دوستان قرار بود بعد از قسمت ۱۰ براتون کوئیز بزارم اما بخشی از مطلب هنوز گفته نشده ، توی قسمت یازده با چند تا ماکرو دایرکتیو دیگه و با دوتا عملگر ماکرو آشنا میشیم و میگیم وقفه ها چی هستن و چطور با استفاده از وقفه ها میتونیم یه عبارت رو روی مانیتور نمایش بدیم و ....
ببینیم چی پیش میاد
ببینیم چی پیش میاد
🔥8❤🔥1
حالا که خوابم نمیبره یه چیزی بنویسم :)
بوت شدن اندروید خیلی خلاصه اینطوره که اول با Boot ROM شروع میشه و میاد bootloader رو initialize میکنه ، و بعدش بوت لودر میاد کرنل رو بالا میاره که وظیفش میتونیم بگیم مدیریت منابع سیستمه و میاد init رو راه اندازی میکنه .
محقق هایی بودن که چندین اسیب پذیری رو شناسایی کردن مثلا محقق های QuarksLab که این اسیب پذیری ها روی زنجیره بوت شدن دستگاه سامسونگمون تاثیر میزاره مخصوصا مدل A22 5F ، برای مثال دو آسیب پذیری که اونارو با CVE-2024-20832 , CVE-2024-20865 میشناسیم دو مولفه مهم رو تحت تاثیر قرار میدن ، اولیش The Little Kernel هست که سومین بوت لودریه که مسئول بالا اوردن اندرویدمونه و دومیش سکیور مانیتوره (با بالاترین امتیاز نرم افزار)
اولین آسیب پذیری که ضاهرا اکسپلویتش هم موجوده میاد از یه heap overflow توی the little kernel بهره برداری میکنه که توش custom JPEG parser وقتی میخواد یه عکس رو توی ساختار heap قرار بده سایز اون رو برسی نمیکنه .
دومین آسیب پذیری میاد یه کار جالب میکنه ، اون میاد بایپس میکنه سیستم احراز هویت Odin رو ( ابزار ریکاوری سامسونگ ) با دستکاری جدول پارتیشن GPT و جدول اطلاعات پارتیشن PIT ، وقتی این دوتا آسیب پذیری رو باهم استفاده کنیم و ترکیب کنیم ، بهمون اجازه میده از طریق دسترسی که از طریق USB برقراره بیایم کد های مخرب خودمونو اجرا کنیم یا مثلا بیایم دسترسی روت بگیریم ، یا بیایم پارتیشن up_param که حاوی فایل های حیاتی JPEG هست رو تغییر بدیم ، یا بیایم boot image verification رو غیر فعال کنیم یا مثلا بیایم دیتا های حساس رو از secure worlds خارج کنیم که خودش شامل android keystore enctiption keys میشه .
شاید لازمه که اشاره ای به این داشته باشیم که توی کنفرانس بلک هت 2024 USA درباره این آسیب پذیری حرف زده شده و روی چندین موبایل سری A هم جواب داده و حتی PoC رو توی گیت هاب میتونین دنبالش بگردین
بوت شدن اندروید خیلی خلاصه اینطوره که اول با Boot ROM شروع میشه و میاد bootloader رو initialize میکنه ، و بعدش بوت لودر میاد کرنل رو بالا میاره که وظیفش میتونیم بگیم مدیریت منابع سیستمه و میاد init رو راه اندازی میکنه .
محقق هایی بودن که چندین اسیب پذیری رو شناسایی کردن مثلا محقق های QuarksLab که این اسیب پذیری ها روی زنجیره بوت شدن دستگاه سامسونگمون تاثیر میزاره مخصوصا مدل A22 5F ، برای مثال دو آسیب پذیری که اونارو با CVE-2024-20832 , CVE-2024-20865 میشناسیم دو مولفه مهم رو تحت تاثیر قرار میدن ، اولیش The Little Kernel هست که سومین بوت لودریه که مسئول بالا اوردن اندرویدمونه و دومیش سکیور مانیتوره (با بالاترین امتیاز نرم افزار)
اولین آسیب پذیری که ضاهرا اکسپلویتش هم موجوده میاد از یه heap overflow توی the little kernel بهره برداری میکنه که توش custom JPEG parser وقتی میخواد یه عکس رو توی ساختار heap قرار بده سایز اون رو برسی نمیکنه .
دومین آسیب پذیری میاد یه کار جالب میکنه ، اون میاد بایپس میکنه سیستم احراز هویت Odin رو ( ابزار ریکاوری سامسونگ ) با دستکاری جدول پارتیشن GPT و جدول اطلاعات پارتیشن PIT ، وقتی این دوتا آسیب پذیری رو باهم استفاده کنیم و ترکیب کنیم ، بهمون اجازه میده از طریق دسترسی که از طریق USB برقراره بیایم کد های مخرب خودمونو اجرا کنیم یا مثلا بیایم دسترسی روت بگیریم ، یا بیایم پارتیشن up_param که حاوی فایل های حیاتی JPEG هست رو تغییر بدیم ، یا بیایم boot image verification رو غیر فعال کنیم یا مثلا بیایم دیتا های حساس رو از secure worlds خارج کنیم که خودش شامل android keystore enctiption keys میشه .
