v posledných dvoch týždňoch, Log4J pokračoval v riadení bezpečnostných správ, pričom nájde viac zraniteľných platforiem, ako aj navyše Pódium vychádzajúce. Veľmi prvá je práca vykonaná trendmicro, pri pohľade na elektrické vozidlá, ako aj nabíjačky. Objavili Log4J Assault v jednom z publikovaných rámcov nabíjačky, ako aj rovnako zvládnuteľné, aby pozorovali dôkazy o zraniteľnosti v systéme infotainmentu TESLA IN-VOZIDLO. Nie je to úsek na obrázok kus škodlivého softvéru, ktorý by mohol bežať na nabíjačke, ako aj EV. Rovnako ako keďže tieto systémy sa rozprávajú s každým druhým, mohli by šíriť vírus s vozidlami pohybujúcimi sa z nabíjačky do nabíjačky.
Log4J je teraz až 2.17.1, pretože ešte jeden ďalší RCE na opravu, CVE-2021-44832. To znamená len 6,6 na stupnici CVSS, na rozdiel od originálu, ktorý vážil v 10. 44832 potrebuje útočník na veľmi prvý vyvíjajú riadenie cez konfiguráciu Log4J, čo robí explotation oveľa ťažšie. Tento reťazec sledovania následných opatrení demonštruje široko známy vzor, kde vysoká zraniteľnosť profilu priťahuje záujem výskumných pracovníkov, ktorí objavujú ďalšie otázky v presne rovnakom kóde.
V súčasnosti sa nachádzajú správy o LOG4J, ktoré sa používajú v Conti Ransomware kampaniach. Okrem toho sa pozoroval červ na báze Malai. Zdá sa, že tento samo-propagačný útok za cieľ zacielenie serverov Tomcat, okrem iného.
WebOS padá na snímku
[David Buchanan] berie na vedomie, že hoci je to fascinujúce vykorisťovanie, v tomto bode nie je veľa užitočných. To by sa mohla zmeniť, ale teraz sa pozrieme na chybu. Snímky sú úžasné funkcie v motora V8 JavaScript. Keď sa navigujete na webovú stránku, kontext Javascript pre túto stránku sa musí vyrábať v pamäti, vrátane balenia všetkých knižníc, ktoré nazýva stránka. To neberie tak dlho, ako dlho na pracovnej ploche, avšak na vloženom gadget alebo mobilný telefón balenie regionálneho rozhrania, tento krok inicializácie môže predstavovať veľkú časť času potrebného na nakreslenie požadovanej strany. Snímky sú fantastické hack, kde sa kontext inicializuje, ako aj potom uložené. Keď je rozhranie neskôr otvorené, Motor V8 možno nazvať udržiavaním tohto súboru, ako aj kontext je predinter inicializovaný, čo predstavuje zaviesť aplikáciu alebo rozhranie výrazne rýchlejšie. Jediným úlovkom je, že V8 očakáva snímky, aby boli zabalené len z dôveryhodného zdroja.
Na samotnú platformu WebOS. Súkromné aplikácie sú Sandboxed, ale webové aplikácie však spúšťajú svoj kód v kontexte WebAppMgr (WAM), ich prehliadača na báze Chromium / V8. Kým súkromné aplikácie sú Sandboxed, WAM nie je. Kicker je, že webová aplikácia môže špecifikovať svoju vlastnú snímku na tony do V8. Balenie poškodeného snímky poskytol [David] JS typu zmätenosť, ako aj ľubovoľné čítanie / zápis primitívne. Odtiaľ bola relatívne jednoduchá. Toto RCE beží ako užívateľ “WAM”, je to však mierne privilegovaný účet. Najmä WAM získal prístup k / dev / MEM – Priamy prístup k systémovej pamäti. Eskalácia na koreň je takmer triviálna.
[David] zverejnil plný POC, poznámky, že LG Notoricky podchylní na bug Bounties. Nesúhlasím s jeho tvrdením, že tento útok úplne spolieha na bok-načítanie škodlivého aplikácie, z jednoduchého dôvodu, prečo LG spustí svoj materiál skladom pre túto platformu. Škodlivý dizajnér môže byť schopný obísť akýkoľvek typ rutiny detekcie malware, ktoré LG využíva aplikácie VET. Škodlivé aplikácie na App Store je určite nič nové, koniec koncov. Najhoršia časť tohto zneužitia je, že je ťažké dať prstom, kde je zraniteľnosť leží.
