В этот раз не совсем про ресеч, но не могу не высказаться. Начало 00-ых были золотой эпохой развития интернета, со временем стартапы росли и превращались в корпорации. Фаундеры постепенно отстранялись от операционного управления и в целом забивали на развитие своих компаний. Вот это все про то, как гугл превратился из компании "don't be evil" в что-то вроде "we don't care, if it's makes money". Очень показательно сколько талантливых людей покинуло эту компанию за последнии два года, которые просто не смогли смирится с этой трансформацией и двойными стандартами. Во многом это довольно очевидный результат, когда фаундеры отходят от дел и переедают управление "эффективному" MBA менеджменту, который ведет компанию в направлении прогнозируемого KPI и внутренних политических интриг.
Так я это все к чему, почитайте вот этот блог про все это из первых рук от очевидца всей этой трансформации https://link.medium.com/kRCgL3CiX2
Так я это все к чему, почитайте вот этот блог про все это из первых рук от очевидца всей этой трансформации https://link.medium.com/kRCgL3CiX2
Medium
I Was Google’s Head of International Relations. Here’s Why I Left.
The company’s motto used to be “Don’t be evil.” Things have changed.
Анализ Windows kernel ws2ifsl use-after-free (CVE-2019-1215) учзвимости
https://labs.bluefrostsecurity.de/blog/2020/01/07/cve-2019-1215-analysis-of-a-use-after-free-in-ws2ifsl/
PoC: https://github.com/bluefrostsecurity/CVE-2019-1215
https://labs.bluefrostsecurity.de/blog/2020/01/07/cve-2019-1215-analysis-of-a-use-after-free-in-ws2ifsl/
PoC: https://github.com/bluefrostsecurity/CVE-2019-1215
Google Project Zero изменил свою политику разглашения уязвимостей, теперь даже если уязвимость закрыта (вышел патч от вендора через 10 дней) детали будут открыты только по истечению 90 дней. До этого открытие деталей было сразу после выхода патча. У P0 аргумент в пользу того, что нужно время на развертывание патчей, но по мне так это больше про сокрытие деталей проблемы, ведь P0 никогда не релизил боевые сплойты (только PoC с триггером уязвимости). Для адаптации и доработки информации об уязвимости (пусть даже детальной) пройдут недели. Какой-то сомнительный шаг со стороны P0 и смена изначального курса в угоду дырявым вендорам🙀
Вот и Tavis сомневается в правильности этого решения https://twitter.com/taviso/status/1214623626995081217
https://googleprojectzero.blogspot.com/2020/01/policy-and-disclosure-2020-edition.html
Вот и Tavis сомневается в правильности этого решения https://twitter.com/taviso/status/1214623626995081217
https://googleprojectzero.blogspot.com/2020/01/policy-and-disclosure-2020-edition.html
Недавняя уязвимость для Citrix/Netscaler (CVE-2019-19781) довольно легко эксплуатируется удаленно и уже достаточно много PoC доступно в публичном доступе
👉 https://github.com/jas502n/CVE-2019-19781
👉 https://github.com/rapid7/metasploit-framework/blob/a64b0fa9e75befc3ffdb6129e88a6f6dd4c31208/modules/exploits/unix/webapp/citrix_dir_trasversal_rce.rb
Уязвимость сводится к типичному directory traversal и достаточно простая для эксплуатации (подробнее 👉 https://www.mdsec.co.uk/2020/01/deep-dive-to-citrix-adc-remote-code-execution-cve-2019-19781/).
Официальный патч обещают только в конце месяца, так что все обладатели Citrix получат незабываемое начало года 🙀🔥
👉 https://github.com/jas502n/CVE-2019-19781
👉 https://github.com/rapid7/metasploit-framework/blob/a64b0fa9e75befc3ffdb6129e88a6f6dd4c31208/modules/exploits/unix/webapp/citrix_dir_trasversal_rce.rb
Уязвимость сводится к типичному directory traversal и достаточно простая для эксплуатации (подробнее 👉 https://www.mdsec.co.uk/2020/01/deep-dive-to-citrix-adc-remote-code-execution-cve-2019-19781/).
