所有的帖子

4 min 脆弱性管理

InsightVM和expose的新功能:Q3 2023回顾

在这篇文章中,我们将看看InsightVM和expose在第三季度的一些关键更新.

3 min Metasploit

Metasploit每周总结

TeamCity认证绕过和远程代码执行 本周发布的Metasploit包含了一个新模块 JetBrains TeamCity CI/CD服务器中的认证绕过. 所有版本的 2023版本之前的TeamCity.05.4个国家容易受到这个问题的影响. The 漏洞最初是由SonarSource和Metasploit发现的 模块是由Rapid7的首席安全研究员Stephen less开发的 另外发布了针对CVE-2023-4279攻击者知识库的技术分析

6 min 紧急威胁响应

WS_FTP服务器中的关键漏洞

2023年9月27日,Progress Software发布了一份关于 影响WS_FTP服务器的多个漏洞 [http://www.ipswitch./ftp-server],一个安全的文件传输解决方案. There 通知中是否存在许多漏洞,其中两个是关键漏洞 (CVE-2023-40044和CVE-2023-42657). 我们的研究小组已经确定了什么 似乎是 .. NET反序列化漏洞(CVE-2023-40044)和 通过一个HTTPS POST请求和一个 pre

3 min DFIR

解锁更广泛的检测和取证与迅猛龙在Rapid7 XDR

Rapid7很高兴地宣布集成了迅猛龙, 我们领先的开源DFIR框架, 为insighttidr最终用户提供的Insight平台-所有这些都不需要额外的部署或配置.

3 min InsightVM

引入主动风险

安全团队需要更好的优先排序机制. 这就是为什么我们在InsightVM中开发了新的风险评分方法Active Risk.

2 min 紧急威胁响应

CVE-2023-42793: JetBrains TeamCity CI/CD服务器中的关键认证绕过

9月20日, 2023, JetBrains披露了CVE-2023-42793, 在他们的TeamCity CI/CD服务器的本地实例中存在一个关键的身份验证绕过漏洞. 成功利用该漏洞可能使其成为潜在的供应链攻击载体.

4 min Metasploit

Metasploit每周总结

改进机票锻造 Metasploit的admin/kerberos/forge_ticket模块已经更新,可以使用 Server 2022. 在Windows Server 2022中,微软开始要求额外的更新 要呈现的PAC元素—PAC请求者和PAC属性. 新 伪造门票将有必要的元素自动添加基于 user提供域SID和用户RID. 例如: msf6 auxiliary(admin/kerberos/forge_ticket) > run aes_key=4a52b73cf37ba06cf693c40f352e2f4d2002ef61f6031f649

3 min 斜接丙氨酸&CK

Rapid7在2023年提供所有19个攻击步骤的可见性&CK®评价:企业

insighttidr已经进化到能够应对突发威胁和不断扩大的攻击面, 现在,我们很自豪地分享我们的参与和成果,从最近的MITRE独创性ATT&CK评价:企业.

3 min 脆弱性管理

Rapid7在漏洞风险管理的平台方法上加倍努力

本周, Rapid7在Forrester Wave™:漏洞风险管理中被评为优秀绩效者, Q3 2023.

4 min Metasploit

Metasploit每周总结

瓶饼干 本周包括两个与Flask cookie签名相关的模块. One is 特定于Apache Superset,其中会话cookie可以被辞职,允许一个 攻击者提升其权限并转储数据库连接字符串. 在添加此功能时,社区成员h00die [http://github.com . h00die]还添加了一个模块,用于通用地使用 Flask使用的默认会话cookie. 这个通用模块 辅助/收集/ python_flask_cookie_signer [http://git

8 min 星期二补丁

补丁星期二- 2023年9月

相对清淡的一个月. Word NTLM哈希披露. 流媒体服务代理提升到SYSTEM. Internet连接共享关键RCE.

2 min Metasploit

Metasploit每周总结

新增模块内容(4) Roundcube TimeZone认证文件披露 作者:joel, stonepresto和thomascube 类型:辅助 拉取请求:#18286 [http://github ..com/rapid7/metasploit-framework/pull/18286] 由cudalac [http://github]贡献.com/cudalac] 路径:辅助/收集/ roundcube_auth_file_read 攻击者kb参考:CVE-2017-16651 [http://attackerkb.com/topics/he57fr8fb4/cve - 2017 - 16651?介绍人=博客] 描述:这个PR添加了一个模块来检索主机上的任意文件 run

2 min 云安全

云资源富集API的开发过程

Rapid7开发了一个新的云资源丰富API,简化了从各种云资源中检索数据的过程.

4 min 漏洞的披露

CVE-2023-4528: JSCAPE MFT中的Java反序列化漏洞(修复)

2023年8月, Rapid7发现CVE-2023-4528, Redwood Software的JSCAPE MFT安全托管文件传输产品中的Java反序列化漏洞. 成功的利用可以在Linux上以“root”用户或在Windows上以“SYSTEM”用户运行任意Java代码.

2 min Metasploit

Metasploit每周总结

南瓜香料模块 在北半球,秋天即将来临:树叶变化,空气 变得又脆又酷,一些黑客改变了咖啡因的味道. 该版本提供了一个针对Apache NiFi的新漏洞利用模块 新的和改进的库与它交互. 新增模块内容(1) Apache NiFi H2连接字符串远程代码执行 作者:Matei“Mal”Badanoiu和h00die 类型:利用 拉取请求:#18257 [http://github ..com/rapid7/metasploit-fra