Štyri-chybný tím v tímoch
[Fabian Bräunlein] objavil niektoré fascinujúce neúmyselné návyky v aplikácii Microsoft Tamps ‘Link Ukážka. Prvým problémom je falšovanie na bočnej strane servera. Ukážka odkazu sa vyrába na strane servera tímov, ako aj podľa potreby, ktoré otvárajú stránku na vytvorenie náhľadu. Problémom je nedostatok filtrovania – prepojenie na 127.0.0.1:80 vyrába náhľad toho, čo sa nachádza na lokalite serverov tímov.
Ďalej je to jednoduchá technika spoofing. To využíva nástroj ako Burp na úpravu údajov odoslaných klientom tímu. Časť správy, ktorá sa odosiela pri zapustení odkazu je URL na telefónny hovor na generáciu ukážky. Nie je vykonaná žiadna ďalšia validácia, takže je možné vytvoriť náhľad z benígnej adresy URL, zatiaľ čo skutočný odkaz ide na ľubovoľnú stránku. Tretia otázka súvisí, pretože odkaz na miniatúru samotného je podobne v tejto správe, rovnako ako môže byť manipulovaná. Fascinujúce užívanie-prípad práve tu je, že útočník môže nastaviť to na adresu URL, ktorú kontrolujú, ako aj informácie o výpise z cieľa, konkrétne verejnej IP adresy. Teraz je to zablokovaný klientom cieľovej na väčšine platforiem, avšak chýbali šeky.
A nakoniec, rovnako ako problém so systémom Android, aÚtočník môže poslať “posolstvo smrti”, v podstate posolstvo chybné, ktoré nehodnotí aplikáciu len tým, že sa snaží vykresliť náhľad. Týmto nehodám aplikáciu zakaždým, keď sa jednotlivec snaží získať prístup k chatu, účinne uzamknúť jednotlivca mimo aplikácie úplne. Teraz nie sú tieto problémy s rozbitím na zem, avšak kolektívne pokrčenie Microsoftu v reakcii je … BEZPEČNÉ. Majú stealth-opravené únik adresy IP, ale je to samozrejme možné spoof link ukážky, okrem nehody Android aplikácie.
PBX backdoors
Výskumníci v Redteam Pletesting sa pozreli na PBX navrhnutý AUERSWALD, nemeckým výrobcom telekomunikačných zariadení. Čo zaujalo svoje oko, bola inzerovaná služba, kde Auerswald môže vykonať resetovanie hesla administrátora pre klienta uzamknutý z ich vybavenia. Toto je backdoor učebnica, ako aj určite zaručené vyšetrovanie.
Ak to bol len tento typ backdoor: https://xkcd.com/806/
Ich prístup, skôr než na útok na hardvér priamo, bolo chytiť najnovší balík firmvéru z webovej stránky Auerswald, rovnako ako Analyzovať. Využite súbor, Gunzip, ako aj Dismpimage Utilities im poskytli koreňový súborový systém, ktorý potrebovali. Práca s webovým súborom konfiguračných súborov sa usadili na binárnom binárnom serveri, ktorý s najväčšou pravdepodobnosťou obsahoval spätný obnovenie hesla. Len poznámka, je mimoriadne typické pre vložené gadgets, aby obsahovali všetky svoje individuálne rozhranie, rovnako ako konfiguračnú logiku v jednom httpd binárne.
Vzhľadom k binárne, spoliehali sa na to, čo sa rýchlo skončilo, že je preferovaným nástrojom bezpečnostných výskumníkov všade, Ghidry. Mali ešte jeden náznak, užívateľ “sub-admin”, takže hľadal ten reťazec s využitím GHIDRA. Paydirt. Vŕtanie s funkciami, hardcoded username “Schandelah” bol tam. Trochu viac slutingu prišiel s funkciou hesla. Pre každú z týchto PBX je heslo backdoor prvé 7 znakov Hash MD5, sériové číslo jednotky + “R2D2” + Dátum.
