Ошибка в драйвере Radeon может приводить к повреждению ОС Windows
Пользователи и журналисты обнаружили редкий баг, возникающий из-за конфликта Windows с новейшими драйверами AMD Radeon Adren…
Пользователи и журналисты обнаружили редкий баг, возникающий из-за конфликта Windows с новейшими драйверами AMD Radeon Adren…
Эксперты компании ESET сообщили, что UEFI-буткит BlackLotus, который продается на хакерских форумах примерно за 5000 долларо…
В сетях на основе Windows существует специальный подвид контроллеров домена под названием Read-only Domain Controller. Сегодня мы поговорим об уязвимостях таких контроллеров и рассмотрим векторы атак, которые можно к ним применить.
Компания Microsoft предупредила, что приложения, использующие DirectX, могут работать со сбоями после установки накопительны…
Компания Microsoft выпустила специальное обновление для пользователей Windows (KB5021751), которое собирает данные диагности…
Основная причина успеха большинства взломов, будь то пентест или реальное проникновение злоумышленников, — это допущенные администраторами ошибки в настройках и конфигурации. Сегодня мы поговорим о способах эксплуатации небезопасных групповых политик в сетях Active Directory.
В этой статье я расскажу, как нашел бинарный баг в драйвере AdGuard. Уязвимость получила номер CVE-2022-45770. Я покажу, как изучал блокировщик рекламы и раскрутил уязвимость до локального повышения привилегий. По дороге поизучаем низкоуровневое устройство Windows.
Исследователи из компании Akamai опубликовали описание и эксплоит для уязвимости CVE-2022-34689, затрагивающей Windows Crypt…
Microsoft была вынуждена выпустить AHQ и PowerShell-скрипт для поиска и восстановления некоторых ярлыков приложений в Window…
В этом райтапе я покажу, как проводить атаку RBCD для захвата домена Active Directory. Но сначала мы декомпилируем несложное приложение на .NET для получения доступа к LDAP, а затем получим учетную запись пользователя.
По информации СМИ, у некоторых пользователей вновь заработала загрузка образов Windows и других файлов с официального сайта …
Исследователи Microsoft обнаружили гибридный Windows/Linux ботнет MCCrash, который в основном используется для выведения из …
В этом райтапе я покажу, как эксплуатировать нашумевшую уязвимость MSTD Follina, затем позлоупотребляем правом AddKeyCredentialLink на учетную запись, а при повышении привилегий поработаем со службой WSUS. Для удобства используем недавно опубликованный C2-фреймворк Havoc.
Заразные флешки продолжают быть проблемой для безопасников. Чтобы ты был подготовлен к борьбе с этой напастью, мы собрали и сравнили несколько популярных бесплатных утилит для форензики подключаемых USB-устройств.
Компания Microsoft выпустила внеплановые патчи, призванные нормализовать работу аутентификации Kerberos, которая «сломалась»…
Специалисты Microsoft сообщают, что им уже известно о новой проблеме, из-за которой корпоративные контроллеры домена сбоят в…
Разработчики Microsoft подтвердили, что им известно о новой проблеме, связанной с низкой производительностью и зависаниями в…
Фишинговая кампания, распространяющая загрузчик IceXLoader, уже затронула тысячи домашних и корпоративных пользователей, соо…
В рамках ноябрьского «вторника обновлений» Microsoft исправила 68 уязвимостей в своих продуктах, в том числе и шесть проблем…
Пользователи заметили, что разработчики Windows 11 тестируют показ рекламы во всплывающем меню выхода, которое открывается ч…
Сегодня я расскажу, как извлекать данные из таблицы MFT, получать информацию из файлов Prefetch и монитора использования системных ресурсов (srum), а еще — анализировать файлы логов операционной системы. При исследовании образа оперативной памяти мы познакомимся с внутренним устройством памяти Windows и найдем артефакты, свидетельствующие о компрометации системы.
