Видео докладов конференции SSTIC уже онлайн. Если кто не в курсе, это хардкорная конференция для ресечеров во Франции.
https://www.sstic.org/2019/programme/
https://www.sstic.org/2019/programme/
Очередная LPE уязвимость на Win10 https://github.com/SandboxEscaper/polarbearrepo/tree/master/ByeBear
Бывает вендор не согласен с импактом, который ресечеры преподносят широкой публике. А иногда ресеч может быть просто маркетинговой уловкой с раздутым ущербом для привлечения внимания и прочего PR.
Интересный пример ответа от небезызвестного вендора HSM на явно преувеличенную историю удаленной атаки.
https://cryptosense.com/blog/how-ledger-hacked-an-hsm/
Интересный пример ответа от небезызвестного вендора HSM на явно преувеличенную историю удаленной атаки.
https://cryptosense.com/blog/how-ledger-hacked-an-hsm/
Cryptosense
Blog - How Ledger Hacked an HSM
The announcement yesterday of this talk about HSM hacking on the BlackHat 2019 program has caused a stir, and for good reason: the authors claim to have discovered remote unauthenticated attacks giving full control of an HSM and complete access to keys and…
Информация об одной из 2х 0day(на момент использования) уязвимостях в Firefox, которые использовались в таргетированных атаках
https://bugs.chromium.org/p/project-zero/issues/detail?id=1820
https://bugs.chromium.org/p/project-zero/issues/detail?id=1820
Удаленное выполнение кода через Logitech SPOTLIGHT premium донгл. Будьте осторожны при использовании случайных кликеров на конференциях 😈
https://twitter.com/mame82/status/1144917952254369793/video/1
https://twitter.com/mame82/status/1144917952254369793/video/1
Twitter
Marcus Mengs
Wireless remote code execution: Logitech SPOTLIGHT premium presentation clicker vulnerable (repost, first attempt flagged) https://t.co/7nqKqZHmGh
Интересный доклад «The (Long) Journey To A Multi-Architecture Disassembler», о разработке мультиплатформенного дизассемблера, с недавно прошедшей конференции REcon 👾👾👾
https://docs.google.com/presentation/d/17Vlv5JD8fGeeNMQqDuwDQXN3d9U6Yxmfb1aebfbMM98/mobilepresent?slide=id.g586bbaeb3c_0_0
https://docs.google.com/presentation/d/17Vlv5JD8fGeeNMQqDuwDQXN3d9U6Yxmfb1aebfbMM98/mobilepresent?slide=id.g586bbaeb3c_0_0
https://bugs.chromium.org/p/project-zero/issues/detail?id=1826
RCE DoS уязвимость в iMessage которая превращает iPhone в "кирпич"
RCE DoS уязвимость в iMessage которая превращает iPhone в "кирпич"
Видео докладов с конференции OFFZONE 2019 доступны
онлайн! Включая мой кейнот 🤪
https://www.youtube.com/channel/UCv-eZGMbMt-L6nHabgUasHQ
онлайн! Включая мой кейнот 🤪
https://www.youtube.com/channel/UCv-eZGMbMt-L6nHabgUasHQ
https://posts.specterops.io/cve-2019-13142-razer-surround-1-1-63-0-eop-f18c52b8be0c
Хороший пример как различный "безобидный" 3rd party софт - понижает безопасность системы, из-за наличия простейших уязвимостей
Хороший пример как различный "безобидный" 3rd party софт - понижает безопасность системы, из-за наличия простейших уязвимостей
Medium
CVE-2019–13142: Razer Surround 1.1.63.0 EoP
Version: Razer Surround 1.1.63.0 Operating System tested on: Windows 10 1803 (x64) Vulnerability: Razer Surround Elevation of Privilege…
В этот вторник MS запатчила довольно много RCE (Remote Code Execution) уязвимостей:
Windows DHCP Server (CVE-2019-0785)
Remote Desktop Services (CVE-2019-0887)
GDI+ (CVE-2019-1102)
DirectWrite (CVE-2019-1117 - 1124, 1127, 1128)
Не затягивайте с установкой обновлений 💀
Windows DHCP Server (CVE-2019-0785)
Remote Desktop Services (CVE-2019-0887)
GDI+ (CVE-2019-1102)
DirectWrite (CVE-2019-1117 - 1124, 1127, 1128)
Не затягивайте с установкой обновлений 💀
Forwarded from Дмитрий Евдокимов
Всем. привет!
