD服务器中的认证绕过. 所有版本的
2023版本之前的TeamCity.05.4个国家容易受到这个问题的影响. The
漏洞最初是由SonarSource和Metasploit发现的
模块是由Rapid7的首席安全研究员Stephen less开发的
另外发布了针对CVE-2023-4279攻击者知识库的技术分析
6 min
紧急威胁响应
WS_FTP服务器中的关键漏洞
2023年9月27日,Progress Software发布了一份关于
影响WS_FTP服务器的多个漏洞
[http://www.ipswitch./ftp-server],一个安全的文件传输解决方案. There
通知中是否存在许多漏洞,其中两个是关键漏洞
(CVE-2023-40044和CVE-2023-42657). 我们的研究小组已经确定了什么
似乎是 .. NET反序列化漏洞(CVE-2023-40044)和
通过一个HTTPS POST请求和一个
pre
3 min
DFIR
解锁更广泛的检测和取证与迅猛龙在Rapid7 XDR
Rapid7很高兴地宣布集成了迅猛龙, 我们领先的开源DFIR框架, 为insighttidr最终用户提供的Insight平台-所有这些都不需要额外的部署或配置.
3 min
InsightVM
引入主动风险
安全团队需要更好的优先排序机制. 这就是为什么我们在InsightVM中开发了新的风险评分方法Active Risk.
2 min
紧急威胁响应
CVE-2023-42793: JetBrains TeamCity CI/CD服务器中的关键认证绕过
9月20日, 2023, JetBrains披露了CVE-2023-42793, 在他们的TeamCity CI/CD服务器的本地实例中存在一个关键的身份验证绕过漏洞. 成功利用该漏洞可能使其成为潜在的供应链攻击载体.
4 min
Metasploit
Metasploit每周总结
改进机票锻造
Metasploit的admin/kerberos/forge_ticket模块已经更新,可以使用
Server 2022. 在Windows Server 2022中,微软开始要求额外的更新
要呈现的PAC元素—PAC请求者和PAC属性. 新
伪造门票将有必要的元素自动添加基于
user提供域SID和用户RID. 例如:
msf6 auxiliary(admin/kerberos/forge_ticket) > run aes_key=4a52b73cf37ba06cf693c40f352e2f4d2002ef61f6031f649
3 min
斜接丙氨酸&CK
Rapid7在2023年提供所有19个攻击步骤的可见性&CK®评价:企业
insighttidr已经进化到能够应对突发威胁和不断扩大的攻击面, 现在,我们很自豪地分享我们的参与和成果,从最近的MITRE独创性ATT&CK评价:企业.
3 min
脆弱性管理
Rapid7在漏洞风险管理的平台方法上加倍努力
本周, Rapid7在Forrester Wave™:漏洞风险管理中被评为优秀绩效者, Q3 2023.
4 min
Metasploit
Metasploit每周总结
瓶饼干
本周包括两个与Flask cookie签名相关的模块. One is
特定于Apache Superset,其中会话cookie可以被辞职,允许一个
攻击者提升其权限并转储数据库连接字符串.
在添加此功能时,社区成员h00die
[http://github.com . h00die]还添加了一个模块,用于通用地使用
Flask使用的默认会话cookie. 这个通用模块
辅助/收集/ python_flask_cookie_signer
[http://git
8 min
星期二补丁
补丁星期二- 2023年9月
相对清淡的一个月. Word NTLM哈希披露. 流媒体服务代理提升到SYSTEM. Internet连接共享关键RCE.
2 min
Metasploit
Metasploit每周总结
新增模块内容(4)
Roundcube TimeZone认证文件披露
作者:joel, stonepresto和thomascube
类型:辅助
拉取请求:#18286 [http://github ..com/rapid7/metasploit-framework/pull/18286]
由cudalac [http://github]贡献.com/cudalac]
路径:辅助/收集/ roundcube_auth_file_read
攻击者kb参考:CVE-2017-16651
[http://attackerkb.com/topics/he57fr8fb4/cve - 2017 - 16651?介绍人=博客]
描述:这个PR添加了一个模块来检索主机上的任意文件
run
2 min
云安全
云资源富集API的开发过程
Rapid7开发了一个新的云资源丰富API,简化了从各种云资源中检索数据的过程.
4 min
漏洞的披露
CVE-2023-4528: JSCAPE MFT中的Java反序列化漏洞(修复)
2023年8月, Rapid7发现CVE-2023-4528, Redwood Software的JSCAPE MFT安全托管文件传输产品中的Java反序列化漏洞. 成功的利用可以在Linux上以“root”用户或在Windows上以“SYSTEM”用户运行任意Java代码.
2 min
Metasploit
Metasploit每周总结
南瓜香料模块
在北半球,秋天即将来临:树叶变化,空气
变得又脆又酷,一些黑客改变了咖啡因的味道.
该版本提供了一个针对Apache NiFi的新漏洞利用模块
新的和改进的库与它交互.
新增模块内容(1)
Apache NiFi H2连接字符串远程代码执行
作者:Matei“Mal”Badanoiu和h00die
类型:利用
拉取请求:#18257 [http://github ..com/rapid7/metasploit-fra