В этой статье я покажу, как вооружить standalone-интерпретатор Python для загрузки опасных зависимостей прямо в память при помощи инструмента Pyramid (не путать с веб-фреймворком). Потенциально это позволяет обойти антивирусную защиту при пентесте и скрыть источник подозрительной телеметрии от EDR при операциях Red Team.
Исследователи Microsoft сообщили, что хак-группа, которую они отслеживают под идентификатором DEV-0950, использовала вымогат…
Аналитики из компании Cyble и издания Bleeping Computer обнаружили более 200 тайпсквоттерских доменов, которые имитируют рес…
Сегодня я покажу, как повысить привилегии в системе с помощью атаки Padding Oracle. На пути к ней мы атакуем механизм смены пароля на сайте, обойдем XSS-фильтры и используем уязвимость в механизме сериализации данных.
Центр сертификации в Active Directory может стать отличной целью атаки при выполнении тестирования на проникновение. В этой статье мы рассмотрим, как устроен этот центр, как происходит выдача сертификатов и как можно повысить привилегии в домене, используя возможности Active Directory Certification Services.
В сегодняшнем райтапе я покажу, как атака ASREPRoast позволяет получить тикет для службы MS SQL. Данные из базы помогут нам в продвижении, а для повышения привилегий заюзаем уязвимость при использовании сериализации.
Если спросить пользователей, какую версию Windows они считают самой удачной, надежной и удобной, многие проголосуют за Windows 2000. Жаль, но под нее уже не найти драйверов, не установить современное ПО, не настроить Wi-Fi, да и вообще полноценно пользоваться ей сегодня уже невозможно… Или все-таки возможно? А давай проведем эксперимент: установим и сконфигурируем Win2K так, чтобы она смогла служить полноценной рабочей ОС на каком-нибудь старом компьютере!
ИБ-эксперты обратили внимание, что на хакерских форумах рекламируется UEFI-буткит под названием BlackLotus. Его продавец утв…
Из-за бага в обновлении Microsoft Defender ошибочно определял Google Chrome, Microsoft Edge, Discord и другие Electron-прило…
В этой статье мы поговорим о разных вариациях кросс-протокольной атаки NTLM Relay с использованием эксплоита RemotePotato0, а также на этом примере обсудим, как можно спрятать сигнатуру исполняемого файла от статического анализа.
В этом райтапе мы с тобой взломаем легкую по уровню сложности машину на Windows: поработаем с сертификатами для службы WinRM, а также с LAPS — чтобы повысить привилегии.
Active Directory позволяет строить сети со сложной архитектурой, включающей несколько доменов и лесов, которые поддерживают определенную иерархию взаимного доверия. Подобные системы неидеальны с точки зрения безопасности, и, хорошо разбираясь в их устройстве, взломщик может получить к ним несанкционированный доступ. В этой статье мы разберем несколько видов атак на отношения доменов и лесов в Active Directory.
Серверы и рабочие станции под управлением Windows начали выходить из строя в десятках организаций по всему миру. Дело оказал…
Инженеры Microsoft предупредили, что устройства, работающие под управлением Windows 11 и Windows Server 2022 с новейшими под…
В этом райтапе я покажу процесс атаки на Active Directorу с помощью популярного инструмента Cobalt Strike. Мы проведем базовый сбор информации, чтобы получить первоначальный доступ, затем последим за действиями пользователя с помощью кейлогера и скриншотера, а также рассмотрим один из методов продвижения с использованием PowerShell.
Компания Microsoft предупредила, что начиная с релиза необязательных preview-обновлений, вышедших на прошлой неделе, переста…
Исследователи обнаружили нового шифровальщика RedAlert (он же N13V), который шифрует серверы Windows и Linux VMWare ESXi и н…
Специалисты Microsoft сообщают, что недавно обнаруженный Windows-червь Raspberry Robin найден в сетях сотен организаций из р…
Согласно Google Trends, за последние 90 дней, после того как Microsoft объявила о приостановке официальных продаж в России, …