{"uuid": "3c83674a-7b72-4a06-ace5-7285bd9985b7", "vulnerability_lookup_origin": "1a89b78e-f703-45f3-bb86-59eb712668bd", "author": "2a075640-a300-48a4-bb44-bc6130783b9b", "vulnerability": "CVE-2022-26134", "type": "published-proof-of-concept", "source": "https://t.me/avleonovrus/9", "content": "\u0422\u0443\u0442 \u0434\u043e\u0431\u0430\u0432\u0438\u043b \u043a\u043e\u043c\u043c\u0435\u043d\u0442\u0430\u0440\u0438\u0438 \u043d\u0430 \u0440\u0443\u0441\u0441\u043a\u043e\u043c \u0438\u0437 \u0447\u0435\u0440\u043d\u043e\u0432\u0438\u043a\u043e\u0432 \u0438 \u0442\u0430\u0439\u043c\u0438\u043d\u0433. \u0412\u0441\u0435 \u0432 \u0434\u0435\u043b\u043e \ud83d\ude0a   https://youtu.be/jgKK9ovlNFU \n\nActive Vulnerabilities\n\n01:31 \ud83d\udd34 \u201cCISA warns of hackers exploiting PwnKit Linux vulnerability (CVE-2021-4034)\u201d by BleepingComputer\n// \u041d\u0435 \u0442\u043e\u043b\u044c\u043a\u043e \u0430\u043c\u0435\u0440\u0438\u043a\u0430\u043d\u0446\u0430\u043c \u044d\u0442\u043e \u043d\u0443\u0436\u043d\u043e \u0431\u044b\u0441\u0442\u0440\u043e \u043f\u0430\u0442\u0447\u0438\u0442\u044c.\n03:14 \ud83d\udd34 \u201cAtlassian Confluence OGNL Injection Remote Code Execution (RCE) Vulnerability (CVE-2022-26134)\u201d by Qualys\n// \u0412 \u0441\u0442\u0430\u0442\u044c\u0435 Qualys \u043f\u0440\u0438\u0432\u043e\u0434\u044f\u0442 \u043e\u043f\u0438\u0441\u0430\u043d\u0438\u0435 OGNL Injection, RCE Payload, Exploit POC, Exploit Analysis \u0438 Source Code Analysis. \u042d\u0442\u043e \u043f\u043e\u0434\u0440\u043e\u0431\u043d\u0430\u044f \u0442\u0435\u0445\u043d\u0438\u0447\u0435\u0441\u043a\u0430\u044f \u0441\u0442\u0430\u0442\u044c\u044f. \u0415\u0441\u043b\u0438 \u0432\u0430\u043c \u0438\u043d\u0442\u0435\u0440\u0435\u0441\u043d\u043e \u043a\u0430\u043a \u0442\u0430\u043a\u0438\u0435 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438 \u044d\u043a\u0441\u043f\u043b\u0443\u0430\u0442\u0438\u0440\u0443\u044e\u0442\u0441\u044f \u0438 \u0434\u0435\u0442\u0435\u043a\u0442\u0438\u0440\u0443\u044e\u0442\u0441\u044f, \u043f\u043e\u0441\u043c\u043e\u0442\u0440\u0438\u0442\u0435 \u044d\u0442\u043e\u0442 \u043f\u043e\u0441\u0442. \n\nData sources\n\n05:27 \ud83d\udfe0 \u201cNew Vulnerability Database Catalogs Cloud Security Issues\u201d by DarkReading &amp; Wiz\n// \u041d\u0435\u043f\u043e\u043d\u044f\u0442\u043d\u043e \u043d\u0430\u0441\u043a\u043e\u043b\u044c\u043a\u043e \u0434\u0435\u0439\u0441\u0442\u0432\u0438\u0442\u0435\u043b\u044c\u043d\u043e \u043d\u0443\u0436\u043d\u0430 \u043e\u0442\u0434\u0435\u043b\u044c\u043d\u0430\u044f \u0431\u0430\u0437\u0430 \u0434\u0430\u043d\u043d\u044b\u0445. \u041a\u0430\u0436\u0435\u0442\u0441\u044f \u044d\u0442\u043e \u0432\u0441\u0435 \u043c\u043e\u0436\u043d\u043e \u0431\u044b\u043b\u043e \u0431\u044b \u043e\u0444\u043e\u0440\u043c\u0438\u0442\u044c \u043a\u0430\u043a CVEs. \u0422\u0435\u043c \u0431\u043e\u043b\u0435\u0435, \u0447\u0442\u043e \u0443 \u043c\u043d\u043e\u0433\u0438\u0445 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u044f\u0445 \u0432 \u044d\u0442\u043e\u0439 \u0431\u0430\u0437\u0435 \u0443\u0436\u0435 \u0435\u0441\u0442\u044c CVE IDs. \u041d\u043e \u0438\u043d\u0438\u0446\u0438\u0430\u0442\u0438\u0432\u0430 \u0445\u043e\u0440\u043e\u0448\u0430\u044f. \u041b\u0438\u0448\u043d\u0438\u0439 \u0440\u0430\u0437 \u0434\u043e\u043a\u0430\u0437\u044b\u0432\u0430\u0435\u0442, \u0447\u0442\u043e \u0443 MITRE \u0438 NVD \u0435\u0441\u0442\u044c \u043f\u0440\u043e\u0431\u043b\u0435\u043c\u044b. \n\nAnalytics\n\n07:23 \ud83d\udfe2 \u201cMITRE shares this year\u2019s list of most dangerous software bugs (CWE Top 25)\u201d by BleepingComputer\n// \u041f\u043e\u0445\u043e\u0436\u0435 \u043d\u0430 \u043f\u0440\u0430\u0432\u0434\u0443, \u0445\u043e\u0442\u044f 'OS Command Injection' \u043a\u0430\u0436\u0435\u0442\u0441\u044f \u0434\u043e\u043b\u0436\u043d\u043e \u0431\u044b\u0442\u044c \u0432\u044b\u0448\u0435. \u041d\u0443 \u0438 \u043d\u0430\u0434\u043e \u043f\u043e\u043d\u0438\u043c\u0430\u0442\u044c, \u0447\u0442\u043e CWE \u0438\u0434\u0435\u043d\u0442\u0438\u0444\u0438\u043a\u0430\u0442\u043e\u0440\u044b \u043f\u0440\u0438\u0441\u0432\u0430\u044e\u0432\u0430\u044e\u0442\u0441\u044f \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438 \u0432\u0440\u0443\u0447\u043d\u0443\u044e \u0438 \u043f\u043e\u044d\u0442\u043e\u043c\u0443 \u0442\u0443\u0442 \u043c\u043e\u0433\u0443\u0442 \u0431\u044b\u0442\u044c \u043e\u0448\u0438\u0431\u043a\u0438 \u043a\u043b\u0430\u0441\u0441\u0438\u0444\u0438\u043a\u0430\u0446\u0438\u0438. \u041d\u043e \u0432\u0441\u0435 \u0440\u0430\u0432\u043d\u043e \u043b\u044e\u0431\u043e\u043f\u044b\u0442\u043d\u043e. \n09:06 \ud83d\udfe0 \u201cCyberattacks via Unpatched Systems Cost Orgs More Than Phishing\u201d by DarkReading &amp; Tetra Defense\n// \u0425\u043e\u0440\u043e\u0448\u0435\u0435 \u0437\u0430\u043c\u0435\u0447\u0430\u043d\u0438\u0435 \u0432 \u0441\u0442\u0430\u0442\u044c\u0435: \"Data on successful compromises can help companies determine the most critical attack vectors to address, but it should be noted that the conclusions depend greatly on the specific incident-response firm\". \u041d\u043e \u0442\u043e, \u0447\u0442\u043e MFA \u0438 \u043f\u0430\u0442\u0447\u0438\u043d\u0433 \u044d\u0442\u043e \u0432\u0430\u0436\u043d\u043e - \u043d\u0435 \u043f\u043e\u0441\u043f\u043e\u0440\u0438\u0448\u044c.