Bu hafta güvenlikte: Gitmeyecek Log4j, WebO’lar ve daha fazla

, son iki haftada, LOG4J, daha savunmasız platformlar bulundu, daha savunmasız platformlar bulundu. CVES çıkıyor. Öncelikle, TrendMicro tarafından yapılan işler, elektrikli araçlara ve şarj cihazlarına bakıyor. Yayınlanan şarj cihazı çerçevelerinden birinde bir LOG4J saldırısı keşfettiler, aynı zamanda Tesla’daki araç içi bilgi-eğlence sisteminde güvenlik açığının kanıtlarını gözlemlemek için de kullanıldılar. Hem bir şarj cihazında hem de EV’nin üzerinde çalışabilecek bir kötü amaçlı yazılımın resmini çekmek bir gergin değil. Bunun yanı sıra, bu sistemler her biriyle konuştuğundan, virüsü şarj cihazından şarj cihazına taşıyan araçlarla yayabilirler.

LOG4J şimdi 2,17.1 kadardır. Bu, yalnızca 10’da tartılan orijinasyonun aksine, ATTICTÖRSündeki orijinasyona ihtiyaç duyduğu orijinasyonun aksine bir 6.6 puan alınır. Bu izleme güvenlik açıkları dizisi, yüksek profilli bir güvenlik açığının, aynı koddaki diğer sorunları keşfeden, araştırmacıların ilgisini çeken, yüksek profilli bir güvenlik açığının ilgisini çeken yaygın olarak bilinen bir kalıbı göstermektedir.

Şimdi Conti Ransomware kampanyalarında kullanılan log4j raporları var. Ek olarak, Marai tabanlı bir solucan gözlendi. Bu kendi kendine yayılan saldırı, diğerleri arasında Tomcat sunucularını hedefliyor gibi görünüyor.

WebOS bir anlık görüntüye düşüyor

[David Buchanan], bu büyüleyici bir istismar olmasına rağmen, bu noktada buna çok yardımcı olmadığını kabul eder. Bu değişebilir, ancak şimdilik kusuruna bakalım. Anlık görüntüler, V8 JavaScript motorunda harika bir fonksiyondur. Bir Web sayfasına gideceğinizde, bu sayfanın JavaScript bağlamı, sayfanın adı verilen tüm kitaplıkları paketlemek de dahil olmak üzere bellekte üretilmelidir. Bu, bir masaüstünde de uzun sürmez, ancak gömülü bir gadget veya bir cep telefonunda bölgesel bir arayüzü paketleyen bu başlatma aşaması, istenen sayfayı çizmek için gereken sürenin büyük bir bölümünü temsil edebilir. Anlık görüntüler, bağlamın başlatıldığı ve daha sonra kaydedildiği fantastik bir hackdir. Arabirim daha sonra açıldığında, V8 motoru, bu dosyanın tutulması, ayrıca bağlamın önceden başlatıldığı, uygulamanın veya arayüzü önemli ölçüde daha hızlı hale getirir. Tek yakalama, V8’in anlık görüntülerin yalnızca güvenilir bir kaynaktan paketlenmesini beklemesini bekler.

WebOS platformunun kendisine. Özel uygulamalar sanal alanlardır, ancak Web uygulamaları kodlarını WebAppMGR (WAM) bağlamında, krom / v8’e dayalı tarayıcıları bağlamında çalıştırır. Özel uygulamalar sanda iken, WAM değil. Kicker, bir web uygulamasının kendi anlık görüntüsünü tonlara v8’e kadar belirleyebileceğidir. Bozuk bir anlık görüntüyü paketleme [DAVID] JS tipi karışıklığın yanı sıra rastgele okuma / yazma ilkel bir sonuç olarak paketleme. Oradan, çalışan JS’nin yanı sıra gerçek kabuk kodunun yanı sıra nispeten kolaydı. Bu RCE, “WAM” kullanıcısı olarak çalışır, ancak bu hafifçe ayrıcalıklı bir hesaptır. Özellikle, WAM, / dev / Mem’e erişim kazandırır – sistem hafızasına doğrudan erişim sağlar. Kök için yükseltme neredeyse önemsizdir.

[DAVID], bu böcek ödülleri için meşhur derecede düzgünlükte bulunduğunu belirten POC’u yayınladı. Bu saldırının, LG’nin bu platform için malzeme deposunu çalıştırması için basit bir neden için basit bir neden için basit bir neden için basit bir nedenden dolayı, bu saldırı tamamen kötü niyetli bir uygulamaya dayandığı iddiasına katılmıyorum. Kötü amaçlı bir tasarımcı, LG’nin Veteriner uygulamalarına kullandığı her türlü kötü amaçlı yazılım algılama rutinini atlayabilir. App Store’daki kötü amaçlı uygulamalar kesinlikle her şeyden önce yeni bir şey değil. Bu istismarın en kötü kısmı, birinin parmağını güvenlik açığının nerede olduğu yere koymanın zor olmasıdır.

