В сети появился PoC (только DoS) для нашумевшой уязвимости RDP протокола (CVE-2019-0708). Уязвимость интересна своей возможностью удаленного выполнения кода без участия пользователя, что пораждает вероятность автоматизации реплицирования вредоносного кода.
https://github.com/zerosum0x0/CVE-2019-0708
https://github.com/zerosum0x0/CVE-2019-0708
Ну и конечно не могу промолчать об итересной уязвимости use-after-free, найденной в протоколе для пересылке голосовых сообщений Visual Voicemail (VVM) на iPhone. Вся соль в том, что осуществляет доставку VVM пртокол посредством SMS, а в качестве транспорта выступает IMAP.
https://bugs.chromium.org/p/project-zero/issues/detail?id=1801
https://bugs.chromium.org/p/project-zero/issues/detail?id=1801
Позновательное видео доклада "How to build your own Infosec Company" от Mario Heiderich, где он расказывает о своем опыте старта ИБ бизнеса в Европе. https://www.youtube.com/watch?v=N2JG7qIlpi0
YouTube
How to build your own Infosec Company | Mario Heiderich | nullcon Goa 2019
About Presenter:
Dr.-Ing. Mario Heiderich, handsome heart-breaker, bon-vivant and (as he loves to call himself) "security researcher" is from Berlin, likes everything between lesser- and greater-than, leads the small yet exquisite pen-test company called…
Dr.-Ing. Mario Heiderich, handsome heart-breaker, bon-vivant and (as he loves to call himself) "security researcher" is from Berlin, likes everything between lesser- and greater-than, leads the small yet exquisite pen-test company called…
Хороший анализ уязвимости в RDP, о которой я говорил несколько постов назад.
https://wazehell.io/2019/05/22/cve-2019-0708-technical-analysis-rdp-rce/
https://wazehell.io/2019/05/22/cve-2019-0708-technical-analysis-rdp-rce/
Видео докладов конференции OPCDE https://www.youtube.com/playlist?list=PLDRL0OXbBArFutTX4o_tO9WX5vaRFaXkN
YouTube
OPCDE 2019 - YouTube
Очередная распродажа от издательства Nostarch Press! 😱
https://www.humblebundle.com/books/hacking-no-starch-press-books
https://www.humblebundle.com/books/hacking-no-starch-press-books
Humble Bundle
Humble Book Bundle: Hacking 2.0 by No Starch Press
Pay what you want for awesome ebooks and support charity!
https://blog.exodusintel.com/2019/05/27/pwn2own-2019-microsoft-edge-sandbox-escape-cve-2019-0938-part-2/
вторая часть эксплоита для Edge с Pwn2own 2019, Sandbox Escape
вторая часть эксплоита для Edge с Pwn2own 2019, Sandbox Escape
Exodus Intelligence
Pwn2Own 2019: Microsoft Edge Sandbox Escape (CVE-2019-0938). Part 2 - Exodus Intelligence
By Arthur Gerkis This is the second part of the blog post on the Microsoft Edge full-chain exploit. It provides analysis and describes exploitation of a logical vulnerability in the implementation of the Microsoft Edge browser sandbox which allows arbitrary…
https://www.zerodayinitiative.com/blog/2019/5/27/cve-2019-0708-a-comprehensive-analysis-of-a-remote-desktop-services-vulnerability
Хороший анализ майской уязвимости в RDP
Хороший анализ майской уязвимости в RDP
Zero Day Initiative
Zero Day Initiative — CVE-2019-0708: A Comprehensive Analysis of a Remote Desktop Services Vulnerability
In the May 2019 patch cycle, Microsoft released a patch for a remote code execution bug in their Remote Desktop Services (RDS). A remote, unauthenticated attacker can exploit this vulnerability by sending crafted RDP messages to the target server. Successful…
1-клик Remote Code Execution (RCE) в Skype Web Plugin и QT
https://0x41.cf/infosec/2019/05/28/skype-web-plugin-ez-rce.html
https://0x41.cf/infosec/2019/05/28/skype-web-plugin-ez-rce.html
Специально для проекта NoiSeBit мы разыгрываем 3 инвайта на конференцию OFFZONE (offzone.moscow)!! 👻 Для участия нужно ответить правильно на вопрос:
- Что общего у названия OFFZONE c Offensive Research? (правильный ответ прозвучал в нашем последнем выпуске)
Для участия в розыгрыше нужно быть нашим подписчиком и написать ответ в нашем твиттере в комментарии к https://twitter.com/N0iSeBit/status/1134368038898155521
В субботу в 23:00 мы объявим 3 победителей. Удачи! 🤪
- Что общего у названия OFFZONE c Offensive Research? (правильный ответ прозвучал в нашем последнем выпуске)
Для участия в розыгрыше нужно быть нашим подписчиком и написать ответ в нашем твиттере в комментарии к https://twitter.com/N0iSeBit/status/1134368038898155521
В субботу в 23:00 мы объявим 3 победителей. Удачи! 🤪
X (formerly Twitter)
Noise Security Bit (@N0iSeBit) on X
#NoiSeBit разыгрывает 3 инвайта на конференцию @offzone_moscow!! Для у участия нужно ответить на вопрос опубликованный на нашем канале https://t.co/93GMBF6z2g, быть нашим подписчиком и написать правильный ответ в комментарии. В субботу в 23:00 мы объявим…
Отличный кейнот "What's in a Jailbreak? Hacking the iPhone: 2014 - 2019" от Mark Dowd
https://www.youtube.com/watch?v=31azOpD7DmI
https://www.youtube.com/watch?v=31azOpD7DmI
YouTube
Keynote - "What's in a Jailbreak? Hacking the iPhone: 2014 - 2019" - Mark Dowd
Keynote - "What's in a Jailbreak? Hacking the iPhone: 2014 - 2019" - Mark Dowd
BSides Canberra 2019
BSides Canberra 2019
Видео докладов c конференции HITBSecConf2019 – Amsterdam. В честь юбилея организаторы отобрали довольно много интересных докладов по темам эксплуатации и реверса.