\n11:07 \ud83d\udd34 \u201cZero-Days Aren\u2019t Going Away Anytime Soon &amp; What Leaders Need to Know\u201d by DarkReading &amp; Arctic Wolf\n// \u041d\u0443, \u0432 \u0446\u0435\u043b\u043e\u043c \u043d\u0435 \u043f\u043e\u043f\u043e\u0440\u0438\u0448\u044c. \u041c\u043e\u0451 \u043c\u043d\u0435\u043d\u0438\u0435 - \u043f\u043e\u043a\u0430 \u043a\u0440\u0438\u0442\u0438\u0447\u043d\u044b\u0435 \u0438\u0437\u0432\u0435\u0441\u0442\u043d\u044b\u0435 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438 \u043d\u0430 \u0438\u0441\u043f\u0440\u0430\u0432\u043b\u044f\u044e\u0442\u0441\u044f \u043e\u043f\u0435\u0440\u0430\u0442\u0438\u0432\u043d\u043e, \u0434\u0443\u043c\u0430\u0442\u044c \u043e Zero-Days \u043f\u0440\u0435\u0436\u0434\u0435\u0432\u0440\u0435\u043c\u0435\u043d\u043d\u043e. \u0410 \u0442\u0430\u043a, \u044d\u0442\u043e \u043a\u043e\u043d\u0435\u0447\u043d\u043e \u0432 \u043f\u0435\u0440\u0432\u0443\u044e \u043e\u0447\u0435\u0440\u0435\u0434\u044c \u0437\u0430\u0434\u0430\u0447\u0430 SOC.\n\nVM vendors write about Vulnerability Management\n\n13:57 \ud83d\udfe1 \u201cWhy We\u2019re Getting Vulnerability Management Wrong\u201d by DarkReading &amp; Rezilion\n// \u042d\u0442\u043e \u0434\u0430\u0432\u043d\u0438\u0448\u043d\u0438\u0439 \u0441\u043f\u043e\u0440: \u0441\u0442\u043e\u0438\u0442 \u043b\u0438 \u0438\u0441\u043f\u0440\u0430\u0432\u043b\u044f\u0442\u044c \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438 \u0432 \u0441\u043e\u0444\u0442\u0435, \u043a\u043e\u0442\u043e\u0440\u044b\u0439 \u0432 \u043d\u0430\u0441\u0442\u043e\u044f\u0449\u0438\u0439 \u043c\u043e\u043c\u0435\u043d\u0442 \u043d\u0435 \u0437\u0430\u043f\u0443\u0449\u0435\u043d? \u041d\u0443 \u0438 \u043e\u0431\u044b\u0447\u043d\u043e \u043d\u0430 \u044d\u0442\u043e \u043e\u0442\u0432\u0435\u0447\u0430\u044e\u0442 \u0434\u0430. \u041f\u043e\u0442\u043e\u043c\u0443 \u0447\u0442\u043e \u043d\u0438\u043a\u0442\u043e \u043d\u0435 \u043c\u043e\u0436\u0435\u0442 \u0433\u0430\u0440\u0430\u043d\u0442\u0438\u0440\u043e\u0432\u0430\u0442\u044c, \u0447\u0442\u043e \u0441\u043e\u0444\u0442 \u0432\u0434\u0440\u0443\u0433 \u043d\u0435 \u043d\u0430\u0447\u043d\u0435\u0442 \u0437\u0430\u043f\u0443\u0441\u043a\u0430\u0442\u044c\u0441\u044f. \u041d\u043e \u0435\u0441\u043b\u0438 \u0431\u0443\u0434\u0435\u0442 \u0432\u043e\u0437\u043c\u043e\u0436\u043d\u043e\u0441\u0442\u044c \u0432\u044b\u0434\u0435\u043b\u0438\u0442\u044c \u0441\u0440\u0435\u0434\u0438 \u043a\u0440\u0438\u0442\u0438\u0447\u043d\u044b\u0445 