Co reprezentuje Nasz Research
Odkrycia, Które Mają Znaczenie
Nasz zespół badawczy przeprowadza inżynierię wsteczną oprogramowania firmowego, aby odnaleźć luki zero-day zagrażające Twojej infrastrukturze - zanim zrobią to atakujący.


Przełamaliśmy Zabezpieczenia Gigantów
Poniższe podatności dotyczą systemów stworzonych i wykorzystywanych przez organizacje: SAP. IBM. Check Point. F5. BMC. Microsoft. Rapid7. CyberArk.


Aktualny Research
Opublikowaliśmy szeroki zakres podatności CVE w różnych branżach - każdej ma przypisany poziom zagrożenia od krytycznego do niskiego. Jesteśmy dumni, że wykrywanie przez nas krytycznych luk CVE w systemach firm takich jak IBM i Microsoft pomaga organizacjom na całym świecie stać się bezpieczniejszymi.

URL spoofing in OwnCloud password reset emails allows phishing attacks via manipulated reset links





Cross-site scripting in blog-post creation functionality in Amasty Blog Pro for Magento 2





Cross-site scripting in preview functionality in Amasty Blog Pro for Magento 2




.webp)
Stored cross-site scripting in IBM InfoSphere Information Server allows persistent malicious scripts





Stored cross-site scripting in blog-post creation in Amasty Blog Pro for Magento 2 allows persistent script injection





Stored cross-site scripting in comment functionality in Amasty Blog Pro for Magento 2




.webp)
Cross-site scripting in IBM InfoSphere Information Server allows script injection via crafted input





Server-side remote code execution in Foreman allows authenticated attackers to execute arbitrary commands on the server





Open redirect in OurUmbraco allows attackers to redirect users to malicious external websites





Authenticated stored XSS in Autoptimize WordPress plugin allows administrators to inject persistent scripts





Race condition leading to remote code execution in Autoptimize WordPress plugin allows arbitrary file writes





Arbitrary file upload in Autoptimize WordPress plugin allows uploading and executing malicious PHP files





Security vulnerability in Dell EMC NetWorker allows privilege escalation or unauthorized access





Security vulnerability in Dell EMC NetWorker allows privilege escalation or unauthorized access (second issue)





Windows Print Spooler elevation of privilege (PrintNightmare) - allows remote code execution and local privilege escalation




Najpierw mapujemy Twoje systemy, następnie testujemy jak można je złamać.
Dlatego krytyczne luki zwykle znajdujemy poza pierwotnym zakresem testów - atakujący nie ograniczają się do tego, co jest w dokumentacji.
Testy Bezpieczeństwa - FAQ
Pytania, które zespoły bezpieczeństwa zadają przed partnerstwem z AFINE.



