Ezen a héten a biztonságban: a log4j, amely nem megy el, WebOS, valamint több
az elmúlt két hétben, a Log4J továbbra is a biztonsági híreket, a sebezhetőbb platformokat, valamint az extra Kijöttek. legelső up munkájának TrendMicro, nézi az elektromos járművek, valamint a töltőket. Felfedezték a log4j támadás az egyik közzétett töltő keretek, valamint hasonlóképpen kezelik megfigyelni bizonyíték biztonsági rés a Tesla In-Vehicle Infotainment rendszert. Ez nem egy olyan szakasz, amely egy olyan rosszindulatú programot képez, amely mind a töltőn, mind az EV-ben futhat. Amellett, hogy mivel ezek a rendszerek minden másgal beszélnek, elterjedhetnek a vírust a töltőhöz és töltőhöz.
Log4j most, mint 2.17.1, mivel ekkor még eggyel több RCE, hogy fix, CVE-2021-44832. ez csak szerzett egy 6.6 a CVSS skála, szemben az eredeti, ami mérlegelni egy 10. 44.832 szüksége, hogy a támadó legelső gyakoroljon kezeli az Log4j konfiguráció, így kiaknázása sokkal nehezebb. Ez a karakterlánc anyatej-réseket mutat széles körben ismert minta, ahol egy magas rangú biztonsági rés vonzza az érdeklődés a kutatók, akik felfedezik más kérdéseket pontosan ugyanazt a kódot.
Jelenleg jelentések Log4j hasznosítják a Conti zsarolóprogramok kampányokat. Ezenkívül egy Marai-alapú féreg figyelhető meg. Ez az önellátó támadás úgy tűnik, hogy többek között Tomcat szervereket célozza meg.
A webOS pillanatképre esik
[David Buchanan] elismeri, hogy míg ez egy lenyűgöző kihasználás, ebben a pillanatban nincs sok hasznosság. Ez változhat, bár nézzük meg most a hibát. A pillanatfelvételek egy félelmetes funkció a V8 JavaScript motorban. Ha navigáljon egy weboldalt, a JavaScript összefüggésben, hogy az oldal kell előállítani a memóriában, ideértve a csomagolást az összes könyvtárat nevezte az oldalt. Ez nem sokáig tart egy asztalon, de egy beágyazott modulban vagy egy regionális interfész mobiltelefonján, ez az inicializálási lépés a kért oldal rajzolásához szükséges idő nagy részét jelentheti. A pillanatfelvételek fantasztikus hack, ahol a kontextust inicializálják, és aztán megmentették. Ha a felület később kinyitotta, a V8-as motor is lehet nevezni vezetése, hogy a fájl, valamint a kontextus előre inicializált, így a bevezetni az alkalmazás vagy felület érezhetően gyorsabb. Az egyetlen fogás az, hogy a v8 azt várja, hogy a pillanatfelvételeket csak megbízható forrásból lehet csomagolni.
Maga a WebOS platformra. privát alkalmazások sandboxed azonban internetes alkalmazásokat futtatni a kódot keretében WebAppMgr (WAM), a böngésző alapú Króm / V8. Míg a magánalkalmazások sandboxed, wam nem. A kicker, hogy egy internetes alkalmazás meghatározhatja saját pillanatfelvételt tonna a V8. A [David] JS típusú zavartság, valamint egy tetszőleges olvasási / írási primitív csomagolás. Innen, a JS futtatásából, valamint a tényleges shellcode-ba való bekapcsolása viszonylag könnyű volt. Ez az RCE a “WAM” felhasználóként fut, de ez enyhén kiváltságos számla. Nevezetesen, a WAM hozzáférést kap a / dev / mem – közvetlen hozzáféréshez a rendszer memóriához. A gyökérhez való fokozódás szinte triviális.
[David] tette közzé PoC, megjegyezve, hogy az LG közismerten underpays programhiba prémiumok. Nem értek egyet azzal az állításával, hogy ez a támadás teljesen támaszkodik egy rosszindulatú alkalmazásra, az egyszerű okból, hogy az LG működjön az anyagi boltba ezen a platformon. Egy rosszindulatú tervező képes lehet bypass bármilyen típusú malware-felismerő rutinok, hogy az LG hasznosítja a állatorvoshoz alkalmazásokat. Az App Store-ban való rosszindulatú alkalmazások mindenképpen semmi új. Ennek a kihasználásnak a legrosszabb része az, hogy nehéz az ujját, ahol a sérülékenység rejlik.
