GeekNotif – Telegram
GeekNotif
277 subscribers
39 photos
23 videos
45 files
53 links
گیکنوتیف
Download Telegram
حالا که خوابم نمیبره یه چیزی بنویسم :)

بوت شدن اندروید خیلی خلاصه اینطوره که اول با Boot ROM شروع میشه و میاد bootloader رو initialize میکنه ، و بعدش بوت لودر میاد کرنل رو بالا میاره که وظیفش میتونیم بگیم مدیریت منابع سیستمه و میاد init رو راه اندازی میکنه .

محقق هایی بودن که چندین اسیب پذیری رو شناسایی کردن مثلا محقق های QuarksLab که این اسیب پذیری ها روی زنجیره بوت شدن دستگاه سامسونگمون تاثیر میزاره مخصوصا مدل A22 5F ، برای مثال دو آسیب پذیری که اونارو با CVE-2024-20832 , CVE-2024-20865 میشناسیم دو مولفه مهم رو تحت تاثیر قرار میدن ، اولیش The Little Kernel هست که سومین بوت لودریه که مسئول بالا اوردن اندرویدمونه و دومیش سکیور مانیتوره (با بالاترین امتیاز نرم افزار)

اولین آسیب پذیری که ضاهرا اکسپلویتش هم موجوده میاد از یه heap overflow توی the little kernel بهره برداری میکنه که توش custom JPEG parser وقتی میخواد یه عکس رو توی ساختار heap قرار بده سایز اون رو برسی نمیکنه .

دومین آسیب پذیری میاد یه کار جالب میکنه ، اون میاد بایپس میکنه سیستم احراز هویت Odin رو ( ابزار ریکاوری سامسونگ ) با دستکاری جدول پارتیشن GPT و جدول اطلاعات پارتیشن PIT ، وقتی این دوتا آسیب پذیری رو باهم استفاده کنیم و ترکیب کنیم ، بهمون اجازه میده از طریق دسترسی که از طریق USB برقراره بیایم کد های مخرب خودمونو اجرا کنیم یا مثلا بیایم دسترسی روت بگیریم ، یا بیایم پارتیشن up_param که حاوی فایل های حیاتی JPEG هست رو تغییر بدیم ، یا بیایم boot image verification رو غیر فعال کنیم یا مثلا بیایم دیتا های حساس رو از secure worlds خارج کنیم که خودش شامل android keystore enctiption keys میشه .

شاید لازمه که اشاره ای به این داشته باشیم که توی کنفرانس بلک هت 2024 USA درباره این آسیب پذیری حرف زده شده و روی چندین موبایل سری A هم جواب داده و حتی PoC رو توی گیت هاب میتونین دنبالش بگردین
👍14
جدیدا broadcom یه آپدیت امنیتی مهم رو منتشر کرده برای رفع یه سری آسیب پذیریایی که از دل vmware Vcenter server بیرون اومده و این آسیب پذیری به یه شخص مخرب که قصد بهره برداری داره اجازه میده به صورت ریموت ، کد دلخواهش رو اجرا کنه و از طرفی هم باعث افزایش دسترسی بشه .

میخوایم از دو نقص امنیتی CVE-2024-38812 , CVE-2024-38813 حرف بزنیم که چندین نسخه از Vcenter و VMware cloud foundation رو تحت تاثیر قرار داده اما آسیب پذیری 38812 نسبت به اون یکی شدید تره چراکه یه stack owerflow زمان اجرای پروتکل DCERPC رخ میده و این آسیب پذیری تونسته امتیاز 9.8 از 10 رو به دست بیاره ( به به ) .

جریان اینطوره که شخص مخرب یه نتورک اکسس داره حالا به نحوی ، به سرور Vcenter میاد یه پکت کرفت ارسال میکنه ، یک پکت کرفت ممکنه یه سری دیتا هایی داشته باشه که به شکلی تنظیم شده‌ تا نقاط ضعف موجود توی نرم‌افزار یا پروتکل رو هدف قرار بده ، توی این مورد ، آسیب‌پذیری ناشی از ورود داده‌ها به حافظه (heap memory) هستش که زمان اجرای پروتکل DCERPC اعتفاق میوفته . اگه یه مهاجم بتونه یه پکت کرفت (بسته خاص) به سرور vCenter ارسال کنه، این بسته می‌تونه به طوری تنظیم شده باشه که باعث شه سرور دیتا رو به درستی پردازش نکنه و منجر به overflow شه و حالا وقتشه که اکسپلویت بشه که نسخه 8.0 , 7.0 Vcenter و 5.x و 4.x از cloud foundation تاثیر میزاره .

