Noise Security Bit
Сводная таблица сентябрьских патчей от Microsoft + Adobe https://www.zerodayinitiative.com/blog/2019/9/10/the-september-2019-security-update-review
стоит отметить что две уязвимости класса LPE (покрывающие всю линейку Windows) использовались в таргетированных атаках (по информации от ZDI) (пока детальных подробностей нет к сожалению):
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1214
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1215
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1214
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1215
После быстрого/поверхностного diff анализа CVE-2019-1215 - выглядит как double-free
Forwarded from Дмитрий Евдокимов
Всем, привет!
Напоминаем, что в самом разгаре сейчас идет CFP ZeroNights 2019 (https://01x.cfp.zeronights.ru/zn2019/). Заявки принимаются до 10 октября, но не тяните до этой даты ;) Конференция как и в том году пройдет в Санкт-Петербурге, клубе A2 12-13 ноября.
Мы уже объявили двух ключевых спикеров конференции это :
1) Alex Matrosov с темой "Hardware Security is Hard: how hardware boundaries define platform security"
2) Matt Suiche с темой "From Memory Forensics to Cloud Memory Analysis"
Совсем скоро мы уже начнем объявлять первые отобранные доклады. Для тех кто еще пока не определился стоит ли брать билет или нет - мы делаем небольшой анонс о чем будут уже отобранные доклады:
- эксплотация уязвимостей в аппаратном межсетевом экране
- hardware exploits
- исследование популярной системы удалённого доступа к рабочему столу
- новый путь борьбы с DOM XSS
- исследование реестра Windows в атакующих целях
- эксплотация Adobe Reader
- проблемы криптографии в 2k19
- взлом IoT
- эксплотация Firefox
- безопасность Electron
- атака на механизмы Java
- ...
Также планируются WebVillage, HardwareZone, DefensiveTrack и множество различных конкурсов и активностей!
Билеты уже в продаже https://zeronights.ru/#tickets
P.S. 6 октября стартанет традиционный ZeroNights HackQuest (https://hackquest.zeronights.org/) и это прекрасная возможность выиграть проходку на конференцию и отлично провести время ;)
Напоминаем, что в самом разгаре сейчас идет CFP ZeroNights 2019 (https://01x.cfp.zeronights.ru/zn2019/). Заявки принимаются до 10 октября, но не тяните до этой даты ;) Конференция как и в том году пройдет в Санкт-Петербурге, клубе A2 12-13 ноября.
Мы уже объявили двух ключевых спикеров конференции это :
1) Alex Matrosov с темой "Hardware Security is Hard: how hardware boundaries define platform security"
2) Matt Suiche с темой "From Memory Forensics to Cloud Memory Analysis"
Совсем скоро мы уже начнем объявлять первые отобранные доклады. Для тех кто еще пока не определился стоит ли брать билет или нет - мы делаем небольшой анонс о чем будут уже отобранные доклады:
- эксплотация уязвимостей в аппаратном межсетевом экране
- hardware exploits
- исследование популярной системы удалённого доступа к рабочему столу
- новый путь борьбы с DOM XSS
- исследование реестра Windows в атакующих целях
- эксплотация Adobe Reader
- проблемы криптографии в 2k19
- взлом IoT
- эксплотация Firefox
- безопасность Electron
- атака на механизмы Java
- ...
Также планируются WebVillage, HardwareZone, DefensiveTrack и множество различных конкурсов и активностей!
Билеты уже в продаже https://zeronights.ru/#tickets
P.S. 6 октября стартанет традиционный ZeroNights HackQuest (https://hackquest.zeronights.org/) и это прекрасная возможность выиграть проходку на конференцию и отлично провести время ;)
01x.cfp.zeronights.ru
ZeroNights 2019
Schedule, talks and talk submissions for ZeroNights 2019
Интересный отчет от CitezenLab в котором очень подробно рассматриваются таргетированные атаки на тибетских активистов с использованием недавно обнародованного iOS импланта
https://citizenlab.ca/2019/09/poison-carp-tibetan-groups-targeted-with-1-click-mobile-exploits/
https://citizenlab.ca/2019/09/poison-carp-tibetan-groups-targeted-with-1-click-mobile-exploits/
The Citizen Lab
Missing Link
This is the first documented case of one-click mobile exploits used to target Tibetan groups, and reflects an escalation in the sophistication of digital espionage threats targeting the community.
