logo
Хроники кибер-безопасника  Ничто так не говорит о безопасности, как сотни ИБ-продуктов и биометрический сканер
О проекте Просмотр Уровни подписки Фильтры Обновления проекта Контакты Поделиться Метки
Все проекты
О проекте
Профессиональный блог на различные ИТ и ИБ-темы. Минимум хайпа и максимум вдумчивого анализа и разбора различных материалов.

📌Не знаете какой уровень вам подходит, прочтите пост https://sponsr.ru/chronicles_security/55295/Platnye_urovni/

основные категории материалов — используйте теги:

Q& A — лично или chronicles_qa@mail.ru
Публикации, доступные бесплатно
Уровни подписки
Единоразовый платёж

Каждый донат способствует прогрессу в области ИБ, позволяя предоставлять самые актуальные исследования и профессиональные рекомендации. Поддержите ценность контента

* не предоставляет доступ к закрытому контенту и не возращается

Помочь проекту
Праздничный промо 750₽ месяц

Подписка "Постоянный читатель" за полцены!

В течение ограниченного времени мы предлагаем подписку по выгодной цене - со скидкой 50%! Будьте в курсе последних тенденций кибербезопасности благодаря нашим материалам

Предложение действительно до конца этого месяца.

Оформить подписку
Постоянный читатель 1 500₽ месяц 16 200₽ год
(-10%)
При подписке на год для вас действует 10% скидка. 10% основная скидка и 0% доп. скидка за ваш уровень на проекте Хроники кибер-безопасника

Идеально подходит для постоянных читателей, которые заинтересованы быть в курсе последних тенденций в мире кибербезопасности

Оформить подписку
Профессионал 3 000₽ месяц 30 600₽ год
(-15%)
При подписке на год для вас действует 15% скидка. 15% основная скидка и 0% доп. скидка за ваш уровень на проекте Хроники кибер-безопасника

Предназначено для ИТ-специалистов, экспертов, и энтузиастов, которые готовы погрузится в сложный мир ИБ + Q&A

Оформить подписку
Фильтры
Обновления проекта
Контакты
Поделиться
Метки
новости 33 уязвимость 6 Ransomware 5 дайджест 5 фишинг 5 АНБ 4 fbi 3 malware 3 nsa 3 разбор 3 фбр 3 console architecture 2 IoT 2 MITM 2 mqtt 2 архитектура консолей 2 аутентификация 2 вредоносный код 2 инцидент 2 инциденты 2 кибер атаки 2 Реагирование на инциденты 2 8bit 1 adapt tactics 1 ADCS 1 ai 1 AlphV 1 Android-устройства 1 Android15 1 AnonSudan 1 AntiPhishStack 1 Atlassian 1 AttackGen 1 BatBadBut 1 BianLian 1 bite 1 bitlocker 1 bitlocker bypass 1 Black Lotus Labs 1 blizzard 1 BucketLoot 1 Buffer Overflow 1 BYOVD 1 chisel 1 cpu 1 cve 1 CVE-2023-22518 1 CVE-2023-35080 1 CVE-2023-38043 1 CVE-2023-38543 1 CVE-2024-0204 1 cve-2024-21447 1 cvss 1 Cyber Toufan Al-Aqsa 1 D-Link 1 dark pink apt 1 dcrat 1 DevSecOps 1 Dex 1 EdgeRouters 1 EDR 1 EntraID 1 ESC8 1 Evilginx 1 FBI IC3 1 FIDO2 1 Firebase 1 fortra goanywhere mft 1 fuxnet 1 game console 1 GeminiNanoAI 1 genzo 1 Google 1 GoogleIO2024 1 GooglePlayProtect 1 GoPhish 1 gpu 1 ICS 1 ICSpector 1 IoMT 1 KillNet 1 LeftOverLocals 1 LG SmartTV 1 Living Off the Land 1 lockbit 1 LOTL 1 m-trends 1 Mallox 1 mandiant 1 MediHunt 1 Meta Pixel 1 nes 1 nexus 1 OFGB 1 PingFederate 1 PlayIntegrityAPI 1 PlayStation 1 playstation 2 1 playstation 3 1 plc 1 ps2 1 ps3 1 PulseVPN 1 qcsuper 1 Raytracing 1 rodrigo copetti 1 rust 1 Sagemcom 1 sandworm 1 SharpADWS 1 Siemens 1 skimming 1 Smart Devices 1 snes 1 soho 1 SSO 1 TA547 1 TDDP 1 Telegram 1 TeleTracker 1 Terminator 1 threat intelligence 1 threat intelligence analysis 1 tp-link 1 ubiquiti 1 UserManagerEoP 1 VPN 1 webos 1 What2Log 1 windows 1 Windows 11 1 Windstream 1 WSUS 1 xbox 1 xbox 360 1 xbox original 1 Yubico 1 Z80A 1 ZXSpectrum 1 Анализ мобильных сетей 1 анализ поведения 1 анализ угроз 1 Безопасность телекоммуникаций 1 ботнет 1 ВВС США 1 веб аутентификация 1 великобритания 1 Винтаж 1 ВМС 1 Демосцена 1 дизассемблер 1 игровые консоли 1 ИИ 1 имитация угроз 1 исследование 1 Исследование сетей 5G 1 категории контента 1 ключи доступа 1 контент 1 криминалистика 1 машинное обучение 1 медицина 1 модификация реестра 1 обучение сотрудников 1 осведомленность о безопасности 1 переполнение буфера 1 перехват радиокадров 1 Платные уровни 1 потребление энергии 1 Протокол Qualcomm Diag 1 прошивка 1 ретро 1 риск 1 роутер 1 сетевой анализ 1 скам 1 софт 1 удаление рекламы 1 управление рисками 1 устойчивость к фишингу 1 утилиты 1 Уявзимость 1 фрод 1 ЦРУ 1 Больше тегов
Читать: 2+ мин
logo Хроники кибер-безопасника