علاوه بر این ، Broadcom CVE-2024-38813 رو اصلاح کرد ، یه آسیب‌پذیری افزایش امتیاز با CVSS 7.5 ، این نقص به یه مهاجم با دسترسی به شبکه اجازه میده تا با همون عمل پکت کرفتینگ امتیازشو به سطح روت افزایش بده . محققای Zbl و تیم TZL این آسیب‌پذیری‌ها رو در طول مسابقه امنیت سایبری جام ماتریکس 2024 توی چین کشف کردن .
👍5
🔰خبر از لینوس توروالدز
🔰حذف نگهدارندگان روسی از هسته لینوکس


🔹لینوس توروالدز، خالق لینوکس، تایید کرد که هفته گذشته حدود  11 تن از نگهدارندگان هسته لینوکس که روسی بودند، از فهرست نگهدارندگان حذف شده‌اند. در تاریخ ۱۸ اکتبر، گرگ کروهارتمن، یکی از توسعه‌دهندگان هسته لینوکس، پیامی در لیست پستی لینوکس منتشر کرد که نشان می‌داد 11تن  از توسعه‌دهندگان لینوکس از فهرست MAINTAINERS حذف شده‌اند.  همه نام‌های حذف‌شده  روسی  و بیشتر آن‌ها دارای آدرس ایمیل روسی (.ru) بودند. روسیه در حال حاضر تحت تحریم‌های دولتی آمریکا به دلیل تهاجم به اوکراین در فوریه ۲۰۲۲ و مسائل دیگر قرار دارد.

🔹ایالات متحده در ماه ژوئن 2024 تحریم‌هایی را علیه فروش و ارائه خدمات و نرم‌افزار IT به روسیه اعمال کرد. این تحریم‌ها در ماه سپتامبر اجرایی شدند و خدماتی از جمله Miro، ClickUp، Coda، Wix و Hubspot اعلام کردند که دیگر به مشتریان روسی خدمات ارائه نخواهند داد


افرادی که از لیست نگهدارندگان حذف شده‌اند، نظارت بر درایورهای مختلف لینوکس که قابلیت سازگاری با سخت‌افزارهایی مانند Acer و Cirrus Logic را دارند، را برعهده داشتند.

🔹لینوس توروالدز به چالش‌های مطرح‌شده در لیست پستی پاسخ داد و اعلام کرد که این تغییرات به دلیل رعایت الزامات مختلف انجام شده و برگشت‌پذیر نیستند. وی همچنین به مسئله تحریم‌های روسیه اشاره کرد و اعلام کرد که این تحریم‌ها فقط مربوط به آمریکا نیستند. توروالدز به کسانی که پچ‌های برگردانی ارسال می‌کنند هشدار داد که این کار فایده‌ای ندارد و تاکید کرد که او هرگز از تهاجمات روسیه حمایت نمی‌کند.


نویسنده: حسین سیلانی
منبع : کانال لینوکسی: لینوکس تی ان تی
👍31👎1
افراد مخرب معمولا IOS رو بخاطر یوزر بیس و مشکلات امنیتیش مورد هدف قرار میدن ، با وجود تدابیر امنیتی قوی اپل، نقص‌های موجود توی سیستم‌عامل و برنامه‌های شخص ثالث می‌تونه مورد استفاده قرار بگیره که به شخص مخرب اجازه میده به دستگاه‌ها دسترسی پیدا کنن ، اما بسته به خلاقیت ...

محقق های ThreatFabric تازگیا متوجه شدن که بدافزار LightSpy برای iOS به‌روزرسانی شده و شامل 28 پلاگین با قابلیت‌های تخریبیه .

به‌روزرسانی بدافزار LightSpy برای iOS 
توی ماه مه 2024 انجام شده ، شرکت امنیت سایبری ThreatFabric تحولای قابل توجهی توی اکوسیستم بدافزار LightSpy کشف کرده ، تحقیقات اونا نسخه پیشرفته‌ای از “LightSpy” برای iOS (نسخه 7.9.0، ارتقا یافته از نسخه 6.0.0) رو شناسایی کردن که به طور قابل توجهی پیشرفت بزرگی رو توی قابلیت‌های مخرب خودش نشون داده. 

این بدافزار گسترش پیدا کرده و شامل 28 پلاگین متمایزه (که از 12 افزونه اصلی افزایش پیدا کرده ). از میون این پلاگینا ، هفت پلاگین به طور خاص طراحی شدن که قادر به مختل کردن عملکرد دستگاه هستن ، به ویژه با هدف قرار دادن فرایند راه‌اندازی از طریق دستوراتی مثل “/usr/sbin/nvram auto-boot=false”.


اینا اسم همون 25 افزونه هستن : 
- AppDelete 
- BaseInfo 
- Bootdestroy 
- Browser 
- BrowserDelete 
- cameramodule 
- ContactDelete 
- DeleteKernelFile 
- DeleteSpring 
- EnvironmentalRecording 
- FileManage 
- ios_line 
- ios_mail 
- ios_qq 
- ios_telegram 
- ios_wechat 
- ios_whatsapp 
- KeyChain 
- landevices 
- Location 
- MediaDelete 
- PushMessage 
- Screen_cap 
- ShellCommand 
- SMSDelete 
- SoftInfo 
- WifiDelete 
- WifiList

 
این بدافزاری که ازش حرف میزنیم از دو آسیب پذیری بحرانی استفاده میکنه :

- ‘CVE-2020-9802’ برای دسترسی اولیه به سیستم از طریق سوءاستفاده از WebKit. 
- ‘CVE-2020-3837’ برای افزایش سطح دسترسیش. 