Официальный патч обещают только в конце месяца, так что все обладатели Citrix получат незабываемое начало года 🙀🔥
Сегодня MS выпустила патч для CVE-2020-0601 (Windows CryptoAPI Spoofing Vulnerability). И вроде бы спуфинг не звучит так страшно, как RCE, но уязвимость очень серьезная в первую очередь тем, что атакующий может заспуфить, то есть попросту подменить, code-signing certificate и выполнить вредоносный код, как подписанный и легитимный. Но это еще не все, поверхность атаки здесь гораздо больше:
- HTTPS connections
- Signed files and emails
- Signed executable code (user-mode)
Все версии MS Win имеющие на борту CryptoAPI и Microsoft ECC Product Root Certificate, а это ровным счетом все поддерживаемые на данный момент версии ОС. Интрига по поводу раскрытия этой уязвимости не была бы полной, если не упомянуть, что зарепортил ее в MS никто иной, как NSA.
https://www.nsa.gov/News-Features/News-Stories/Article-View/Article/2056772/a-very-important-patch-tuesday/
https://portal.msrc.microsoft.com/en-us/security-guidance/adviso
https://msrc-blog.microsoft.com/2020/01/14/january-2020-security-updates-cve-2020-0601/
- HTTPS connections
- Signed files and emails
- Signed executable code (user-mode)
Все версии MS Win имеющие на борту CryptoAPI и Microsoft ECC Product Root Certificate, а это ровным счетом все поддерживаемые на данный момент версии ОС. Интрига по поводу раскрытия этой уязвимости не была бы полной, если не упомянуть, что зарепортил ее в MS никто иной, как NSA.
https://www.nsa.gov/News-Features/News-Stories/Article-View/Article/2056772/a-very-important-patch-tuesday/
https://portal.msrc.microsoft.com/en-us/security-guidance/adviso
https://msrc-blog.microsoft.com/2020/01/14/january-2020-security-updates-cve-2020-0601/
Ну и до кучи сегодня еще была закрыта пачка уязвимостей в RDP CVE-2020-0609, CVE-2020-0610, CVE-2020-0611. Все бежим ставить патчи со страшной силой ✊
Интересный факт, что US Department of Homeland Security (DHS) выпустил срочную директиву (Emergency Directive 20-02 ) по тотальному патчингу всех этих уязвимостей.
👉 https://cyber.dhs.gov/assets/report/ed-20-02.pdf
Не затягивайте с патчами! 😱
Интересный факт, что US Department of Homeland Security (DHS) выпустил срочную директиву (Emergency Directive 20-02 ) по тотальному патчингу всех этих уязвимостей.
👉 https://cyber.dhs.gov/assets/report/ed-20-02.pdf
Не затягивайте с патчами! 😱
Интересная статья "R.I.P ROP: CET Internals in Windows 20H1" о внутреннем устройстве Control-flow Enforcement Technology.
http://windows-internals.com/cet-on-windows/
http://windows-internals.com/cet-on-windows/
Забавно, что даже MS считает, что для нового 0-day в Internet Explorer (CVE-2020-0674) проще всего просто перестать использовать MS Scripting Engine и выгрузить из памяти JScript.dll на совсем 💩
Кстати эта уязвимость была замечена в активной эксплуатации в живой природе.
https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/ADV200001
Кстати эта уязвимость была замечена в активной эксплуатации в живой природе.
https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/ADV200001
Новый Bindiff релиз, включает экспериментальную поддержку для Ghidra 🔥👆
https://twitter.com/AdmVonSchneider/status/1234178304837668869
https://twitter.com/AdmVonSchneider/status/1234178304837668869
Twitter
Christian Blichmann
#BinDiff 6 is here. For IDA 7.4 on Windows, Linux, macOS. If you're feeling lucky, try Ghidra 9.1.2 (https://t.co/CP2wOtWUoF). Get yours here: https://t.co/zgVtDHfZ3t File bugs: https://t.co/zRFPn6FNIa Thanks everyone who tested pre-release binaries!