Takımlarda dört böcek ekibi

[Fabian Bräunlein], Microsoft Teams’in bağlantı önizleme özelliğinde büyüleyici istenmeyen alışkanlıkları keşfetti. İlk sorun, bir sunucu tarafı istek sahteciliğidir. Bağlantı önizlemesi, takımlar sunucu tarafında ve ayrıca önizlemeyi üretmek için sayfayı açarak anlamın ihtiyaç duyduğu anlamına gelir. Konu, filtreleme eksikliğidir – 127.0.0.1:80’e bağlanma, ekipler sunucusunun localhost’unda bulunanların bir önizlemesini üretir.

Daha sonra basit bir bağlantı sahtekarlığı tekniğidir. Bu, ekipler istemcisi tarafından gönderilen verileri değiştirmek için Burp gibi bir aracı kullanır. Bağlantıyı gömülürken gönderilen mesajın bir parçası, önizleme üretimi için telefonun çağrısının URL’sidir. Başka bir doğrulama yapılmaz, bu nedenle, gerçek bağlantı keyfi bir sayfaya giderken, iyi huylu bir URL’den bir önizleme üretmek mümkündür. Üçüncü sorun ilgilidir, çünkü küçük resmin kendisi bağlantısı aynı şekilde bu mesajda olduğu gibi onlarla yapıştırılabilir. Buradaki büyüleyici kullanım vaka, bir saldırganın bunu kontrol ettikleri bir URL’ye, yanı sıra bir hedeften bilgi çıkardıkları bir URL’ye ayarlamasıdır. Şimdi bu, çoğu platformdaki hedefin müşterisi tarafından engellenir, ancak Android’de çekler eksikti.

Ve nihayet, aynı şekilde yalnızca bir Android-Sayı, birBir “Ölüm Mesajı” gönderebilir saldırgan, esasen bir mesaj sadece Önizlemeyi oluşturmak için deneyerek bu kazaları uygulaması şekil bozukluğuna. Bu kazalar uygulaması bireysel çalışır etkili bir uygulamadan tamamen bireysel out kilitleme, sohbet erişmek için her zaman. artık bu, dünyayı sarsan konular değildir ancak yanıt olarak Microsoft’un toplu omuz silkme … underwhelming edilir. Onlar ancak Android uygulaması kaza ek olarak, parodi bağlantı önizlemelerine hala belli ki mümkün,-gizli yamalı IP adresi sızıntısı var.

PBX Arkakapılar

Redteam pentesting araştırmacıları Auerswald, telekom ekipmanları Alman üretici tarafından tasarlanmış bir PBX bir göz attım. Ne onların dikkatini çekti Auerswald ekipmanlarını kilitli bir müşteri için bir yönetici parolası sıfırlama işlemini olabilir reklamı yapılan hizmet oldu. Bu sıra kesinlikle garanti soruşturulması gibi bir ders kitabı arka kapı olduğunu.

arka kapı bu tür olsaydım: https://xkcd.com/806/
Onların yaklaşımı, daha doğrusu doğrudan donanım saldıran yerine, sıra söz konusu analiz gibi Auerswald web sitesinden son firmware paketini kapmak için oldu. Onlara istedikleri kök dosya sistemini sağlanan dosyada, gunzip yanı sıra dumpimage araçlardan yararlanır. yapılandırma dosyalarının web ile çalışan, büyük olasılıkla parola sıfırlama arka kapı içeriyordu web sunucusu ikili yerleşti. Sadece bir not, tek bir httpd ikili tüm bireysel arayüzü yanı sıra yapılandırma mantığı içerecek şekilde yerleşik gadget’lar için son derece normal.

Bir ikili göz önüne alındığında, hızla, her yerde Ghidra güvenlik araştırmacıları tercih aracı olma sona erdi ne dayanıyordu. O kadar Ghidra kullanan bu dize aranır, bir daha ipucu, “alt-yönetici” kullanıcı vardı. Madenli toprak. fonksiyonları ile ayrıntılara inme, kodlanmış adı “Schandelah” oldu. Biraz daha hafiyelik şifre fonksiyonu ile geldi. Bu PBX’lerin her için, arka kapı şifre birim seri numarası + “r2d2” + Mevcut tarih, MD5 hash ilk 7 karakterdir.