شاید لازمه که اشاره ای به این داشته باشیم که توی کنفرانس بلک هت 2024 USA درباره این آسیب پذیری حرف زده شده و روی چندین موبایل سری A هم جواب داده و حتی PoC رو توی گیت هاب میتونین دنبالش بگردین
👍14
جدیدا broadcom یه آپدیت امنیتی مهم رو منتشر کرده برای رفع یه سری آسیب پذیریایی که از دل vmware Vcenter server بیرون اومده و این آسیب پذیری به یه شخص مخرب که قصد بهره برداری داره اجازه میده به صورت ریموت ، کد دلخواهش رو اجرا کنه و از طرفی هم باعث افزایش دسترسی بشه .
میخوایم از دو نقص امنیتی CVE-2024-38812 , CVE-2024-38813 حرف بزنیم که چندین نسخه از Vcenter و VMware cloud foundation رو تحت تاثیر قرار داده اما آسیب پذیری 38812 نسبت به اون یکی شدید تره چراکه یه stack owerflow زمان اجرای پروتکل DCERPC رخ میده و این آسیب پذیری تونسته امتیاز 9.8 از 10 رو به دست بیاره ( به به ) .
جریان اینطوره که شخص مخرب یه نتورک اکسس داره حالا به نحوی ، به سرور Vcenter میاد یه پکت کرفت ارسال میکنه ، یک پکت کرفت ممکنه یه سری دیتا هایی داشته باشه که به شکلی تنظیم شده تا نقاط ضعف موجود توی نرمافزار یا پروتکل رو هدف قرار بده ، توی این مورد ، آسیبپذیری ناشی از ورود دادهها به حافظه (heap memory) هستش که زمان اجرای پروتکل DCERPC اعتفاق میوفته . اگه یه مهاجم بتونه یه پکت کرفت (بسته خاص) به سرور vCenter ارسال کنه، این بسته میتونه به طوری تنظیم شده باشه که باعث شه سرور دیتا رو به درستی پردازش نکنه و منجر به overflow شه و حالا وقتشه که اکسپلویت بشه که نسخه 8.0 , 7.0 Vcenter و 5.x و 4.x از cloud foundation تاثیر میزاره .
علاوه بر این ، Broadcom CVE-2024-38813 رو اصلاح کرد ، یه آسیبپذیری افزایش امتیاز با CVSS 7.5 ، این نقص به یه مهاجم با دسترسی به شبکه اجازه میده تا با همون عمل پکت کرفتینگ امتیازشو به سطح روت افزایش بده . محققای Zbl و تیم TZL این آسیبپذیریها رو در طول مسابقه امنیت سایبری جام ماتریکس 2024 توی چین کشف کردن .
میخوایم از دو نقص امنیتی CVE-2024-38812 , CVE-2024-38813 حرف بزنیم که چندین نسخه از Vcenter و VMware cloud foundation رو تحت تاثیر قرار داده اما آسیب پذیری 38812 نسبت به اون یکی شدید تره چراکه یه stack owerflow زمان اجرای پروتکل DCERPC رخ میده و این آسیب پذیری تونسته امتیاز 9.8 از 10 رو به دست بیاره ( به به ) .
جریان اینطوره که شخص مخرب یه نتورک اکسس داره حالا به نحوی ، به سرور Vcenter میاد یه پکت کرفت ارسال میکنه ، یک پکت کرفت ممکنه یه سری دیتا هایی داشته باشه که به شکلی تنظیم شده تا نقاط ضعف موجود توی نرمافزار یا پروتکل رو هدف قرار بده ، توی این مورد ، آسیبپذیری ناشی از ورود دادهها به حافظه (heap memory) هستش که زمان اجرای پروتکل DCERPC اعتفاق میوفته . اگه یه مهاجم بتونه یه پکت کرفت (بسته خاص) به سرور vCenter ارسال کنه، این بسته میتونه به طوری تنظیم شده باشه که باعث شه سرور دیتا رو به درستی پردازش نکنه و منجر به overflow شه و حالا وقتشه که اکسپلویت بشه که نسخه 8.0 , 7.0 Vcenter و 5.x و 4.x از cloud foundation تاثیر میزاره .
علاوه بر این ، Broadcom CVE-2024-38813 رو اصلاح کرد ، یه آسیبپذیری افزایش امتیاز با CVSS 7.5 ، این نقص به یه مهاجم با دسترسی به شبکه اجازه میده تا با همون عمل پکت کرفتینگ امتیازشو به سطح روت افزایش بده . محققای Zbl و تیم TZL این آسیبپذیریها رو در طول مسابقه امنیت سایبری جام ماتریکس 2024 توی چین کشف کردن .
