Последние отчёты
Уязвимость внедрения HTTP-заголовков ответа и XSS в pitchfork при использовании с Rack 3
Обнаружена уязвимость внедрения HTTP-заголовков ответа и XSS при использовании библиотеки `pitchfork` с Rack 3. Проблема связана с методом `append_header` в `pitchfork`, который некорректно обрабатывает символы перевода строки ` ` в значениях заголовков, позволяя злоумышленникам внедрять произвольные заголовки. Это может привести к выполнению XSS-атак, если злоумышленник может управлять значениями для перенаправления или cookie.
Открыть отчётРаскрытие IP-адреса сервера компании Hemi и обход защиты Cloudflare WAF
В отчёте описывается обнаруженная уязвимость, связанная с раскрытием публичного IP-адреса исходного сервера компании Hemi, что позволяло злоумышленникам обходить защиту Cloudflare и напрямую атаковать сервер. Это создавало серьёзные риски, включая возможность обхода веб-фаервола (WAF), проведение DDoS-атак и компрометацию конфиденциальных данных. В документе представлены рекомендации по устранению уязвимости и меры, предпринятые для повышения безопасности серверной инфраструктуры.
Открыть отчётНекорректное логирование некоторых API Amazon Forecast в CloudTrail позволяет незаметно перечислять IAM-разрешения
Обнаружено, что не-продуктивные конечные точки API сервиса Amazon Forecast не регистрируются в CloudTrail, что позволяет злоумышленникам с компрометированными AWS IAM учетными данными незаметно перечислять разрешения без следов в журнале. Это затрудняет обнаружение несанкционированной активности и дает возможность скрытого исследования доступных действий для определенной учетной записи или роли. AWS оперативно устранила эту уязвимость после получения отчета, обеспечив надлежащую регистрацию всех запросов в CloudTrail.
Открыть отчётAutodesk устранила уязвимость захвата неиспользуемой ссылки Twitter на thewild.com
Компания Autodesk устранила низкоуровневую уязвимость на сайте thewild.com, связанную с возможностью захвата неиспользуемой ссылки на Twitter. Уязвимость могла позволить злоумышленникам зарегистрировать несуществующий аккаунт и выдавать себя за официального представителя Autodesk, создавая риск фишинга или дезинформации. Команда безопасности оперативно решила проблему, удалив или обновив ссылку, и выразила благодарность исследователю @yunxohang за ответственное раскрытие.
Открыть отчётХранимый XSS на www.trendyol.com через поражение кэша без участия пользователя
На сайте www.trendyol.com обнаружена уязвимость типа хранимого XSS, позволяющая злоумышленнику выполнить произвольный JavaScript-код без взаимодействия со стороны пользователя путем поражения кэша. Это может привести к краже cookie-файлов, захвату пользовательских сессий и другим вредоносным действиям. Рекомендуется незамедлительно устранить уязвимость и внедрить механизмы защиты от поражения кэша и XSS-атак.
Открыть отчёт