Négy-bug csapat csapatokban
[FÁBIÁN BRÄUNLEIN] felfedezett néhány érdekes szándékos szokások Microsoft csapatok Linkelőnézet funkciót. Az első probléma egy szerveroldali kérés hamisítás. A Linkelőnézet keletkezik az csapatok szerver oldalon, valamint jelenti igényeinek megnyitja az oldalt, hogy készítsen a megtekintett. A probléma a szűrés hiánya – az 127.0.0.1: 8-as összekapcsolása előkészíti a csapatokkiszolgáló localhost-ját.
A következő egy egyszerű link spoofing technika. Ez olyan eszközt használ, mint a BURP, hogy módosítsa a csapatok ügyfél által küldött adatokat. Az üzenet egy része, amely elküldi a link beágyazásakor az URL az előnézeti generációhoz való telefonhíváshoz. Nincs további érvényesítés, ezért lehetséges előnézet előkészítése egy jóindulatú URL-ről, míg a tényleges link tetszőleges oldalra kerül. A harmadik kérdéskör kapcsolódik, a link az áttekintő maga is ebben az üzenetben, valamint lehet elrontva. A lenyűgöző use-case itt az, hogy a támadó esetleg be ezt az URL-t, hogy ellenőrizzék, valamint kivonat információkat egy célt, vagyis a nyilvános IP-címet. most ez blokkolta a célpont kliens a legtöbb platformon, de az Android az ellenőrzések hiányoztak.
És végül, hasonlóképpen csak android-csak kérdés, egyA támadó “halál üzenetet” küldhet, lényegében olyan üzenetet küldhet, amely baleset az alkalmazást csak az előnézet megpróbálásával. ez baleset az alkalmazás minden egyes alkalommal az egyén megpróbál hozzáférni a chat, hatékonyan zár az egyén ki az alkalmazás teljes. most ezek nem világrengető kérdések azonban a Microsoft kollektív vállrándítással a válasz … underwhelming. Az IP-cím szivárgásának lopakodott, de nyilvánvalóan még mindig lehetséges a Link előnézetei, az Android alkalmazás baleset mellett.
PBX Backdoors
A kutatók RedTeam Pentesting Megnéztem a PBX tervezte Auerswald, a német gyártó a távközlési berendezések. A szemük, a szemük volt egy hirdetett szolgáltatás, ahol az Auerswald adminisztrátori jelszó-visszaállítást végezhet az ügyfél számára, amely a felszerelésükből ki van zárva. Ez egy tankönyv hátsó ajtó, valamint határozottan indokolt nyomozás.
Ha csak ez volt az ilyen típusú backdoor: https://xkcd.com/806/
A megközelítésük, ahelyett, hogy a hardvert közvetlenül támadná, az volt, hogy megragadja az Auerswald weboldalának legújabb firmware-csomagját, valamint elemzését. hasznosítani a fájl, gunzip, valamint dumpimage segédprogramok őket a gyökér fájlrendszer szükségük. együttműködik a web konfigurációs állományok, letelepedtek a webszerveren bináris hogy nagy valószínűséggel tartalmaz a jelszó-visszaállítási hátsóajtó. Csak egy megjegyzés, ez rendkívül jellemző a beágyazott szerkentyű számára, hogy tartalmazzon minden egyes felületüket, valamint a konfigurációs logikát egyetlen httpd binárisban.
Binárisnak tekintettek, arra támaszkodtak, hogy mi gyorsan végül a biztonsági kutatók előnyben részesített eszköze, Ghidra. Egy további tippje volt, az “Sub-admin” felhasználó, így kereste a Ghidra használatát. PayDirt. Fúrás funkciókkal, a keménykódolt felhasználónév “Schandelah” volt. Egy kicsit több slowing jött létre a jelszó funkcióval. Mindegyik PBX-k esetében a Backdoor jelszó az MD5-es hash első 7 karaktere, az egység sorszáma + “R2D2” + a jelen dátum.
