All Posts

6 min PCI

执行和报告PCI DSS v4符合Rapid7

PCI安全标准委员会(PCI SSC)是一个全球性的论坛,它将来自支付和支付处理行业的利益相关者联系起来,制定和促进采用数据安全标准和相关资源,从而实现全球范围内的安全支付.

2 min

Rapid7 Insight平台实现2级TX-Ramp授权

Rapid7的Insight平台已正式获得德克萨斯州风险和授权管理计划(TX-RAMP) 2级授权. 这一里程碑标志着我们在为客户提供安心以及最好的端到端云安全解决方案方面迈出了重要的一步.

3 min Metasploit

Metasploit Weekly Wrap-Up 04/12/24

Account Takeover using Shadow Credentials Metasploit框架的新版本包括一个Shadow Credentials模块 added by smashery [http://github.com/rapid7/metasploit-framework/pull/19051] 用于可靠地接管Active Directory用户帐户或计算机,以及 让未来的身份验证以该帐户进行. This can be chained 与Metasploit框架中的其他模块(如windows_secrets_dump)一起使用. Details 该模块针对的是一个“受害者”账户

3 min Emergent Threat Response

CVE-2024-3400: Palo Alto网络防火墙中的关键命令注入漏洞

On Friday, April 12, Palo Alto Networks发布了关于CVE-2024-3400的建议, PAN-OS的几个版本中的CVSS 10漏洞, 在公司防火墙上运行的操作系统. CVE-2024-3400允许作为根执行任意代码.

7 min Research

故事从SOC第2部分:MSIX安装程序利用电报机器人执行IDAT加载程序

In part one of our blog series, 我们讨论了如何使用基于Rust的应用程序来下载和执行IDAT Loader. In part two of this series, 我们将分析MSIX安装程序如何导致IDAT加载程序的下载和执行.

13 min Patch Tuesday

Patch Tuesday - April 2024

One late-breaking zero-day vuln. Defender for IoT critical RCEs. Dozens of SQL OLE DB driver RCEs. 微软将CWE和矢量字符串源添加到咨询中.

3 min Metasploit

Metasploit Weekly Wrap-Up 04/05/2024

New ESC4 Templates for AD CS Metasploit added capabilities [http://docs.metasploit.com/docs/pentesting/active-directory/ad-certificates/attacking-ad-cs-esc-vulnerabilities.html] 利用了Metasploit 6中AD CS的ESC系列缺陷.3. The ESC4 技术的支持已经有一段时间了,这要感谢 Ad_cs_cert_templates模块,允许用户读写证书 template objects. 这有利于ESC4的开发 misconfiguration in

5 min Managed Detection and Response (MDR)

What’s New in Rapid7 Products & Services: Q1 2024 in Review

2024年伊始,我们将继续专注于为安全专业人员提供预测风险所需的工具和功能, pinpoint threats, and respond faster with confidence.

3 min Rapid7 Disclosure

CVE-2024-0394: Rapid7 Minerva Armor特权升级(修复)

Rapid7 is disclosing CVE-2024-0394, Rapid7 Minerva的Armor产品系列中的一个特权升级漏洞. 这个漏洞的根本原因是Minerva实现了OpenSSL的OPENSSLDIR参数, 哪个被设置为低权限用户可访问的路径.

4 min Career Development

挑战驱动职业发展:认识Rudina Tafhasaj

第一次在一个新的国家开始职业生涯可能会令人生畏. For Rudina Tafhasaj, 她成为Rapid7高级应用工程师的道路充满了独特的挑战, and incredible rewards.

3 min Emergent Threat Response

Backdoored XZ Utils (CVE-2024-3094)

On Friday, March 29, 在调查了他的Debian side环境中的异常行为之后, 开发人员Andres Freund联系了一个开源安全邮件列表,分享他在广泛使用的命令行工具XZ Utils (liblzma)中发现了一个上游后门。.

3 min Metasploit

Metasploit Weekly Wrap-Up 03/29/2024

Metasploit增加了三个新的漏洞利用模块,包括SharePoint的RCE.

10 min Malware

故事从SOC第1部分:IDAT加载器到BruteRatel

Rapid7的管理检测和响应(MDR)团队持续监控客户的环境, 识别新出现的威胁并开发新的检测方法.

12 min Metasploit

Metasploit Framework 6.4 Released

今天,Metasploit很高兴地宣布发布Metasploit框架 6.4. 从第6版发布到现在已经一年多了.3 [http://70n6t.basilinfracon.com/blog/post/2023/01/30/metasploit-framework-6-3-released/] 从那时起,该团队增加了许多新功能和改进. 新闻记者请联系press@basilinfracon.com. Kerberos Improvements Metasploit 6.3中包含了对Kerberos身份验证的初始支持 Metasploit和是其中一个较大的功能

2 min Metasploit

Metasploit Weekly Wrap-Up 03/22/2024

New module content (1) OpenNMS Horizon Authenticated RCE Author: Erik Wynter Type: Exploit Pull request: #18618 [http://github.com/rapid7/metasploit-framework/pull/18618] contributed by ErikWynter [http://github.com/ErikWynter] 路径:linux / http / opennms_horizon_authenticated_rce AttackerKB reference: CVE-2023-0872 [http://attackerkb.com/search?q=CVE-2023-0872?referrer=blog] 描述:该模块利用了OpenNMS Horizon中的内置功能 order to execute arbitrary commands as t