و از طرفی هم این بدافزار از طریق پنج سرور فعال “C2” ارتباط خودشو حفظ میکنه و از “اتصالات WebSocket” برای انتقال دیتاش استفاده کرده و میگن اخرین بار همین تاریخ 26 اکتبر 2022 پیاده سازی شده .
 
افکشن چِین با یه “ HTML-based exploit delivery system ” شروع شده و بعدشم یه مرحله جیلبریک بوده که “FrameworkLoader” (که به عنوان “ircloader” هم شناخته میشه) رو پیاده‌­سازی کرده و بعدشم نصب “LightSpy Core” اصلی و پلاگینای اونو انجام داده .

این بدافزار از "حملات Day-1" (آسیب پذیری هایی که افشا شده و عمومی هستن) و تکنیک "rootless jailbreak" استفاده کرده که بعد از راه اندازی مجدد دستگاه قربانی پابرجا نمیمونه و میاد نسخه های خاص IOS رو از طریق حملات watering hole مورد هدف قرار میده .

بدافزار داستان ، شامل دوتا پنل مدیریتی بوده توی پورت های 3458 و 53501 و یه سرور کنترل اضافه ، از طرفی هم تحلیل دیتای موجود نشون داده که 15 نفر که توی هنگ کنگ و تقریبا جاهای دیگه ای از چین بودن که به یه شبکه Wi-fi به اسم "Haso6185G" وصل بودن ، از طرفی هم با برسی مسیر های (/Users/air/work/znfios/ios/، /Users/mac/dev/iosmm/ و...) مشخص شد این بدافزار سه توسعه دهنده داشته
👍6🌭2
یه آسیب‌پذیری امنیتی جدی توی دوربین‌های Hikvision کشف شده که می‌تونه به حمله‌کننده این اجازه رو بده که کریدنشیال‌های Dynamic DNS ( DDNS ) رو که به‌صورت متن ساده منتقل میشن رو به نحوی رهگیری کنن و این موضوع ممکنه تعداد زیادی از دستگاهارو در معرض دسترسی و دستکاری غیرمجاز قرار بده . 

این آسیب‌پذیری چندین مدل دوربین هایک‌ویژن رو تحت تأثیر قرار داده که از نسخه‌های قبل از به‌روزرسانی‌های امنیتی اخیری که هایک‌ویژن ارائه کرده استفاده میکردن ، مسأله به نحوه پیاده‌سازی خدمات DDNS توی این دوربین‌ها مربوط میشه‌ ، به‌ویژه DynDNS و NO-IP، جایی که اطلاعات شناسایی بدون رمزگذاری و از طریق HTTP به جای پروتکل امن HTTPS منتقل می‌شه.
 
محقق های امنیتی متوجه شدن که حمله‌کننده‌ها می‌تونن حملات man-in-the-middle رو اجرا کنن و کریدنشیال های سرویس DDNS رو کپچر کنن ، و بعدشم که ...
این آسیب‌پذیری میتونه خیلی نگران کننده باشه چراکه دوربین‌های هایک‌ویژن به طور گسترده‌ توی مکان‌های حساس و زیرساخت‌های حیاتی نصب شدن .

لیست محصولات تحت تأثیر :
DS-2CD1xxxG0 versions prior to V5.7.23 build241008
DS-2CD2xx1G0 versions prior to V5.7.23 build241008
DS-2CD3xx1G0 versions prior to V5.7.23 build241008
IPC-xxxxH versions prior to V5.7.23 build241008
DS-2CD29xxG0 versions prior to V5.7.21 build240814
DS-2CD1xxxG2 versions prior to V5.8.4 build240613
DS-2CD3xx1G2 versions prior to V5.8.4 build240613
HWI-xxxxHA versions prior to V5.8.4 build240613
IPC-xxxxHA versions prior to V5.8.4 build240613
DS-2CD2xxxG2 versions prior to V5.7.18 build240826
DS-2CD3xxxG2 versions prior to V5.7.18 build240826
DS-2CD2xxxFWD versions prior to V5.6.821 build240409


 
هایک‌ویژن به‌روزرسانی‌های نرم‌افزاری برای رفع این مشکل امنیتی منتشر کرده و دوربین‌ها رو تنظیم کرد تا فقط با HTTPS برای خدمات DDNS ارتباط برقرار کنن. این شرکت به شدت به کاربران توصیه می‌کنه :
 
- بلافاصله به آخرین نسخه نرم‌افزار به‌روزرسانی کنن .
- پسورد چنج کنن و پسورد قوی انتخاب کنن .
- شبکه‌های دوربین رو از چیزای حیاتی با استفاده از فایروال‌ها یا VLAN ها جدا کنن .
- به‌طور منظم تلاش‌های غیرمجاز برای دسترسی رو نظارت کنن .

سازمان‌هایی که از دوربین‌های هایک‌ویژن تحت تأثیر استفاده می‌کنن، باید این اقدامات امنیتی رو اولویتشون قرار بدن ، چراکه ترکیب کریدنشیال‌های DDNS و سایر آسیب‌پذیری‌های شناخته‌شده ممکنه باعث نفوذ به کل شبکه بشه .
👍3🌭2