Comments 4
Насколько я вижу, результаты реально очень хорошие, как минимум, вот эта уязвимость выглядит критичной и интересной:
Incorrect access control in the account management function of web interface in Aten PE6208 2.3.228 and 2.4.232 allows remote authenticated users to read user and administrator accounts passwords via HTTP GET request.
Расскажите, пожалуйста, более подробно о технических деталях: как искали, что интересное в процессе было, может быть, какие-то советы от специалистов. Иначе выглядит так, словно реально классные результаты, детали которых было бы интересно разобрать, превратили в маркетинговый материал "Наши специалисты крутые, покупайте услуги"
Спасибо за обратную связь! На самом деле, в новости описали две разные истории. Уязвимости BAS-IP обнаружили в ходе работы над проектом, подробно устройство не изучали. В случае PDU ATEN заметили необычное поведение в веб-интерфейсе, запросили образец устройства у партнёра и изучили внимательнее. Посмотрели, какие есть функции веб-интерфейса, как выглядят запросы и ответы, сформулировали ряд гипотез и проверили их. В процессе использовали в основном Burp Suite. Всю техническую информацию по обоим случаям опубликовали на GitHub: https://github.com/setersora/pe6208, https://github.com/DrieVlad/BAS-IP-vulnerabilities.
Объясните мне как происходит данный процесс? Это вскрылось во время пентеста когда решили поглубже покопать приклад? Или челики специально сидят и ищут уязвимости в каких-то непопулярных штуках для того что попиарить компанию?
Пентестеры УЦСБ нашли уязвимости в ПО известных компаний