These are public posts tagged with #rce. You can interact with them if you have an account anywhere in the fediverse.
#red_team #LDAP #GPO #ACL #RCE
Существует механизм `Credential Roaming`, который используется для уменьшения количества выданных сертификатов в случае `AutoEnrollment`-операций пользователей. Система, на которой логинится пользователь, считывает специальный атрибут пользователя из `LDAP` (`msPKIAccountCredentials`), в котором хранится непосредственно выданный сертификат, после чего сохраняет этот сертификат на локальном устройстве. Однако этот атрибут уязвим к `Path Traversal`-атаке, и мы можем задать ему такое значение, что система автоматически сама себе пропишет, например, .bat-файл в автозагрузку, что и приведет к `RCE`.
Таким образом, если целевая система уязвима, то мы можем попробовать прописать в этот атрибут специальное значение из статьи (https://cloud.google.com/blog/topics/threat-intelligence/apt29-windows-credential-roaming/) и добиться исполнения команд при следующем логине пользователя на компьютер.
#red_team #LDAP #GPO #ACL #RCE
А что, если есть `NTLM Relay` в `LDAP`, но домен старого уровня и никакой `Shadow Credentials` и `RBCD` не работает?
В этом случае можно попробовать следующее:
- Собрать базу `LDAP`, поискать пароль в атрибутах учёток (обязательно вспомнить и про `unixUserPassword`);
- Добавить компьютерную учётку и эксплуатировать с неё, при наличии достаточных прав на другие объекты в домене;
- Вспомнить про возможность поднятия интерактивной сессии с `LDAP` и злоупотребления `ACL`. Например, через командлет `gain_fullcontrol` в случае наличия прав `GenericAll/WriteDACL`. Либо же эксплуатации `GPO`, смотри `GPOddity` (https://github.com/synacktiv/GPOddity).
Однако мы можем получить RCE! И это CVE-2022-30170 (https://cloud.google.com/blog/topics/threat-intelligence/apt29-windows-credential-roaming/), которая была обнаружена специалистами Mandiant.
#Wordpress: Contact Form Entries Plugin Vulnerability Affects 70K+ Websites. Critical PHP Object Injection #Vulnerability (CVE-2025-7384) allows attackers to delete arbitrary files, leading to a denial of service or remote code execution #RCE:
https://www.searchenginejournal.com/wordpress-contact-form-entries-plugin-vulnerability-affects-70k-websites/553546/
WordPress vulnerability affecting up to 70,000 websites…
Search Engine JournalA New Threat Actor Targeting Geopolitical Hotbeds
Bitdefender Labs has uncovered a new threat actor group named Curly COMrades, operating since mid-2024 to support Russian interests. The group targets critical organizations in countries experiencing geopolitical shifts, focusing on judicial and government bodies in Georgia and an energy distribution company in Moldova. Their primary objective is to maintain long-term network access and steal credentials. The attackers use proxy tools like Resocks, SSH, and Stunnel to establish multiple entry points, and deploy a new backdoor called MucorAgent. They also utilize compromised legitimate websites as traffic relays to complicate detection. The group's tactics include credential theft, lateral movement, and data exfiltration, employing both custom and open-source tools.
Pulse ID: 689b565c2e425682d6ad72ef
Pulse Link: https://otx.alienvault.com/pulse/689b565c2e425682d6ad72ef
Pulse Author: AlienVault
Created: 2025-08-12 14:57:32
Be advised, this data is unverified and should be considered preliminary. Always do further verification.
#BackDoor #BitDefender #CyberSecurity #Government #ICS #InfoSec #OTX #OpenThreatExchange #Proxy #RAT #RCE #Russia #SSH #bot #AlienVault
Learn about the latest cyber threats. Research, collaborate,…
LevelBlue Open Threat ExchangeA threat actor is offering a potential 0-day remote code execution exploit for Fortinet FortiOS versions 7.4-7.6 for 0.5BTC (~$60k) past activity from the actor focused on selling access to Fortinet instances.
Threat Level: Moderate
#Vault: Cracking the Vault: how we found zero-day vulnerabilities (including #RCE) in authentication, identity, and authorization in #HashiCorp Vault.
Some existed for nearly a decade!
Great research by @teamcyata
https://cyata.ai/blog/cracking-the-vault-how-we-found-zero-day-flaws-in-authentication-identity-and-authorization-in-hashicorp-vault/
Introduction: when the trust model can’t be trusted…
Cyata | The Control Plane for Agentic IdentityCVE-2025-48913: Apache CXF (4.0.0/4.1.0) CRITICAL vuln enables RCE if untrusted users can set JMS with RMI/LDAP URLs. Upgrade to 3.6.8, 4.0.9, or 4.1.3 ASAP. https://radar.offseq.com/threat/cve-2025-48913-cwe-20-improper-input-validation-in-386f6c70 #OffSeq #ApacheCXF #RCE #Vuln
GenAI Used to Impersonate Brazil's Government Websites
Threat actors are leveraging generative AI tools like DeepSite AI and BlackBox AI to create phishing templates that closely mimic official Brazilian government websites, such as the State Department of Traffic and Ministry of Education. These malicious replicas are boosted in search results using SEO poisoning techniques. The phishing pages collect sensitive personal data, including CPF numbers and addresses, validating the information through APIs to build credibility. The ultimate goal is to trick victims into making payments via Pix, Brazil's instant payment system. Technical analysis reveals AI-generated source code signatures, including TailwindCSS styling, explanatory comments, and non-functional elements. The campaign demonstrates the evolving sophistication of phishing attacks empowered by generative AI tools.
