Вышла Kali Linux 2022.2 с GNOME 42 и десятью новыми инструментами

Вышла Kali Linux 2022.2 с GNOME 42 и десятью новыми инструментами

Вышла Kali Linux 2022.2 с GNOME 42 и десятью новыми инструментами

Разработчики Offensive Security выпустили Kali Linux 2022.2, ставший в этом году уже вторым релизом знаменитого дистрибутива для пентестеров. В новой версии появились дополнительные инструменты, усовершенствования рабочего стола и терминала.

Стоит отметить крупное обновление популярной среды рабочего стола — GNOME 42, также специалисты реализовали лучшую поддержку общих папок VirtualBox, альтернативную раскладку панели для ARM и многое другое.

Терминал теперь поддерживает усовершенствованную подсветку синтаксиса Enhanced Zsh и по умолчанию включает Python3-pip и Python3-virtualenv. Ценителей юмора порадует скринсейвер на тему первого апреля.

Обновление до Gnome 42 привнесло более чистый вид, а также предоставило пользователям встроенный инструмент для снятия скриншотов и записи экрана устройства. Дополнительно разработчики обновили темы Kali-Dark и Kali-Light.

 

Ещё один апдейт — до KDE Plasma 5.24, в котором улучшения получили дизайн и интерфейс. Кстати, новый интересный скринсейвер показали на видео:

 

 

А вот так выглядит список новых инструментов в Kali 2022.2:

  • BruteShark - инструмент для сетевой форензики (NFAT).
  • Evil-WinRM - WinRM-шелл.
  • Hakrawler - веб-краулер, разработанный для лёгкого и быстрого обнаружения конечных точек.
  • Httpx - быстрый и многозадачный HTTP-тулкит.
  • LAPSDumper - тулза для дампа паролей LAPS.
  • PhpSploit - фреймворк для постэксплуатации.
  • PEDump - дампирует исполняемые файлы Win32.
  • SentryPeer - SIP-ханипот для VoIP.
  • Sparrow-wifi - графический анализатор Wi-Fi для Linux.
  • wifipumpkin3 - мощный фреймворк.

В cPanel нашли критическую уязвимость с повышением прав до root

Исследователи в области информационной безопасности обнаружили критическую уязвимость в cPanel — одной из самых популярных панелей управления веб-хостингом, которая используется для администрирования миллионов сайтов по всему миру.

О проблеме сообщили Сергей Герасимов (СП SolidSoft и Yandex B2B Tech) и Филипп Охонко, старший инженер по прикладным системам в FINRA.

Уязвимость связана с некорректной обработкой путей в API Team Manager. Из-за этой ошибки злоумышленник может выходить за пределы разрешённых директорий в файловой системе и повышать свои привилегии до уровня root.

Речь идёт о действительно серьёзном риске — особенно для сред общего хостинга, где на одной инфраструктуре размещаются сайты сразу нескольких клиентов. В таких условиях успешная эксплуатация уязвимости может затронуть не один проект, а сразу всю площадку.

Исследовательская группа сознательно не раскрывает технические детали эксплуатации. С учётом масштабов распространения cPanel специалисты решили дать администраторам и хостинг-провайдерам время на установку обновлений. Подробный технический разбор обещают опубликовать позже в экспертном блоге компании.

Уязвимость получила идентификатор CVE-2025-66429 и 9,3 балла по шкале CVSS, что соответствует критическому уровню. Она затрагивает все версии cPanel вплоть до 130.0.15 включительно.

Авторы исследования отдельно отметили оперативную реакцию разработчиков cPanel и их профессиональный подход к устранению проблемы. Работа над этим и другими исследованиями ведётся в рамках совместного предприятия Yandex B2B Tech и SolidSoft.

Если вы используете cPanel — это тот случай, когда обновление действительно стоит установить как можно скорее.

RSS: Новости на портале Anti-Malware.ru