Для тех кто спрашивал про музыку с ZeroNights 2018 - https://fanlink.to/zeronights
Для тех кто спрашивал про музыку с ZeroNights 2018 - https://fanlink.to/zeronights
В последних патчах от MS нельзя не выделить 20 багов, найденных j00ru из команды Project Zero. Все они касаются компонента Microsoft DirectWrite в обработке OpenType шрифтов. Что интересно большая часть из них это RCE.
Подробности уже в паблике:
https://bugs.chromium.org/p/project-zero/issues/list?can=1&q=finder%3Amjurczyk+reported%3A2019-apr-26
Подробности уже в паблике:
https://bugs.chromium.org/p/project-zero/issues/list?can=1&q=finder%3Amjurczyk+reported%3A2019-apr-26
Информация об уязвимости в v8 (JS engine Chrome'a) которая была использована командой Fluoroacetate (Richard Zhu and Amat Cama) на pwn2own 2019 для взлома Tesla'ы
https://bugs.chromium.org/p/chromium/issues/detail?id=944971
https://bugs.chromium.org/p/chromium/issues/detail?id=944971
Исходный код эксплоита, который использует несколько уязвимостей в Chrome (+1 уязвимость в Microsoft Windows):
Integer overflow в v8
далее уязвимость в реализации pdf sandbox'a
далее NTLM reflection
https://bugs.chromium.org/p/project-zero/issues/detail?id=1793#c3
Integer overflow в v8
далее уязвимость в реализации pdf sandbox'a
далее NTLM reflection
https://bugs.chromium.org/p/project-zero/issues/detail?id=1793#c3
Как @i_bo0om ломал телеграмм и даже получил печенек за это 🤪https://bo0om.ru/telegram-bugbounty-writeup
Детали уязвимости CVE-2019-8624 в iMessage (out-of-bounds read in DigitalTouch tap message processing) приводящей к RCE https://bugs.chromium.org/p/project-zero/issues/detail?id=1828
Демка возможного импакта CVE-2019-8624 для iMessage https://www.youtube.com/watch?v=ld2m0CPR1nM
YouTube
Remotely Stole Files Through iMessage on iOS 12.3.1 (CVE-2019-8646 by natashenka)
Remotely Stole Files Through iMessage on iOS 12.3.1 (CVE-2019-8646 by natashenka)
Twitter @ SparkZheng
Reference: https://bugs.chromium.org/p/project-zero/issues/detail?id=1858
Twitter @ SparkZheng
Reference: https://bugs.chromium.org/p/project-zero/issues/detail?id=1858
С 1 по 2 Июня 2019 в Монако проходила уже вторая конференция по MAC безопасности - "Objective by the Sea v2.0" (OBTS). Процесс публикации записи докладов проходил постепенно и сегодня наконец-то завершился: https://www.youtube.com/playlist?list=PLliknDIoYszvTDaWyTh6SYiTccmwOsws8. Темы докладов посвящены уязвимостям и их эксплуатации, а также анализу возможностей вредоносных программ в экосфере macOS.
P.S. Видео с прошлого года: https://www.youtube.com/playlist?list=PLliknDIoYszsFO9sXQAFniKbueV1xZcU4
P.S. Видео с прошлого года: https://www.youtube.com/playlist?list=PLliknDIoYszsFO9sXQAFniKbueV1xZcU4