WSUS: ADCS ESC8 атака через MITM

Эта ‎статья служит‏ ‎техническим ‎руководством ‎о ‎том, ‎как‏ ‎сочетание ‎сетевого‏ ‎перехвата,‏ ‎MITM-атак ‎и ‎использования‏ ‎ADC-систем ‎может‏ ‎привести ‎к ‎значительным ‎нарушениям‏ ‎безопасности,‏ ‎подчеркивая ‎необходимость‏ ‎принятия ‎надежных‏ ‎мер ‎безопасности ‎в ‎сетевых ‎конфигурациях‏ ‎и‏ ‎процессах ‎обработки‏ ‎сертификатов.

📌Конфигурация ‎и‏ ‎уязвимости ‎WSUS: В ‎статье ‎подробно ‎описывается,‏ ‎как‏ ‎можно‏ ‎использовать ‎сервер‏ ‎служб ‎обновления‏ ‎Windows ‎Server‏ ‎(WSUS),‏ ‎настроенный ‎для‏ ‎работы ‎по ‎протоколу ‎HTTP. ‎Доступ‏ ‎к ‎конфигурации‏ ‎протокола‏ ‎WSUS-сервера ‎можно ‎получить,‏ ‎запросив ‎определенный‏ ‎раздел ‎реестра. ‎Эта ‎настройка‏ ‎позволяет‏ ‎потенциально ‎перехватывать‏ ‎трафик ‎с‏ ‎помощью ‎таких ‎инструментов, ‎как ‎Wireshark,‏ ‎которые‏ ‎могут ‎перехватывать‏ ‎связь ‎между‏ ‎клиентами ‎и ‎сервером ‎WSUS.

