Securitate

Activare dispozitiv în Microsoft Entra ID

Atunci cand un utilizator de adresa mail Office 365 primeste mesajul de eroare 135011  “Something went wrong” la conectare situația poate fi rezolvata rapid cu acces în Entra ID cu drepturi de administrator. Utilizatorul încearca sa acceseze resursele O365 de pe un dispozitiv care nu a fost înregistrat corect in Microsoft Entra ID.

[mai mult...]

Cum modificati ownership pe folder sau fisier in Windows folosind comanda nativa Takeown.exe

Uneori, poate fi necesar să editați sau să ștergeți fișiere de sistem din Windows care aparțin TrustedInstaller, SYSTEM sau altui administrator. Administratorul trebuie mai întâi să preia ownership asupra acestor obiecte pentru a accesa astfel de fișiere. Proprietarul unui fișier sau folder poate fi modificat în proprietățile obiectului din interfața grafică File Explorer sau utilizând instrumentul încorporat de linie de comandă Takeown.exe.

Takeown.exe este un instrument CLI Windows(situat în directorul %windir%\System32) care permite modificarea proprietarului unui fișier sau folder pe un computer local sau la distanță. Numai utilizatorul curent sau grupul Administrators poate fi atribuit ca proprietar. Takeown nu acceptă atribuirea unui utilizator arbitrar ca proprietar al obiectului sistemului de fișiere.

[mai mult...]

Citrix – CVE-2025-6543: Buffer Overflow in NetScaler Gateway

Citrix disclosed CVE-2025-6543, a critical buffer overflow vulnerability in NetScaler ADC and Gateway devices when configured as VPN, RDP, or AAA virtual servers.

Key Points:

  • Allows unauthenticated remote DoS (Denial of Service) or potential code execution

  • Exploited in the wild – added to CISA’s Known Exploited Vulnerabilities (KEV) list on June 30

  • Affects several versions, including 14.1, 13.1, and FIPS builds

  • Attackers can crash or potentially gain control of exposed NetScaler endpoints.

Mitigation:

  • Patch immediately (builds: 14.1-47.46, 13.1-59.19, others listed in Citrix advisory)

  • For HA environments: use kill icaconnection -all and kill pcoipConnection -all before upgrade

  • Monitor VPN gateway logs and traffic for anomalies post-June 15.

[mai mult...]

Microsoft – CVE-2025-33053: Zero-Day WebDAV RCE Exploited by Stealth Falcon

On June 10th, Microsoft addressed a zero-day vulnerability — CVE-2025-33053, a Remote Code Execution (RCE) flaw in the WebDAV component of Windows. Researchers at Check Point reported that the APT group Stealth Falcon had actively exploited this flaw in targeted attacks.

Technical Details:

  • Attackers used malicious .url files that leveraged iediagcmd.exe (a signed Windows executable) to sideload malicious DLLs via trusted locations.

  • This chain led to the deployment of Horus Agent, a backdoor with advanced evasion and persistence tactics.

  • The vulnerability affects systems where WebDAV is enabled, especially those that interact with remote content or shared locations.

Impact & Recommendations:

  • Already exploited in the wild

  • Patch released via June Patch Tuesday – urgently apply all updates

  • Disable WebDAV where not required

  • Monitor event logs and audit execution from signed binaries in unusual directories.

[mai mult...]

Folosirea HashTables în Powershell

Un hashtable este o structură de date care stochează perechi cheie-valoare și permite accesul foarte rapid la date prin utilizarea unei funcții hash pentru a calcula un index în un array în care este stocată valoarea. Acest indice acționează ca o cheie pentru a localiza rapid valoarea corespunzătoare.

Hashtables în PowerShell sunt un tip special de date care stochează colecții de perechi cheie-valoare, unde fiecare cheie este asociată cu o anumită valoare. Acest tip de date mai este denumit și dicționar sau array asociativ. La baza lor, tabelele hash sunt structuri de date compacte pentru stocarea perechilor de chei și a valorilor acestora. HashTables sunt similare cu dicționarele în format Python sau JSON.

Hashtables sunt mai flexibile și diferă semnificativ de array-urile PowerShell clasice. Pe măsură ce elementele sunt adăugate în array, fiecare element este indexat automat cu o valoare numerică. În schimb, atunci când utilizați un hashtable PowerShell, trebuie să specificați o cheie pentru fiecare valoare pe care doriți să o adăugați.

Cum functionează?

  1. O funcție hash ia o cheie și o convertește într-un cod hash numeric.
  2. Acest cod hash este apoi mapat la un index într-un array(adesea prin luarea modulului cu dimensiunea array-ului).
  3. Valoarea asociată cu cheia este stocată în matrice la acest index.
  4. Atunci când se caută o valoare, cheia este hașurată din nou pentru a găsi indexul, permițând recuperarea rapidă, de obicei în timp constant O(1).
[mai mult...]