Csak a szórakozás, a kutatók kihasználták a Ghidrát, hogy böngészhessenek a Backdoor jelszó funkciójának más hasznosításához. Kiderül, ha az adminisztrátor meg van adva, és a jelszó nem felel meg a felhasználó által konfigurált jelszóval, ezzel összehasonlítva ezzel az algoritmussal. Ha megegyezik? A hardveren adminisztrátorként jelentkezett be. Ez nyilvánvalóan hasznosabb, mint az adminisztrátori jelszó visszaállítása, mivel lehetővé teszi, hogy hozzáférjen a rendszer nyilvánvaló módosítása nélkül. Az egész cikk fantasztikus bemutatója a Ghidra használatát az ilyen típusú kutatáshoz.
Az Auerswald rendkívül gyorsan kivetette a firmware-módosításokat az azonosított kérdések kijavítására. A backdoor, mint ez, hogy nyilvánosságrahozatalától, nem majdnem a jogi, valamint a becsületes aknák, mint egy pár, a többiek már beszéltünk itt. Még mindig van probléma az alkalmazással – A jelszó visszaállítása hasonlóképpen vissza kell állítania a szerkentyűt a gyári beállításokhoz, valamint az egyes adatok törléséhez. Bármi kevésbé meghívja a főbb adatokat.
Sam spoofing
Ez a Windows Active Directory magasabb szintű jogosultság sérülékenység érdekes egyszerűségében rejlik. Ez a CVE-2021-42287 és a CVE-2021-42278 kombinációja. A Windows Active Directory két egyedi típusú fiókkal, egyéni, valamint gépi számlákkal rendelkezik. A gépi fiókokat használják arra, hogy konkrét hardvereket hozzanak létre a tartományba, valamint általában a dollárjelzéssel (Mymachine1 $). Alapértelmezésben egy egyedi képes gépi fiókok, amellett, hogy nevezze át ezeket a fiókokat. A legelső kérdés az, hogy egy egyedi jelezhet, valamint nevezze át a gépet venni, mint a pontosan ugyanolyan, mint egy tartományvezérlő, csak anélkül, hogy a végső dollár jel. Például előállíthatom Mymachine1 $ -t, majd nevezze át a domainkontroller1-re. DomainController1 $ még mindig léteznek, valamint a domain látná azokat külön gép számlákat.
A modern Windows-tartományok a kerberost a motorháztető alatt használják, valamint a Kerberos felhasználja a jegy paradigmát. A fiók kérhet egy jegyet odaítélő jegyet (TGT), amely ideiglenes hitelesítési tokenként működik. Higgye el, mint jelszócserét, amelyet azonnal elküldhetünk kérésekkel. A támadás kérni TGT az átnevezett gépi fiókot, valamint nevezze át, hogy vegyék újra vissza MyMachine1. A legfontosabb az, hogy a támadó még mindig érvényes jegyet a DomainController1 számla, bár egy számla már nem létezik vezetése, hogy a pontos nevét. Ezután a támadó kér session kulcsot a kulcs (KDC) felhasználásával a TGT-vel. A KDC megállapítja, hogy a kérelmező számla nem létezik, valamint segítőkészen hozzáfűzi a dollár jelzés, valamint fut a vizsgáljuk újra. Megnézi az érvényes TGT-t a DomainController1-hez, valamint visszaadja a támadót engedélyező munkamenet-kulcsot, amely DomainController1 $ -ként, amely egy domain adminisztrátori fióknak számít.
Chrome öregedő fájdalma
Megállapítottuk, hogy nem kaptunk Windows 9-et, mivel sok régi alkalmazás volt WA Regex-el, amely megakadályozná a végrehajtást, panaszkodna, hogy a kérelem nem futtatja a Windows 95-ös vagy 98-ot. A Chrome megpróbálja megakadályozni a hasonló problémát, mivel a Google tervezők látják a 100-as verziót a horizonton. Ez a fajta dolog korábban megharapott böngészővel, nevezetesen akkor, ha az Opera kiadta a 10-es verziót, tovább törölve a felhasználói ügynök karakterláncot a folyamatban. A Firefox a szórakozásra is belép, és mindkét böngésző tervezõinek kérésére van szüksége: keresse meg az internetet egy hamis felhasználói ügynök karakterláncokkal, valamint hagyja, hogy megértsék, hogy mi a szünetek a 100. verzió eredményeként nagyszerű esélye lenne a saját webhelyeinek tesztelésére is. Tegyük meg, hogy láthassunk-e valamilyen különös furcsa eredményt.