All Posts

4分钟 Metasploit

Metasploit Weekly Wrap-Up 04/26/24

Rancher Modules 本周,Metasploit社区成员h00die [http://github].com/h00die] added 针对Rancher实例的两个模块中的第二个. These modules each leak 来自应用程序易受攻击实例的敏感信息 intended to manage Kubernetes clusters. These are a great addition to Metasploit对测试Kubernetes环境的覆盖 [http://docs.metasploit.com/docs/pentesting/metasploit-guide-kubernetes.html]. PAN-OS RCE Metasploit also released an e

2分钟

USF工程学院授予Rapid7 2024年企业影响力奖

This past Friday, April 19, 南佛罗里达大学(USF)工程学院在坦帕的Armature Works举办了第九届年度工程荣誉奖,表彰了对USF及其他地区产生重大影响的个人和组织.

3分钟 Emergent Threat 响应

未经身份验证的CrushFTP零日攻击允许完全的服务器攻击

CVE-2024-4040是托管文件传输软件CrushFTP中的一个未经身份验证的零日漏洞. 成功的利用允许以root身份读取任意文件, 管理员账号访问绕过认证, 和 remote code execution.

2分钟 事件

5月21日召开指挥峰会:将违规行为从不可避免变为可预防

与AWS合作举办的为期一天的虚拟峰会Take Comm和现已开放注册. You’ll get new attack intelligence, insight into AI disruption, transparent 耐多药 partnerships, 和 more.

2分钟 Metasploit

Metasploit Weekly Wrap-Up 04/19/24

Welcome Ryan 和 the new CrushFTP module 并不是每周我们都会在框架中添加一个很棒的新漏洞利用模块 将漏洞的原始发现者也添加到Rapid7团队中. 我们非常高兴地欢迎Ryan Emmons加入紧急威胁响应小组, which works alongside Metasploit here at Rapid7. Ryan discovered an Improperly 动态确定对象属性的受控修改 10之前版本中的CrushFTP漏洞(CVE-2023-43177).5.1制作

6分钟 一种总线标准

执行和报告一种总线标准 DSS v4符合Rapid7

一种总线标准安全标准委员会(一种总线标准 SSC)是一个全球性的论坛,它将来自支付和支付处理行业的利益相关者联系起来,制定和促进采用数据安全标准和相关资源,从而实现全球范围内的安全支付.

2分钟

Rapid7 Insight平台实现2级TX-Ramp授权

Rapid7的Insight平台已正式获得德克萨斯州风险和授权管理计划(TX-RAMP) 2级授权. 这一里程碑标志着我们在为客户提供安心以及最好的端到端云安全解决方案方面迈出了重要的一步.

3分钟 Metasploit

Metasploit Weekly Wrap-Up 04/12/24

Account Takeover using Shadow Credentials Metasploit框架的新版本包括一个Shadow Credentials模块 added by smashery [http://github.com/rapid7/metasploit-framework/pull/19051] 用于可靠地接管Active Directory用户帐户或计算机,以及 让未来的身份验证以该帐户进行. This can be chained 与Metasploit框架中的其他模块(如windows_secrets_dump)一起使用. Details 该模块针对的是一个“受害者”账户

4分钟 Emergent Threat 响应

CVE-2024-3400: Palo Alto网络防火墙中的关键命令注入漏洞

On Friday, April 12, Palo Alto Networks发布了关于CVE-2024-3400的建议, PAN-OS的几个版本中的CVSS 10漏洞, 在公司防火墙上运行的操作系统. CVE-2024-3400允许作为根执行任意代码.

7分钟 Research

故事从SOC第2部分:MSIX安装程序利用电报机器人执行IDAT加载程序

In part one of our blog series, 我们讨论了如何使用基于Rust的应用程序来下载和执行IDAT Loader. In part two of this series, 我们将分析MSIX安装程序如何导致IDAT加载程序的下载和执行.

13分钟 Patch Tuesday

Patch Tuesday - April 2024

One late-breaking zero-day vuln. Defender for IoT critical RCEs. Dozens of SQL OLE DB driver RCEs. 微软将CWE和矢量字符串源添加到咨询中.

3分钟 Metasploit

Metasploit Weekly Wrap-Up 04/05/2024

New ESC4 Templates for AD CS Metasploit added capabilities [http://docs.metasploit.com/docs/pentesting/active-directory/ad-certificates/attacking-ad-cs-esc-vulnerabilities.html] 利用了Metasploit 6中AD CS的ESC系列缺陷.3. 的ESC4 技术的支持已经有一段时间了,这要感谢 Ad_cs_cert_templates模块,允许用户读写证书 template objects. 这有利于ESC4的开发 misconfiguration in

5分钟 Managed Detection 和 响应 (耐多药)

What’s New in Rapid7 Products & Services: Q1 2024 in Review

2024年伊始,我们将继续专注于为安全专业人员提供预测风险所需的工具和功能, pinpoint threats, 和 respond faster with confidence.

3分钟 Rapid7 Disclosure

CVE-2024-0394: Rapid7 Minerva Armor特权升级(修复)

Rapid7 is disclosing CVE-2024-0394, Rapid7 Minerva的Armor产品系列中的一个特权升级漏洞. 这个漏洞的根本原因是Minerva实现了OpenSSL的OPENSSLDIR参数, 哪个被设置为低权限用户可访问的路径.

4分钟 Career Development

挑战驱动职业发展:认识Rudina Tafhasaj

第一次在一个新的国家开始职业生涯可能会令人生畏. For Rudina Tafhasaj, 她成为Rapid7高级应用工程师的道路充满了独特的挑战, 和 incredible rewards.