📌Выполнение ‎MITM-атаки: В‏ ‎основе‏ ‎атаки‏ ‎лежит ‎подход‏ ‎«Человек ‎посередине»‏ ‎(MITM), ‎при‏ ‎котором‏ ‎злоумышленник ‎перехватывает‏ ‎и ‎ретранслирует ‎запросы ‎с ‎клиентского‏ ‎компьютера ‎на‏ ‎сервер‏ ‎WSUS. ‎Во ‎время‏ ‎этого ‎процесса‏ ‎злоумышленник ‎может ‎манипулировать ‎сообщениями,‏ ‎перенаправляя‏ ‎запросы ‎на‏ ‎сторонний ‎сервер‏ ‎или ‎манипулируя ‎ответами.

📌Эксплойт ‎ADCS ‎ESC8:‏ ‎Перехваченное‏ ‎сообщение ‎затем‏ ‎используется ‎для‏ ‎проведения ‎атаки ‎на ‎службы ‎сертификации‏ ‎Active‏ ‎Directory‏ ‎(ADCS) ‎ESC8.‏ ‎Это ‎включает‏ ‎в ‎себя‏ ‎передачу‏ ‎перехваченных ‎запросов‏ ‎на ‎веб-страницу ‎регистрации ‎Центра ‎сертификации‏ ‎для ‎запроса‏ ‎сертификата‏ ‎с ‎использованием ‎учетных‏ ‎данных ‎скомпрометированного‏ ‎компьютера. ‎Успешное ‎выполнение ‎этой‏ ‎атаки‏ ‎может ‎позволить‏ ‎злоумышленнику ‎получить‏ ‎несанкционированные ‎сертификаты, ‎которые ‎могут ‎быть‏ ‎использованы‏ ‎для ‎дальнейших‏ ‎атак ‎в‏ ‎сети.

📌Набор ‎инструментов: PKINITtools ‎и ‎скрипты ‎для‏ ‎управления‏ ‎запросами‏ ‎Kerberos ‎и‏ ‎их ‎экспорта‏ ‎помогают ‎извлекать‏ ‎и‏ ‎использовать ‎учетные‏ ‎данные ‎из ‎перехваченного ‎трафика ‎для‏ ‎проверки ‎подлинности‏ ‎с‏ ‎помощью ‎ADC ‎и‏ ‎запроса ‎сертификатов.

📌Рекомендации‏ ‎по ‎обеспечению ‎безопасности: ‎Атака‏ ‎демонстрирует‏ ‎значительный ‎риск‏ ‎для ‎безопасности,‏ ‎связанный ‎с ‎использованием ‎незащищенных ‎протоколов‏ ‎(HTTP)‏ ‎для ‎критически‏ ‎важной ‎инфраструктуры,‏ ‎такой ‎как ‎WSUS ‎и ‎ADCS.‏ ‎В‏ ‎статье‏ ‎предполагается, ‎что‏ ‎защита ‎этих‏ ‎коммуникаций ‎с‏ ‎помощью‏ ‎HTTPS ‎и‏ ‎внедрение ‎строгого ‎контроля ‎доступа ‎и‏ ‎мониторинга ‎могут‏ ‎снизить‏ ‎вероятность ‎таких ‎атак.

Читать: 2+ мин
logo Overkill Security

Abusing WSUS with MITM to perform ADCS ESC8 attack

This ‎article serves‏ ‎as ‎a ‎technical ‎guide ‎on‏ ‎how ‎a‏ ‎combination‏ ‎of ‎network ‎sniffing,‏ ‎MITM ‎attacks,‏ ‎and ‎exploitation ‎of ‎ADCS‏ ‎can‏ ‎lead ‎to‏ ‎significant ‎security‏ ‎breaches, ‎emphasizing ‎the ‎need ‎for‏ ‎robust‏ ‎security ‎measures‏ ‎in ‎network‏ ‎configurations ‎and ‎certificate ‎handling ‎processes.