Len pre zábavu, výskumníci využívali GHIDRA, aby prezerali na iné využitie funkcie Backdoor Heslo. Ukázalo sa, ak je zadaný administrátor, rovnako ako heslo sa nezhoduje s heslom nakonfigurovaným užívateľom, je v porovnaní s týmto algoritmom. Ak sa zhoduje? Ste prihlásený ako admin na hardvéri. To je zjavne užitočné ako resetovanie hesla administrácie, pretože umožňuje získať prístup k akémukoľvek typu zjavných modifikácií systému. Celý článok je fantastický návod na využívanie ghidry pre tento druh výskumu.
Auerswald mimoriadne rýchlo vytlačili úpravy firmvéru, aby sa opraviť identifikované otázky. Backdoor, ako je tento, ktorý je verejne zverejnený, nie je takmer legálny, ako aj čestný územný mín ako málo ďalších, o ktorých sme tu diskutovali. Stále existuje problém s aplikáciou – reset hesla by mal tiež resetovať gadget na výrobné nastavenia, ako aj odstrániť individuálne údaje. Čokoľvek menej vyzýva hlavné zverejnenie údajov.
Sam Spoofing
Tento systém Windows Active Directory Privilege Zraniteľnosť eskalácie je zaujímavá pre jeho jednoduchosť. Je to kombinácia CVE-2021-42287, ako aj CVE-2021-42278. Windows Active Directory má dva jedinečné typy účtov, jednotlivca, rovnako ako strojové účty. Strojové účty sa používajú na privedenie konkrétneho hardvéru do domény, ako aj všeobecne skončiť s indikáciou dolára (mymachine1 $). V predvolenom nastavení môže jednotlivec okrem premenovania týchto účtov vyrábať osobné účty. Prvým problémom je, že jednotlivec by mohol vyrábať, rovnako ako aj premenovať strojový účet ako presne ako radič domény, len bez toho, aby sa toto konečné znamenie dolára. Napríklad, mohol by som produkovať mymachine1 $, potom premenovať na dom DomainController1. DomainController1 $ by stále existoval, rovnako ako doména by videli tie ako samostatné strojové účty.
Moderné domény Windows využívajú Kerberos pod kapotou, ako aj Kerberos využíva paradigm vstupeniek. Účet môže požiadať lístok na poskytovanie letenky (TGT), ktorý pôsobí ako dočasný token autentifikácie. Verte na neho ako výmena hesla, ktorú možno okamžite odoslať s požiadavkami. Assault je požiadať o TGT pre premenovaný účet, ako aj potom premenovať tento účet, keď znova, späť do Mymachine1. Kľúčom je, že útočník má stále platný lístok pre účet DomainController1, aj keď účet už neexistuje udržanie tohto presného mena. Ďalej, útočník požiada kľúč relácie z kľúčového distribučného centra (KDC) s využitím tohto TGT. KDC poznamenáva, že žiadajúci účet neexistuje, rovnako ako užitočné pripojí indikáciu dolára, ako aj znova spustite kontrolu. Vidí platný TGT pre dom DomainController1, rovnako ako vráti kľúč relácie, ktorý autorizuje útočníka ako domaincontroller1 $, ku ktorému sa vyskytuje ako dom Domain Administrátor.
Chrome starnutie bolesti
Uviedol, že sme nedostali systém Windows 9, pretože aj mnohé staré aplikácie boli wRider s Regexom, ktorý by zabránil realizácii, sťažovalo sa, že aplikácia by nebola spustená na Windows 95 alebo 98. Chrome sa snaží zabrániť podobnému problému, keďže dizajnéri spoločnosti Google nájdete v horizonte 100 na obzore. Tento druh vecí zakrútil webový prehliadač predtým, najmä keď operná vydala verzia 10, ďalej rozbitie reťazca používateľa v procese. Firefox sa dostáva do zábavy rovnako, ako aj dizajnéri prehliadačov majú požiadavku na vás: vyhľadávať na webe s spoofovanými užívateľsky agentov reťazec, rovnako ako nechať pochopiť, čo sa rozbije ako výsledok verzie 100. by bola veľká šanca otestovať svoje vlastné stránky. Dovoľte nám pochopiť, či vidíte akýkoľvek typ obzvlášť podivných výsledkov.