https://www.youtube.com/watch?v=L9NhN9DMZno&list=PLmv8T5-GONwSuU8vMeZ6ECvr4NqJJxm34
https://www.youtube.com/watch?v=L9NhN9DMZno&list=PLmv8T5-GONwSuU8vMeZ6ECvr4NqJJxm34
YouTube
#HITB2019AMS PRECONF PREVIEW - The End Is The Beginning Is The End: Ten Years In The NL Box
Dhillon 'L33tdawg' Kannabhiran
Founder/Chief Executive Officer, Hack In The Box
=======
Time flies when you’re having fun! It flies even faster when you’re having fun with friends!
From the back alleys of Kuala Lumpur, to the sand dunes of the UAE – from…
Founder/Chief Executive Officer, Hack In The Box
=======
Time flies when you’re having fun! It flies even faster when you’re having fun with friends!
From the back alleys of Kuala Lumpur, to the sand dunes of the UAE – from…
Возможность удаленного выполнения кода (RCE) через RDP узвимость (CVE-2019-0708) подтвержденно через use-after-free
https://twitter.com/ryHanson/status/1135685906965262336
https://twitter.com/zerosum0x0/status/1135866953996820480
https://twitter.com/ryHanson/status/1135685906965262336
https://twitter.com/zerosum0x0/status/1135866953996820480
Twitter
Ryan Hanson
I've got reliable RCE on Windows 7 / Server 2008 and I have very little experience with kernel exploitation... Now I understand why MSRC considers CVE-2019-0708 so dangerous. https://t.co/ChGYTgyetV
Сегодня день релиза книги о легендарной хакерской группе Cult of Dead Cow! Моя копия от автора уже приехала 🤪 Так же сегодня #cDc выложили документальное видео о их поездке на DEF CON https://m.youtube.com/watch?feature=youtu.be&v=oHxNEvklKqE
Интересная уязвимость в Exim, которая была запатчена в 4.92
https://seclists.org/oss-sec/2019/q2/152
https://seclists.org/oss-sec/2019/q2/152
seclists.org
oss-sec: Re: CVE-2019-10149: Exim 4.87 to 4.91: possible remote exploit
Видео докладов конференции SSTIC уже онлайн. Если кто не в курсе, это хардкорная конференция для ресечеров во Франции.
https://www.sstic.org/2019/programme/
https://www.sstic.org/2019/programme/
Очередная LPE уязвимость на Win10 https://github.com/SandboxEscaper/polarbearrepo/tree/master/ByeBear
Бывает вендор не согласен с импактом, который ресечеры преподносят широкой публике. А иногда ресеч может быть просто маркетинговой уловкой с раздутым ущербом для привлечения внимания и прочего PR.
Интересный пример ответа от небезызвестного вендора HSM на явно преувеличенную историю удаленной атаки.
https://cryptosense.com/blog/how-ledger-hacked-an-hsm/
Интересный пример ответа от небезызвестного вендора HSM на явно преувеличенную историю удаленной атаки.
https://cryptosense.com/blog/how-ledger-hacked-an-hsm/
Cryptosense
Blog - How Ledger Hacked an HSM
The announcement yesterday of this talk about HSM hacking on the BlackHat 2019 program has caused a stir, and for good reason: the authors claim to have discovered remote unauthenticated attacks giving full control of an HSM and complete access to keys and…
Информация об одной из 2х 0day(на момент использования) уязвимостях в Firefox, которые использовались в таргетированных атаках
https://bugs.chromium.org/p/project-zero/issues/detail?id=1820
https://bugs.chromium.org/p/project-zero/issues/detail?id=1820