📌WSUS‏ ‎Configuration‏ ‎and‏ ‎Vulnerability: ‎The‏ ‎article ‎details‏ ‎how ‎a‏ ‎Windows‏ ‎Server ‎Update‏ ‎Services ‎(WSUS) ‎server, ‎configured ‎to‏ ‎work ‎over‏ ‎HTTP,‏ ‎can ‎be ‎exploited.‏ ‎The ‎WSUS‏ ‎server’s ‎protocol ‎configuration ‎is‏ ‎accessible‏ ‎by ‎querying‏ ‎a ‎specific‏ ‎registry ‎key. ‎This ‎setup ‎allows‏ ‎for‏ ‎the ‎potential‏ ‎sniffing ‎of‏ ‎traffic ‎using ‎tools ‎like ‎Wireshark,‏ ‎which‏ ‎can‏ ‎capture ‎the‏ ‎communication ‎between‏ ‎clients ‎and‏ ‎the‏ ‎WSUS ‎server.

📌MITM‏ ‎Attack ‎Execution: ‎The ‎core ‎of‏ ‎the ‎attack‏ ‎involves‏ ‎a ‎Man-in-the-Middle ‎(MITM)‏ ‎approach ‎where‏ ‎an ‎attacker ‎intercepts ‎and‏ ‎relays‏ ‎requests ‎from‏ ‎a ‎client‏ ‎machine ‎to ‎the ‎WSUS ‎server.‏ ‎During‏ ‎this ‎process,‏ ‎the ‎attacker‏ ‎can ‎manipulate ‎the ‎communication ‎to‏ ‎redirect‏ ‎requests‏ ‎to ‎a‏ ‎rogue ‎server‏ ‎or ‎manipulate‏ ‎the‏ ‎responses.

📌ADCS ‎ESC8‏ ‎Exploit: ‎The ‎intercepted ‎communication ‎is‏ ‎then ‎used‏ ‎to‏ ‎facilitate ‎an ‎Active‏ ‎Directory ‎Certificate‏ ‎Services ‎(ADCS) ‎ESC8 ‎attack.‏ ‎This‏ ‎involves ‎relaying‏ ‎the ‎intercepted‏ ‎requests ‎to ‎a ‎Certificate ‎Authority‏ ‎web‏ ‎enrollment ‎page‏ ‎to ‎request‏ ‎a ‎certificate ‎using ‎a ‎compromised‏ ‎computer’s‏ ‎credentials.‏ ‎Successfully ‎executing‏ ‎this ‎attack‏ ‎can ‎allow‏ ‎the‏ ‎attacker ‎to‏ ‎obtain ‎unauthorized ‎certificates ‎that ‎can‏ ‎be ‎used‏ ‎for‏ ‎further ‎attacks ‎within‏ ‎the ‎network.

📌Toolset: PKINITtools‏ ‎and ‎scripts ‎for ‎manipulating‏ ‎Kerberos‏ ‎tickets ‎and‏ ‎exporting ‎them‏ ‎for ‎use ‎in ‎the ‎attack‏ ‎help‏ ‎in ‎extracting‏ ‎and ‎utilizing‏ ‎the ‎credentials ‎from ‎the ‎intercepted‏ ‎traffic‏ ‎to‏ ‎authenticate ‎against‏ ‎the ‎ADCS‏ ‎and ‎request‏ ‎certificates.

📌Security‏ ‎Implications ‎and‏ ‎Recommendations: The ‎attack ‎demonstrates ‎a ‎significant‏ ‎security ‎risk‏ ‎in‏ ‎using ‎unsecured ‎protocols‏ ‎(HTTP) ‎for‏ ‎critical ‎infrastructure ‎like ‎WSUS‏ ‎and‏ ‎ADCS. ‎The‏ ‎article ‎suggests‏ ‎that ‎securing ‎these ‎communications ‎using‏ ‎HTTPS‏ ‎and ‎implementing‏ ‎strict ‎access‏ ‎controls ‎and ‎monitoring ‎could ‎mitigate‏ ‎such‏ ‎attacks.