👍5
GeekNotif
جدیدا broadcom یه آپدیت امنیتی مهم رو منتشر کرده برای رفع یه سری آسیب پذیریایی که از دل vmware Vcenter server بیرون اومده و این آسیب پذیری به یه شخص مخرب که قصد بهره برداری داره اجازه میده به صورت ریموت ، کد دلخواهش رو اجرا کنه و از طرفی هم باعث افزایش دسترسی…
خودشون که گفتن اولین بار توسط همین محقق ها کشف شده و گزارشی از بهره برداری ازش نیست اما خب کسی چه میدونه ، CVE رو سرچ کنید
👍4
🔰خبر از لینوس توروالدز
🔰حذف نگهدارندگان روسی از هسته لینوکس
🔹لینوس توروالدز، خالق لینوکس، تایید کرد که هفته گذشته حدود 11 تن از نگهدارندگان هسته لینوکس که روسی بودند، از فهرست نگهدارندگان حذف شدهاند. در تاریخ ۱۸ اکتبر، گرگ کروهارتمن، یکی از توسعهدهندگان هسته لینوکس، پیامی در لیست پستی لینوکس منتشر کرد که نشان میداد 11تن از توسعهدهندگان لینوکس از فهرست MAINTAINERS حذف شدهاند. همه نامهای حذفشده روسی و بیشتر آنها دارای آدرس ایمیل روسی (.ru) بودند. روسیه در حال حاضر تحت تحریمهای دولتی آمریکا به دلیل تهاجم به اوکراین در فوریه ۲۰۲۲ و مسائل دیگر قرار دارد.
🔹ایالات متحده در ماه ژوئن 2024 تحریمهایی را علیه فروش و ارائه خدمات و نرمافزار IT به روسیه اعمال کرد. این تحریمها در ماه سپتامبر اجرایی شدند و خدماتی از جمله Miro، ClickUp، Coda، Wix و Hubspot اعلام کردند که دیگر به مشتریان روسی خدمات ارائه نخواهند داد
افرادی که از لیست نگهدارندگان حذف شدهاند، نظارت بر درایورهای مختلف لینوکس که قابلیت سازگاری با سختافزارهایی مانند Acer و Cirrus Logic را دارند، را برعهده داشتند.
🔹لینوس توروالدز به چالشهای مطرحشده در لیست پستی پاسخ داد و اعلام کرد که این تغییرات به دلیل رعایت الزامات مختلف انجام شده و برگشتپذیر نیستند. وی همچنین به مسئله تحریمهای روسیه اشاره کرد و اعلام کرد که این تحریمها فقط مربوط به آمریکا نیستند. توروالدز به کسانی که پچهای برگردانی ارسال میکنند هشدار داد که این کار فایدهای ندارد و تاکید کرد که او هرگز از تهاجمات روسیه حمایت نمیکند.
نویسنده: حسین سیلانی
منبع : کانال لینوکسی: لینوکس تی ان تی
🔰حذف نگهدارندگان روسی از هسته لینوکس
🔹لینوس توروالدز، خالق لینوکس، تایید کرد که هفته گذشته حدود 11 تن از نگهدارندگان هسته لینوکس که روسی بودند، از فهرست نگهدارندگان حذف شدهاند. در تاریخ ۱۸ اکتبر، گرگ کروهارتمن، یکی از توسعهدهندگان هسته لینوکس، پیامی در لیست پستی لینوکس منتشر کرد که نشان میداد 11تن از توسعهدهندگان لینوکس از فهرست MAINTAINERS حذف شدهاند. همه نامهای حذفشده روسی و بیشتر آنها دارای آدرس ایمیل روسی (.ru) بودند. روسیه در حال حاضر تحت تحریمهای دولتی آمریکا به دلیل تهاجم به اوکراین در فوریه ۲۰۲۲ و مسائل دیگر قرار دارد.
🔹ایالات متحده در ماه ژوئن 2024 تحریمهایی را علیه فروش و ارائه خدمات و نرمافزار IT به روسیه اعمال کرد. این تحریمها در ماه سپتامبر اجرایی شدند و خدماتی از جمله Miro، ClickUp، Coda، Wix و Hubspot اعلام کردند که دیگر به مشتریان روسی خدمات ارائه نخواهند داد
افرادی که از لیست نگهدارندگان حذف شدهاند، نظارت بر درایورهای مختلف لینوکس که قابلیت سازگاری با سختافزارهایی مانند Acer و Cirrus Logic را دارند، را برعهده داشتند.
🔹لینوس توروالدز به چالشهای مطرحشده در لیست پستی پاسخ داد و اعلام کرد که این تغییرات به دلیل رعایت الزامات مختلف انجام شده و برگشتپذیر نیستند. وی همچنین به مسئله تحریمهای روسیه اشاره کرد و اعلام کرد که این تحریمها فقط مربوط به آمریکا نیستند. توروالدز به کسانی که پچهای برگردانی ارسال میکنند هشدار داد که این کار فایدهای ندارد و تاکید کرد که او هرگز از تهاجمات روسیه حمایت نمیکند.
نویسنده: حسین سیلانی
منبع : کانال لینوکسی: لینوکس تی ان تی
👍3❤1👎1