https://posts.specterops.io/cve-2019-13142-razer-surround-1-1-63-0-eop-f18c52b8be0c
Хороший пример как различный "безобидный" 3rd party софт - понижает безопасность системы, из-за наличия простейших уязвимостей
Хороший пример как различный "безобидный" 3rd party софт - понижает безопасность системы, из-за наличия простейших уязвимостей
Medium
CVE-2019–13142: Razer Surround 1.1.63.0 EoP
Version: Razer Surround 1.1.63.0 Operating System tested on: Windows 10 1803 (x64) Vulnerability: Razer Surround Elevation of Privilege…
В этот вторник MS запатчила довольно много RCE (Remote Code Execution) уязвимостей:
Windows DHCP Server (CVE-2019-0785)
Remote Desktop Services (CVE-2019-0887)
GDI+ (CVE-2019-1102)
DirectWrite (CVE-2019-1117 - 1124, 1127, 1128)
Не затягивайте с установкой обновлений 💀
Windows DHCP Server (CVE-2019-0785)
Remote Desktop Services (CVE-2019-0887)
GDI+ (CVE-2019-1102)
DirectWrite (CVE-2019-1117 - 1124, 1127, 1128)
Не затягивайте с установкой обновлений 💀
Forwarded from Дмитрий Евдокимов
Всем. привет!
Для тех кто спрашивал про музыку с ZeroNights 2018 - https://fanlink.to/zeronights
Для тех кто спрашивал про музыку с ZeroNights 2018 - https://fanlink.to/zeronights
В последних патчах от MS нельзя не выделить 20 багов, найденных j00ru из команды Project Zero. Все они касаются компонента Microsoft DirectWrite в обработке OpenType шрифтов. Что интересно большая часть из них это RCE.
Подробности уже в паблике:
https://bugs.chromium.org/p/project-zero/issues/list?can=1&q=finder%3Amjurczyk+reported%3A2019-apr-26
Подробности уже в паблике:
https://bugs.chromium.org/p/project-zero/issues/list?can=1&q=finder%3Amjurczyk+reported%3A2019-apr-26
Информация об уязвимости в v8 (JS engine Chrome'a) которая была использована командой Fluoroacetate (Richard Zhu and Amat Cama) на pwn2own 2019 для взлома Tesla'ы
https://bugs.chromium.org/p/chromium/issues/detail?id=944971
https://bugs.chromium.org/p/chromium/issues/detail?id=944971
Исходный код эксплоита, который использует несколько уязвимостей в Chrome (+1 уязвимость в Microsoft Windows):
Integer overflow в v8
далее уязвимость в реализации pdf sandbox'a
далее NTLM reflection
https://bugs.chromium.org/p/project-zero/issues/detail?id=1793#c3
Integer overflow в v8
далее уязвимость в реализации pdf sandbox'a
далее NTLM reflection
https://bugs.chromium.org/p/project-zero/issues/detail?id=1793#c3
Как @i_bo0om ломал телеграмм и даже получил печенек за это 🤪https://bo0om.ru/telegram-bugbounty-writeup
Детали уязвимости CVE-2019-8624 в iMessage (out-of-bounds read in DigitalTouch tap message processing) приводящей к RCE https://bugs.chromium.org/p/project-zero/issues/detail?id=1828
Демка возможного импакта CVE-2019-8624 для iMessage https://www.youtube.com/watch?v=ld2m0CPR1nM
YouTube
Remotely Stole Files Through iMessage on iOS 12.3.1 (CVE-2019-8646 by natashenka)
Remotely Stole Files Through iMessage on iOS 12.3.1 (CVE-2019-8646 by natashenka)
Twitter @ SparkZheng
Reference: https://bugs.chromium.org/p/project-zero/issues/detail?id=1858
Twitter @ SparkZheng
Reference: https://bugs.chromium.org/p/project-zero/issues/detail?id=1858
С 1 по 2 Июня 2019 в Монако проходила уже вторая конференция по MAC безопасности - "Objective by the Sea v2.0" (OBTS). Процесс публикации записи докладов проходил постепенно и сегодня наконец-то завершился: https://www.youtube.com/playlist?list=PLliknDIoYszvTDaWyTh6SYiTccmwOsws8. Темы докладов посвящены уязвимостям и их эксплуатации, а также анализу возможностей вредоносных программ в экосфере macOS.
P.S. Видео с прошлого года: https://www.youtube.com/playlist?list=PLliknDIoYszsFO9sXQAFniKbueV1xZcU4
P.S. Видео с прошлого года: https://www.youtube.com/playlist?list=PLliknDIoYszsFO9sXQAFniKbueV1xZcU4
Black Hat начался с традиционного интро от Jeff Moss об эволюции конференции. И конечно кейнота, в этом году отжигал Dinо Dai Zovi. Доклад был каким то уж совсем отдаленным от того, что мне интересно и в целом не оправдал мои ожидания 🤪
"Trends and challenges in vulnerability mitigation" от Matt Miller MSRC
https://github.com/microsoft/MSRC-Security-Research/blob/master/presentations/2019_08_WOOT/WOOT19%20-%20Trends%20and%20challenges%20in%20vulnerability%20mitigation.pdf
https://github.com/microsoft/MSRC-Security-Research/blob/master/presentations/2019_08_WOOT/WOOT19%20-%20Trends%20and%20challenges%20in%20vulnerability%20mitigation.pdf
GitHub
MSRC-Security-Research/presentations/2019_08_WOOT/WOOT19 - Trends and challenges in vulnerability mitigation.pdf at master · microsoft/MSRC…
Security Research from the Microsoft Security Response Center (MSRC) - microsoft/MSRC-Security-Research
DEF CON 27 все материалы конференции уже доступны https://media.defcon.org/DEF%20CON%2027/
media.defcon.org
All DEF CON video presentations, music, documentaries, pictures, villages, and Capture The Flag data that can be found.
Автор capstone анонсировал новый проект Qiling https://github.com/qilingframework/qiling Это фреймворк на базе Unicorn для эмуляции в изолированной среде исполняемых файлов популярных форматов: PE, MachO, ELF. Помимо этого заявлена поддержка следующих архитектур: X86, X86_64, Arm, Arm64, Mips. В комплекте к фреймворку идет утилита qltool, которую можно использовать для эмуляции тех же шеллкодов.
GitHub
GitHub - qilingframework/qiling: A True Instrumentable Binary Emulation Framework
A True Instrumentable Binary Emulation Framework. Contribute to qilingframework/qiling development by creating an account on GitHub.
ZeroNights CFP открыта! Количество мест ограничено 😈
https://01x.cfp.zeronights.ru/zn2019/
https://01x.cfp.zeronights.ru/zn2019/
01x.cfp.zeronights.ru
ZeroNights 2019
Schedule, talks and talk submissions for ZeroNights 2019