Архив метки: n8n

Посмотрел пост с трендовыми уязвимостями за декабрь и январь по версии CyberOK, опубликованный 4 февраля

Посмотрел пост с трендовыми уязвимостями за декабрь и январь по версии CyberOK, опубликованный 4 февраля

Посмотрел пост с трендовыми уязвимостями за декабрь и январь по версии CyberOK, опубликованный 4 февраля. CyberOK определяют трендовость на основе CybVSS и делают акцент на уязвимостях сетевого периметра российских организаций.

Одна уязвимость была также в январском дайджесте Positive Technologies:

🔻 InfDisc - MongoDB "MongoBleed" (CVE-2025-14847)

Ещё семь относят к трендовым только CyberOK:

🔻 AuthBypass - GNU Inetutils (telnetd) (CVE-2026-24061)
🔻 RCE - n8n "ni8mare" (CVE-2026-21858, CVE-2025-68613, CVE-2025-68668)
🔻 XXE - Apache Tika (CVE-2025-66516)
🔻 DoS - React Server Components (CVE-2026-23864)
🔻 InfDisc - 1C-Битрикс (BDU:2025-16324, BDU:2025-16325, BDU:2025-16349, BDU:2025-16350)
🔻 XXE - GeoServer (CVE-2025-58360)
🔻 AuthBypass - Fortinet (CVE-2025-59718, CVE-2026-24858, CVE-2025-59719, CVE-2020-12812)

Продолжение

Ni8mare, N8scape и другие критические уязвимости n8n

Ni8mare, N8scape и другие критические уязвимости n8n

Ni8mare, N8scape и другие критические уязвимости n8n. n8n - это платформа автоматизации рабочих процессов (code/no-code). Поддерживает более 400 интеграций и встроенные возможности ИИ. Лицензируется как fair-code. Доступна on-prem и как облачный сервис.

🔻 18 ноября 2025 года был выпущен патч, закрывающий критическую уязвимость чтения файлов без аутентификации (CVE-2026-21858). В некоторых сценариях уязвимость позволяет добиться удалённого выполнения кода (RCE). Уязвимость назвали Ni8mare. С 7 января 2026 года доступен write-up и PoC. Также доступен эксплойт, задействующий уязвимость CVE-2025-68613 для достижения RCE.

🔻 Совместно с основной уязвимостью CVE-2026-21858 могут использоваться и другие уязвимости, требующие аутентификации: CVE-2025-68668 (N8scape), CVE-2025-68697 и CVE-2026-21877. Это позволяет добиться RCE или записи файлов.

🌐 CyberOK СКИПА фиксирует чуть менее 9 000 активных n8n в Рунете.

Посмотрел запись вебинара Positive Technologies "Как использовать API в MaxPatrol VM: теория и практика"

Посмотрел запись вебинара Positive Technologies Как использовать API в MaxPatrol VM: теория и практикаПосмотрел запись вебинара Positive Technologies Как использовать API в MaxPatrol VM: теория и практикаПосмотрел запись вебинара Positive Technologies Как использовать API в MaxPatrol VM: теория и практикаПосмотрел запись вебинара Positive Technologies Как использовать API в MaxPatrol VM: теория и практикаПосмотрел запись вебинара Positive Technologies Как использовать API в MaxPatrol VM: теория и практикаПосмотрел запись вебинара Positive Technologies Как использовать API в MaxPatrol VM: теория и практикаПосмотрел запись вебинара Positive Technologies Как использовать API в MaxPatrol VM: теория и практикаПосмотрел запись вебинара Positive Technologies Как использовать API в MaxPatrol VM: теория и практикаПосмотрел запись вебинара Positive Technologies Как использовать API в MaxPatrol VM: теория и практикаПосмотрел запись вебинара Positive Technologies Как использовать API в MaxPatrol VM: теория и практика

Посмотрел запись вебинара Positive Technologies "Как использовать API в MaxPatrol VM: теория и практика". По теоретической части всё понятно: есть документированный API; он один и для интеграций, и для вебгуя. 🙂

По практической части показали:

🔻 Как использовать MaxPatrol API в REST-клиенте Nightingale (файл с примерами на гитхабе).
🔻 Неофициальный PTVM SDK. Небольшой Python скрипт с одним классом для работы с MaxPatrol API.
🔻 Консольный интерфейс Positive CLI для MaxPatrol API. Автоматизацию можно делать и просто shell-скриптами дергающими CLI! 😇 Гораздо более функциональный проект, чем SDK, и тоже на Python. На скринах вывод уязвимостей с критичностью рассчитанной по методологии ФСТЭК и трендовые уязвимости с эксплоитом.
🔻 Как использовать MaxPatrol API в low-code инструменте n8n (на примере отправки результатов запроса в Telegram).

Ссылки на проекты добавляются на страницу addons.

Покажите коллегам, которые работают с MaxPatrol VM. 😉