Sadece eğlence için, Ghidra kullanılan araştırmacılar arka kapı şifre fonksiyonunun diğer kullanmaktadır göz atmak için. şifre kullanıcı tarafından yapılandırılan şifreyi uymuyor gibi yönetici bireysel, hem de belirtilirse, çıkıyor, bu algoritmaya göre oluyor. Eşleşirse? Sen donanıma yönetici olarak giriş yaptınız. o sisteme bariz değişiklikler her türlü olmadan için kazanç erişim sağlayan gibi bu besbelli yönetici şifresini sıfırlamayı daha yararlıdır. Bütün yazı araştırmaların bu tür Ghidra kullanan bir fantastik öğretici olduğunu.

Auerswald son derece hızlı bir şekilde tespit edilen sorunları gidermek için yazılım modifikasyonları dışarı itti. Bir arka kapı böyle kamunun kullanımına açık bu biri olarak, neredeyse yasal hem de burada ele aldığımız diğerleri az gibi dürüst mayın değil. Bir parola sıfırlama aynı şekilde fabrika ayarlarına gadget sıfırlamak gerekir yanı sıra silme bireysel verilerle – uygulama ile bir sorun var hâlâ. Az şey önemli veri ifşa davet ediyor.

SAM Sızdırma

Bu, Windows aktif dizin ayrıcalık yükseltme güvenlik açığı sadeliği ilginç. O da CVE-2021-42278 olarak CVE-2021-42287 bir kombinasyon. , Windows aktif dizin iki eşsiz bireysel hesapların türünü, hem de makine hesapları var. sıra genel dolar endikasyon (MyMachine1 $) ile sona kadar makine hesapları, etki alanına özgü donanım getirmek için kullanılır. Varsayılan olarak, bir birey bu hesapları yeniden adlandırmak yanı sıra, makine hesaplarını üretebilir. İlk konu sıra sonra sadece o son dolar işareti olmadan, etki alanı denetleyicisi tam olarak aynı şekilde bir makine hesabı bir bireysel kudreti üretmek adlandırmak olarak olmasıdır. Örneğin, ben MyMachine1 $ doğurabileceğini ardından DomainController1 için yeniden adlandırın. DomainController1 $ hala alanı ayrı makine hesapları gibi olanlar görecekti yanı sıra, var olacaktır.

Modern, Windows Domain yanı Kerberos bilet paradigmasını kullanır gibi kaputun altında Kerberos kullanmaktadır. Bir hesap geçici kimlik doğrulama belirteci olarak işlev görür bilet (TGT) bilet isteyebilir. derhal istekleri ile gönderilebilir şifre değiştirme gibi bundan inanıyoruz. saldırı sıra, sonra tekrar MyMachine1 için geri bu hesabı yeniden adlandırmak olarak, yeniden adlandırılmış makine hesabı için bir TGT talep etmektir. Anahtar Bir hesap artık o kesin ismi tutmak var olsa, saldırgan hala DomainController1 hesabı için geçerli bir bilet olmasıdır. Sonra, saldırganın bu TGT’yi kullanan anahtar dağıtım merkezi (KDC) bir oturum anahtarını ister. iyi koşular tekrar incelemek yanı sıra yardımsever dolar göstergesi ekler olarak KDC notlar, var olmayan talep eden hesap gelmez. Bu, geçerli DomainController1 için TGT yanı sıra döner etki alanı yönetici hesabı olarak meydana DomainController1 $, olarak saldırganı yetki veren oturum anahtarı görür.

Chrome’un Yaşlanma ağrılar

O da pek çok eski uygulamalar w beri biz Windows 9 alamadım o belirttiUygulamanın Windows 95 veya 98’de çalışmayacağı konusunda şikayette bulunmaktan şikayet eden Regex ile Ritten. Chrome, Google’ın tasarımcıları Horizon’daki sürüm 100’ü gördüğü için benzer bir sorunu önlemeye çalışıyor. Bu tür bir şey, daha önce, özellikle operanın 10 sürümünü serbest bıraktığında, kullanıcı ajanı dizgisini süreçte daha da kırdığında, web tarayıcısını daha önce ısırdı. Firefox da eğlenceye giriyor, hem tarayıcıların tasarımcılarının da bir talebi var: Web’de sahte bir kullanıcı ajanı dizgisiyle arayın, yanı sıra, versiyonun 100’ü neyin bir sonucu olarak neler yaptığını anlamalarına izin verin. Bu kendi sitelerinizi de test etmek için harika bir şans olurdu. Herhangi bir türden garip sonuç görürseniz, anlamamıza izin verin.

Leave a Reply

Your email address will not be published. Required fields are marked *

Related Post

SırpalardanSırpalardan

inşa edilen bir saat, büyük bir artı mağazadan hoşlanmıyor? [Tyler Betsch], hurdaya alınmış bir tıbbi devre kartını yeniden amaçlayarak bu harika saat hack’i tamamladı. Minneapolis’teki Ax-Man Artı, her türlü güzelliğe