Pulse ID: 6896279970e62c2bef3c1a32
Pulse Link: https://otx.alienvault.com/pulse/6896279970e62c2bef3c1a32
Pulse Author: AlienVault
Created: 2025-08-08 16:36:41
Be advised, this data is unverified and should be considered preliminary. Always do further verification.
#Brazil #CyberSecurity #Education #Government #InfoSec #Mimic #NATO #OTX #OpenThreatExchange #Phishing #RAT #RCE #SEOPoisoning #bot #AlienVault
Learn about the latest cyber threats. Research, collaborate,…
LevelBlue Open Threat ExchangeYet another example of a “security product” causing more harm than good
CVE-2025-4660: #Forescout SecureConnector #RCE
https://www.netspi.com/blog/technical-blog/red-teaming/cve-2025-4660-forescout-secureconnector-rce/
Learn about the high-risk RCE vulnerability in Forescout…
NetSPI"SUSE Multi-Linux Manager provides automated patching, content lifecycle management, and realtime monitoring to keep your mixed Linux environment secure"
Найдена RCE-уязвимость в корпоративной системе ETQ Reliance
ETQ Reliance is a workflow-based eQMS system that provides a centralised means of managing and tracking quality that brings together critical quality functions.
У ETQ Reliance есть встроенный суперпользователь SYSTEM. И если в стандартном окне авторизации ввести имя SYSTEM (с пробелом в конце), система пустит вас без проверки пароля, потому что MySQL считает SYSTEM (с пробелом) и SYSTEM идентичными.
Пароль для входа не понадобится, поскольку сама система отключает проверку при наличии определенных условий: пользователь = SYSTEM — врубается `this.system = true` — отключается проверка. Вводим мы пароль или нет (он может быть даже некорректным), всё равно получаем авторизацию.
```js
if ("SYSTEM".equalsIgnoreCase(userId)) {
this.system = true;
}
if (!this.system && !skipAuth) {
authenticate(pwd);
}
```
Note: In correspondence with Hexagon while disclosing…
Searchlight CyberFor our MSFT-aligned friends in particular,
Happy POST /_layouts/15/ToolPane.aspx?DisplayMode=Edit day to all who celebrate!
https://www.cisa.gov/news-events/alerts/2025/07/20/microsoft-releases-guidance-exploitation-sharepoint-vulnerability-cve-2025-53770 #sharepoint #bugs #msft #post #rce
Реализация RCE-атаки на сервер. Указанный подход не логируется nginx/Apache и легко ускользает от глаз админа.
- Вставка XSS-пейлоада в поле профиля, расчёт на срабатывание в интерфейсе администратора.
- Администратор открывает панель, пейлоад выполняется и отправляет куки/информацию злоумышленнику через его XSS-инфраструктуру.
- Используя добытые данные (например, токен сессии), атакующий получает доступ к админке веб-приложения.
- Через административную панель он загружает shell.php с простым PHP-обработчиком команды через $_GET.
- Далее попытка прямой передачи команды в URL (например, ?cmd=whoami), сервер заблокировал вызов или обрезал параметр.
- Модификация оболочки для выполнения команды из заголовка Accept-Language.
- Далее отправляется запрос с заголовком Accept-Language: id; cat /etc/passwd и получается вывод команды.
Доступ к файлам, выполнение системных команд и т.д.
Подробности в статье (https://is4curity.medium.com/from-blind-xss-to-rce-when-headers-became-my-terminal-d137d2c808a3).
I’m Mahmoud Elmanzalawy, a bug bounty hunter who enjoys…
Medium"CVE-2025-48384: Breaking Git with a carriage return and cloning RCE"
I found a vulnerability in git. CVE-2025-48384: Breaking git with a carriage return and cloning RCE - https://dgl.cx/2025/07/git-clone-submodule-cve-2025-48384
As the post explains this is one of my favourite classes of vulnerability, using characters that are old and sometimes forgotten.
CVE-2025-48384:回車符號破解 Git 與克隆 RCE
➤ 回車符號引發的 Git 安全風險
✤ https://dgl.cx/2025/07/git-clone-submodule-cve-2025-48384
此漏洞利用 Git 在處理包含回車符號(carriage return, CR)的 .gitmodules 檔案時的解析邏輯錯誤,可能導致在類 Unix 系統上執行遠端程式碼(RCE)。透過精心設計的 .gitmodules 檔案,攻擊者可以繞過路徑驗證,並使 Git 將子模組內容寫入非預期的位置,進而達成 RCE。建議使用者更新 Git 及其他嵌入 Git 的軟體(如 GitHub Desktop)。
+ 沒想到一個看似無關緊要的換行符號問題,竟然會導致如此嚴重的安全漏洞,這提醒我們在軟體開發中,需要仔細考量歷史遺留問題的影響。
+ 聽起來這個漏洞利用起來需要對 Git 內部機制有深入的理解,一般使用者大概很難受害,但還是要記得定期更新軟體。
#安全漏洞 #Git #RCE #程式碼執行
PSA: the document management software #Agorum core has a critical 10.0 unauthenticated RCE to root chain. Patch as fast as possible!
https://www.usd.de/en/security-advisories-on-agorum-core-open/
Our colleagues discovered critical vulnerabilities…
more security. usd AGPwning Solana for Fun and Profit - Exploiting a Subtle Rust Bug for Validator RCE and Money-Printing:
https://anatomi.st/blog/2025_06_27_pwning_solana_for_fun_and_profit
#cybersecurity #exploiting #exploitation #infosec #informationsecurity #rce #web3 #rust
Pwning Solana for Fun and Profit - Exploiting a Subtle Rust Bug for Validator RCE and Money-Printing:
https://anatomi.st/blog/2025_06_27_pwning_solana_for_fun_and_profit
#cybersecurity #exploiting #exploitation #infosec #informationsecurity #rce #web3 #rust