кстати, если кто-то хочет поковырять сэмпл этого импланта, то он уже был замечен на VirusTotal
https://www.virustotal.com/gui/file/0d2ee9ade24163613772fdda201af985d852ab506e3d3e7f07fb3fa8b0853560/detection
https://www.virustotal.com/gui/file/0d2ee9ade24163613772fdda201af985d852ab506e3d3e7f07fb3fa8b0853560/detection
Отличный проект для автоматизации и прототипирования разного интересного 😈 https://www.crowdsupply.com/f-secure/usb-armory-mk-ii
Crowd Supply
USB armory Mk II
A tiny, open source USB computer for security applications
Ekoparty одна из старейших и наверное самых больших конференции для исследователей в области информационной безопасности в латинской америке. Мне довелось выступить с кейнотом на открытии юбилейного 15-го по счету эвента.
не плохой способ попробовать свои силы и получить бесплатный проход на ZN 😜
Forwarded from ZeroNights
Семь дней, семь интересных заданий и шанс выиграть бесплатный билет на конференцию! Примите участие в #ZeroNights HackQuest, который будет проходить с 20:00 (МСК) 6 октября до 20:00 (МСК) 13 октября.
Выполните задания квеста и получите инвайт на конференцию!
Подробности на сайте https://zeronights.ru/news/hackquest-zeronights-2019/
Выполните задания квеста и получите инвайт на конференцию!
Подробности на сайте https://zeronights.ru/news/hackquest-zeronights-2019/
Уязвимость в Whatsapp (уязвимость в android-gif-drawable либе) c "exploit'ом" (без обхода ASLR)
https://awakened1712.github.io/hacking/hacking-whatsapp-gif-rce/
https://awakened1712.github.io/hacking/hacking-whatsapp-gif-rce/
Home
How a double-free bug in WhatsApp turns to RCE
In this blog post, I’m going to share about a double-free vulnerability that I discovered in WhatsApp for Android, and how I turned it into an RCE. I informed this to Facebook. Facebook acknowledged and patched it officially in WhatsApp version 2.19.244.…
Новая уязвимость Use-After-Free в Android Binder эксплуатируется в дикой природе. Так как уязвимость в одном из основных компонентов (Binder), это дает широкое покрытие устройств (включая недавно обновленные Pixel).
https://bugs.chromium.org/p/project-zero/issues/detail?id=1942
https://bugs.chromium.org/p/project-zero/issues/detail?id=1942
Еще одна интересная бага от P0, на этот там где не ждали. В мессенжере Signal, который многие в ИБ индустрии рекламируют как наиболее защищенный, нашли возможность без какого-либо видимого для пользователя взаимодействия активировать микрофон удаленно 🙈
https://bugs.chromium.org/p/project-zero/issues/detail?id=1943
https://bugs.chromium.org/p/project-zero/issues/detail?id=1943
Удивительно, но до сих пор можно находить интересные баги в PE загрузчике на различных версиях ОС от MS
https://bugs.chromium.org/p/project-zero/issues/list?q=fixed%3A2019-oct-8&can=1
https://bugs.chromium.org/p/project-zero/issues/list?q=fixed%3A2019-oct-8&can=1
Дескрипторы безопасности в винде довольно сложный топик, этот блогпост собрал лучшие практики аудита моделей доступа для приложений на MS Windows
https://posts.specterops.io/security-denoscriptor-auditing-methodology-investigating-event-log-security-d64f4289965d
https://posts.specterops.io/security-denoscriptor-auditing-methodology-investigating-event-log-security-d64f4289965d
Medium
Security Denoscriptor Auditing Methodology: Investigating Event Log Security
Upon gaining access to a system, what level of access is granted to an attacker who has yet to elevate their privileges?