А что, если нам перенести NoiSeBit в видео формат на youtube и сделать побольше интерактива?
Final Results
10%
мне и так все нравится, категорически против
51%
отличная идея, только почаще бы
5%
гугл корпорация зла, какой нафиг youtube
24%
видеоформат это отлично, но хочу еще отдельно аудио в формате подкаста
9%
подкаст сдулся, прекратите уже это все
Встречайте новый выпуск #NoiSeBit в новом видео формате! 🙀
Этот год будет, годом без конференций 😭 Вот и REcon в конце июня отменили уже. Думаю BH/DC в Вегасе будут следующие на очереди 😱
https://twitter.com/reconmtl/status/1242646830468521985
https://twitter.com/reconmtl/status/1242646830468521985
Кстати, мы плавно переезжаем на новый хостинг, так как podster.fm медленно но верно загибается и становится все более платным при этом 🤑
Встречайте наш новый хостинг для традиционных подкастов https://noisebit.fireside.fm, ну и после окончательного переезда noisebit.ru будет вести именно туда 🔥
Встречайте наш новый хостинг для традиционных подкастов https://noisebit.fireside.fm, ну и после окончательного переезда noisebit.ru будет вести именно туда 🔥
fireside.fm
Podcast Hosting and Analytics - Welcome to Fireside!
Fireside - Podcast hosting and analytics by podcasters, for podcasters. Start podcasting for free today.
Благодаря переезду на новый хостинг, #NoiSeBit доступен теперь и на Spotify 🎉
https://open.spotify.com/show/5o4sq2yTKrBiGasMVYqflm
https://open.spotify.com/show/5o4sq2yTKrBiGasMVYqflm
Spotify
Noise Security Bit
Listen to Noise Security Bit on Spotify. Обсуждаем различные темы о работе исследователя в области практической безопасности. Бумажникам и теоретикам здесь не место! 😈
Многие сейчас восторженно говорят о невероятном росте популярности инструментов удаленной работы. Но всегда стоит помнить, что у всего этого есть и обратная сторона медали. А точнее, это прайваси. Нужно понимать какие данные данные о вас собирают и возможно просто потом продают, тут особенно нужно быть осторожным с бесплатными сервисами и что именно они могут собирать о вас.
Вот и всеми любимый Zoom оказался не брезглив к продажи данных фейсбуку, причем даже, если вы не логинились в него с использованием FB аккаунта или у вас его и вовсе нет.
Проблемы спрайваси с повсеместным переходом на удаленную работу ощущаются особо остро 😷
https://www.vice.com/amp/en_ca/article/k7e599/zoom-ios-app-sends-data-to-facebook-even-if-you-dont-have-a-facebook-account
Вот и всеми любимый Zoom оказался не брезглив к продажи данных фейсбуку, причем даже, если вы не логинились в него с использованием FB аккаунта или у вас его и вовсе нет.
Проблемы спрайваси с повсеместным переходом на удаленную работу ощущаются особо остро 😷
https://www.vice.com/amp/en_ca/article/k7e599/zoom-ios-app-sends-data-to-facebook-even-if-you-dont-have-a-facebook-account
Vice
Zoom iOS App Sends Data to Facebook Even if You Don’t Have a Facebook Account
Zoom's privacy policy isn't explicit about the data transfer to Facebook at all.
Предыдущая новость вызвала много дискуссий в чате, поэтому готовимся к записи нового эпизода #NoiSeBit 0x21 ”о прайваси в мессенджерах и не только".
Ждите скоро в прямом эфире стрим с записью! 🎧
Ждите скоро в прямом эфире стрим с записью! 🎧