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0435\u0439 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438, \u0432 \u0441\u043e\u0444\u0442\u0435, \u043a\u043e\u0442\u043e\u0440\u044b\u0439 \u0443\u0436\u0435 \u0437\u0430\u043f\u0443\u0449\u0435\u043d \u0438\u043b\u0438 \u0440\u0435\u0433\u0443\u043b\u044f\u0440\u043d\u043e \u0437\u0430\u043f\u0443\u0441\u043a\u0430\u0435\u0442\u0441\u044f, \u0442\u043e \u044d\u0442\u043e \u0445\u043e\u0440\u043e\u0448\u0438\u0439 \u0438\u0441\u043f\u0442\u043e\u0447\u043d\u0438\u043a \u0434\u0430\u043d\u043d\u044b\u0445 \u0434\u043b\u044f \u0434\u043e\u043f\u043e\u043b\u043d\u0438\u0442\u0435\u043b\u044c\u043d\u043e\u0439 \u043f\u0440\u0438\u043e\u0440\u0438\u0442\u0438\u0437\u0430\u0446\u0438\u0438. \u041f\u043e\u0447\u0435\u043c\u0443 \u0431\u044b \u0438 \u043d\u0435\u0442. \u0425\u043e\u0440\u043e\u0448\u043e, \u0447\u0442\u043e Rezilion \u044d\u0442\u043e \u043f\u043e\u0434\u0441\u0432\u0435\u0447\u0438\u0432\u0430\u044e\u0442. \n16:41 \ud83d\udd34 \u201cRisk-based Remediation Powered by Patch Management in Qualys VMDR 2.0\u201d by Qualys\n// \u041d\u0430 \u0441\u0430\u043c\u043e\u043c \u0434\u0435\u043b\u0435 \u0434\u0430\u0432\u043d\u043e \u0431\u044b\u043b\u043e \u0438\u043d\u0442\u0435\u0440\u0435\u0441\u043d\u043e \u0447\u0442\u043e \u0436\u0435 \u043d\u043e\u0432\u043e\u0433\u043e \u0432 Qualys Vulnerability Management, Detection and Response. \u0412 \u0446\u0435\u043b\u043e\u043c, \u044d\u0442\u043e \u043f\u043e\u0445\u043e\u0436\u0435 \u043d\u0430 Tenable vulnerability priority rating (VPR). \u041d\u0430\u0432\u0435\u0440\u043d\u043e\u0435 \u0438 \u0444\u043e\u0440\u043c\u0438\u0440\u0443\u0435\u0442\u0441\u044f \u043f\u0440\u0438\u043c\u0435\u0440\u043d\u043e \u0442\u0430\u043a \u0436\u0435. \u041d\u043e \u043f\u0440\u043e \u0442\u0435\u0445\u043d\u0438\u0447\u0435\u0441\u043a\u043e\u0435 \u043f\u043e\u0434\u0440\u043e\u0431\u043d\u043e\u0441\u0442\u0438 TruRisk \u043d\u0430\u0434\u043e \u0431\u0443\u0434\u0435\u0442 \u0438\u0441\u043a\u0430\u0442\u044c \u0433\u0434\u0435-\u0442\u043e \u0432 \u0434\u0440\u0443\u0433\u043e\u043c \u043c\u0435\u0441\u0442\u0435. \u042f \u0441\u043e\u0433\u043b\u0430\u0441\u0435\u043d \u0441 \u0442\u0435\u043c, \u0447\u0442\u043e \u0444\u043e\u043a\u0443\u0441 VM \u0434\u043e\u043b\u0436\u0435\u043d \u0431\u044b\u0442\u044c \u0438\u043c\u0435\u043d\u043d\u043e \u043d\u0430 Remediation \u0438 \u0445\u043e\u0440\u043e\u0448\u043e, \u0447\u0442\u043e Qualys \u043f\u0440\u043e\u0434\u0432\u0438\u0433\u0430\u044e\u0442 \u044d\u0442\u0443 \u0442\u0435\u043c\u0443. \u0414\u043e\u0441\u0442\u0430\u0442\u043e\u0447\u0435\u043d \u043b\u0438 \u043e\u0431\u044a\u0435\u043c \u043d\u043e\u0432\u044b\u0445 \u0444\u0438\u0447, \u0447\u0442\u043e\u0431\u044b \u043d\u0430\u0437\u044b\u0432\u0430\u0442\u044c \u044d\u0442\u043e VMDR 2.0? \u041f\u043e\u043a\u0430 \u044d\u0442\u043e \u043d\u0435 \u043a\u0430\u0436\u0435\u0442\u0441\u044f \u0442\u0430\u043a. \u041a\u0430\u0436\u0435\u0442\u0441\u044f, \u0447\u0442\u043e \u0435\u0441\u043b\u0438 \u0431\u044b Remediation \u0431\u044b\u043b \u043f\u043e\u043b\u043d\u043e\u0441\u0442\u044c\u044e \u0430\u0432\u0442\u043e\u043c\u0430\u0442\u0438\u0437\u0438\u0440\u043e\u0432\u0430\u043d \u0434\u043b\u044f 100% \u0445\u043e\u0441\u0442\u043e\u0432 (\u0447\u0442\u043e \u0442\u0440\u0435\u0431\u0443\u0435\u0442 \u043f\u0440\u0438\u043d\u0446\u0438\u043f\u0438\u0430\u043b\u044c\u043d\u043e \u0434\u0440\u0443\u0433\u043e\u0433\u043e \u043f\u043e\u0434\u0445\u043e\u0434\u0430 \u043a \u0442\u0435\u0441\u0442\u0438\u0440\u043e\u0432\u0430\u043d\u0438\u044e \u0440\u0430\u0431\u043e\u0442\u043e\u0441\u043f\u043e\u0441\u043e\u0431\u043d\u043e\u0441\u0442\u0438 \u043f\u043e\u0441\u043b\u0435 \u043f\u0430\u0442\u0447\u0430), \u0442\u043e \u0442\u043e\u0433\u0434\u0430 \u044d\u0442\u043e \u0431\u044b\u043b\u043e \u0431\u044b 2.0. \u041d\u043e \u043c\u0430\u0440\u043a\u0435\u0442\u043e\u043b\u043e\u0433\u0430\u043c Qualys \u0432\u0438\u0434\u043d\u0435\u0435. \n20:37 \ud83d\udfe2 \u201cModern IT Security Teams\u2019 Inevitable Need for Advanced Vulnerability Management\u201d by Threatpost &amp; Secpod\n// \u0414\u0430\u0435\u0442\u0441\u044f \u0441\u043f\u0438\u0441\u043e\u043a \u043f\u0440\u043e\u0431\u043b\u0435\u043c \u0438 \u0434\u043b\u044f \u043f\u0440\u0435\u043e\u0434\u0430\u043b\u0435\u043d\u0438\u044f \u044d\u0442\u0438\u0445 \u043f\u0440\u043e\u0431\u043b\u0435\u043c \u043d\u0443\u0436\u0435\u043d Advanced Vulnerability Management \u043e\u0442 Secpod. \u0412 \u0446\u0435\u043b\u043e\u043c, \u0441\u043f\u0438\u0441\u043e\u043a \u0441\u043f\u0440\u0430\u0432\u0435\u0434\u043b\u0438\u0432\u044b\u0439 \u0438 \u0442\u043e, \u0447\u0442\u043e \u043e\u043d\u0438 \u043e\u0431\u0440\u0430\u0449\u0430\u044e\u0442 \u0432\u043d\u0438\u043c\u0430\u043d\u0438\u0435 \u043d\u0430 vulnerabilities beyond CVEs \u043a\u0430\u0436\u0435\u0442\u0441\u044f \u043c\u043d\u0435 \u043e\u0447\u0435\u043d\u044c \u043f\u0440\u0430\u0432\u0438\u043b\u044c\u043d\u044b\u043c. \n22:25 de-Westernization of IT\n\u0441\u043c.\u0432\u044b\u0448\u0435 https://t.me/avleonovrus/3\n\n#VulnerabilityManagement #InformationSecurity\n\n@avleonovrus #VMnews", "creation_timestamp": "2023-09-21T09:32:05.000000Z"}