Обновления проекта

Метки

новости 33 уязвимость 6 Ransomware 5 дайджест 5 фишинг 5 АНБ 4 fbi 3 malware 3 nsa 3 разбор 3 фбр 3 console architecture 2 IoT 2 MITM 2 mqtt 2 архитектура консолей 2 аутентификация 2 вредоносный код 2 инцидент 2 инциденты 2 кибер атаки 2 Реагирование на инциденты 2 8bit 1 adapt tactics 1 ADCS 1 ai 1 AlphV 1 Android-устройства 1 Android15 1 AnonSudan 1 AntiPhishStack 1 Atlassian 1 AttackGen 1 BatBadBut 1 BianLian 1 bite 1 bitlocker 1 bitlocker bypass 1 Black Lotus Labs 1 blizzard 1 BucketLoot 1 Buffer Overflow 1 BYOVD 1 chisel 1 cpu 1 cve 1 CVE-2023-22518 1 CVE-2023-35080 1 CVE-2023-38043 1 CVE-2023-38543 1 CVE-2024-0204 1 cve-2024-21447 1 cvss 1 Cyber Toufan Al-Aqsa 1 D-Link 1 dark pink apt 1 dcrat 1 DevSecOps 1 Dex 1 EdgeRouters 1 EDR 1 EntraID 1 ESC8 1 Evilginx 1 FBI IC3 1 FIDO2 1 Firebase 1 fortra goanywhere mft 1 fuxnet 1 game console 1 GeminiNanoAI 1 genzo 1 Google 1 GoogleIO2024 1 GooglePlayProtect 1 GoPhish 1 gpu 1 ICS 1 ICSpector 1 IoMT 1 KillNet 1 LeftOverLocals 1 LG SmartTV 1 Living Off the Land 1 lockbit 1 LOTL 1 m-trends 1 Mallox 1 mandiant 1 MediHunt 1 Meta Pixel 1 nes 1 nexus 1 OFGB 1 PingFederate 1 PlayIntegrityAPI 1 PlayStation 1 playstation 2 1 playstation 3 1 plc 1 ps2 1 ps3 1 PulseVPN 1 qcsuper 1 Raytracing 1 rodrigo copetti 1 rust 1 Sagemcom 1 sandworm 1 SharpADWS 1 Siemens 1 skimming 1 Smart Devices 1 snes 1 soho 1 SSO 1 TA547 1 TDDP 1 Telegram 1 TeleTracker 1 Terminator 1 threat intelligence 1 threat intelligence analysis 1 tp-link 1 ubiquiti 1 UserManagerEoP 1 VPN 1 webos 1 What2Log 1 windows 1 Windows 11 1 Windstream 1 WSUS 1 xbox 1 xbox 360 1 xbox original 1 Yubico 1 Z80A 1 ZXSpectrum 1 Анализ мобильных сетей 1 анализ поведения 1 анализ угроз 1 Безопасность телекоммуникаций 1 ботнет 1 ВВС США 1 веб аутентификация 1 великобритания 1 Винтаж 1 ВМС 1 Демосцена 1 дизассемблер 1 игровые консоли 1 ИИ 1 имитация угроз 1 исследование 1 Исследование сетей 5G 1 категории контента 1 ключи доступа 1 контент 1 криминалистика 1 машинное обучение 1 медицина 1 модификация реестра 1 обучение сотрудников 1 осведомленность о безопасности 1 переполнение буфера 1 перехват радиокадров 1 Платные уровни 1 потребление энергии 1 Протокол Qualcomm Diag 1 прошивка 1 ретро 1 риск 1 роутер 1 сетевой анализ 1 скам 1 софт 1 удаление рекламы 1 управление рисками 1 устойчивость к фишингу 1 утилиты 1 Уявзимость 1 фрод 1 ЦРУ 1 Больше тегов

Фильтры

Подарить подписку

Будет создан код, который позволит адресату получить бесплатный для него доступ на определённый уровень подписки.

Оплата за этого пользователя будет списываться с вашей карты вплоть до отмены подписки. Код может быть показан на экране или отправлен по почте вместе с инструкцией.

Будет создан код, который позволит адресату получить сумму на баланс.

Разово будет списана указанная сумма и зачислена на баланс пользователя, воспользовавшегося данным промокодом.

Добавить карту
0/2048