Ostatnia aktualizacja: 2025-07-03 22:40:16, na stronie dostępnych jest 2972 newsów.
Wykonywanie zdalnego kodu w Bolt CMS poprzez wstrzykiwanie profilu i zmianę nazwy pliku
2025-07-03 22:40:16
Moduł ten wykorzystuje podatności w systemie Bolt CMS w wersjach 3.7.0 oraz 3.6.*, umożliwiając wykonanie dowolnych poleceń jako użytkownik uruchamiający Bolt. Aby dostarczyć złośliwy kod, moduł wprowadza zmiany w nazwie użytkownika w /bolt/profile do zmiennej PHP system($_GET[""]) oraz tworzy pliki z rozszerzeniem .php poprzez żądania HTTP POST do /async/folder/rename z wykorzystaniem tokenów z /async/browse/cache/.sessions. Ostatecznie, moduł wykonuje payload poprzez żądanie HTTP GET w odpowiedniej formie, korzystając z utworzonej zmiennej $_GET. Wymagane są prawidłowe dane uwierzytelniające dla użytkownika Bolt CMS.
Zranialność RCE w bibliotece Mescius ActiveReports.NET związana z deserializacją danych niewiarygodnych
2025-06-28 00:45:25
Zidentyfikowano lukię pozwalającą na zdalne wykonanie arbitralnego kodu w zainfekowanych instalacjach Mescius ActiveReports.NET, poprzez deserializację niewiarygodnych danych w metodzie ReadValue.
Zagrożenie ZDI-25-449: (0Day) Mescius ActiveReports.NET - Deserializacja Danej Kodującej Zdalne Wykonanie Kodu
2025-06-28 00:45:23
Zidentyfikowane zagrożenie polega na możliwości zdalnego wykonania arbitralnego kodu na instalacjach Mescius ActiveReports.NET poprzez niewłaściwe przetwarzanie danych. Przekazanie bibliotece danych jest konieczne do eksploatacji podatności, jednakże wektory ataku mogą się różnić w zależności od implementacji.
TeaMp0isoN: Upadek jednej z najbardziej znanych grup hakerskich
2022-01-25 09:00:00
TeaMp0isoN to grupa hakerska założona przez TriCka i MLTa. Odpowiedzialni byli za szereg znaczących ataków. Jednak to nie ich rozwój, lecz upadek jest najbardziej interesujący. Artykuł omawia wsparcie sponsorów oraz przedstawia rozwiązania Thinkst Canary i Cybereason w zakresie cyberbezpieczeństwa.