Intel Wireless drivers RCE (CVE-2020-0558) для сетевых карт AC 7265 Rev D, AC 3168, AC 8265, and AC8260 💣
PoC
Vuln Details
PoC
Vuln Details
"Bugs on the Windshield: Fuzzing the Windows Kernel"
🧨🔥👇
https://research.checkpoint.com/2020/bugs-on-the-windshield-fuzzing-the-windows-kernel/
🧨🔥👇
https://research.checkpoint.com/2020/bugs-on-the-windshield-fuzzing-the-windows-kernel/
Microsoft раздает по 100k за уязвимости в custom linux OS Azure sphere OS for IoT 🔥
https://wiraltech.com/microsoft-azure-sphere-bug-bounty-security-hacking/
https://www.microsoft.com/en-us/msrc/azure-security-lab
https://wiraltech.com/microsoft-azure-sphere-bug-bounty-security-hacking/
https://www.microsoft.com/en-us/msrc/azure-security-lab
WiralTech
Microsoft announces $100,000 to hack its custom Linux OS
Microsoft announced a three months challenge which invites hackers to take on Azure Sphere OS its own custom Linux OS Microsoft is now offering upto $100,000 to hackers if they break the security of Microsoft custom linux OS. Azure sphere OS is a compact…
Samsung Confirms Critical Security Issue For Millions: Every Galaxy After 2014 Affected
Уязвимость CVE-2020-8899 в Samsung Galaxy Note 10+ это 0-сlick RCE через MMS. Этой уязвимости подвержены все устройства Galaxy выпущенные с 2014 года. Сама уязвимость была найдена в парсере формата изображений Qmage.
Vuln
Fuzzer
Уязвимость CVE-2020-8899 в Samsung Galaxy Note 10+ это 0-сlick RCE через MMS. Этой уязвимости подвержены все устройства Galaxy выпущенные с 2014 года. Сама уязвимость была найдена в парсере формата изображений Qmage.
Vuln
Fuzzer
Forbes
Samsung Confirms Critical Security Issue For Millions: Every Galaxy After 2014 Affected
Samsung has confirmed a "perfect 10" critical security issue that has been present in every Galaxy smartphone from late 2014 onward. Here's what you need to know.
Сегодня увидела свет отличная киберпанк игра VirtuaVerse для ностальгирующих по трушному пиксел арту! 🔥🙀
Soundtrack от коллектива MASTER BOOT RECORD заслуживает отдельного внимания и доступен в открытом доступе! 🏴☠️🎧
Soundtrack от коллектива MASTER BOOT RECORD заслуживает отдельного внимания и доступен в открытом доступе! 🏴☠️🎧
Неплохой онлайн эвент провел Bugcrowd на прошлой неделе. Записи всех докладов уже доступны 📺
В одном из прошлых подкастов мы обсуждали фреймворк для реверса radare2 с его GUI-оболочкой Cutter. Сегодня команда разработчиков опубликовала опрос среди пользователей на чем стоит сконцетрировать силы и что вас устраивает или наоборот в Cutter. Ответы принимаются даже если вы только планируете использовать этот инструмент или запускали лишь на несколько минут.
Cutter
Cutter Community Survey 2020
Our 2020 community survey is here and this is our opportunity to get to know you better.
Binary Ninja v2.0 released! Наиболее интересная фича это Decompiler/HLIL и новый Intermediate Analysis Mode🔥 Еще не IDA🏴☠️, но уже больше, чем Radare (даже с Cutter🤪).
https://www.twitch.tv/videos/626955833
https://www.twitch.tv/videos/626955833
Binary Ninja
Binary Ninja - Binary Ninja > changelog
Detailed Changelog
Ну и до кучи IDA v7.5 + Decompilers тоже обновились сегодня! 🙀 Куча фиксов и доработок, конкуренция сказывается благоприятно на развитие проекта 👌
https://www.hex-rays.com/products/ida/news/7_5/
https://www.hex-rays.com/products/ida/news/7_5/
Как-то действительно совпали релизы различных дизассемблеров, поэтому хотелось бы вспомнить еще об одной немного позабытой утилите - HIEW, у которой тоже недавно вышла новая версия о которой мы также вспоминали в некоторых выпусках. На днях о ней напомнили в твитере несколько известных google ресечеров Tavis Ormandy и Ange Albertini и как всегда не просто словом, но и делом:
- Добавили в hiew поддержку другого полезного для реверсеров продукта Kaitai Struct, который позволяет описывать и потом распарсивать различные бинарные форматы: https://github.com/taviso/kiewtai
- Собрали свои заметки по использованию hiew и документацию в онлайне: https://github.com/taviso/hiewdocs/
P.S. И пару пусть тоже не новых, но полезных ссылок для тех, кто все таки захочет попробовать эту утилиту с 0 (хотя она и отстаёт от Radare2 😎):
- Tribute to HIEW - подробная статья на русском с примерами использования, читай один день из жизни антивирусного аналитика
- HIEW hexadecimal editor and disassembler tutorial series HD - как следует из названия, серия видео туториалов по использованию на английском
- Добавили в hiew поддержку другого полезного для реверсеров продукта Kaitai Struct, который позволяет описывать и потом распарсивать различные бинарные форматы: https://github.com/taviso/kiewtai
- Собрали свои заметки по использованию hiew и документацию в онлайне: https://github.com/taviso/hiewdocs/
P.S. И пару пусть тоже не новых, но полезных ссылок для тех, кто все таки захочет попробовать эту утилиту с 0 (хотя она и отстаёт от Radare2 😎):
- Tribute to HIEW - подробная статья на русском с примерами использования, читай один день из жизни антивирусного аналитика
- HIEW hexadecimal editor and disassembler tutorial series HD - как следует из названия, серия видео туториалов по использованию на английском
X (formerly Twitter)
Tavis Ormandy (@taviso) on X
I'm also @taviso@social.sdf.org
Завтра 24.05 в 22:00 по мск будем стримить новый выпуск 📺🚀
#NoiSeBit 0x25 "Карьера исследователя и специалиста в области ИБ" 🔥
У нас в гостях:
🎙Иван Новиков
🎙Никита Тараканов
🎙Омар Ганиев
🎙Алексей Синцов
Основная задача этого выпуска поговорить о том, как и куда развиваться исследователю в области практической информационной безопасности. Какие ограничения и подводные камни работы в корпорации, как не увязнуть в бизнес задачах при создании своей компании. И самое главное, как не перестать развиваться самому, как специалисту, в трясине задач чужого бизнеса. 🤖
https://www.youtube.com/watch?v=pqi3LQWqJvo
#NoiSeBit 0x25 "Карьера исследователя и специалиста в области ИБ" 🔥
У нас в гостях:
🎙Иван Новиков
🎙Никита Тараканов
🎙Омар Ганиев
🎙Алексей Синцов
Основная задача этого выпуска поговорить о том, как и куда развиваться исследователю в области практической информационной безопасности. Какие ограничения и подводные камни работы в корпорации, как не увязнуть в бизнес задачах при создании своей компании. И самое главное, как не перестать развиваться самому, как специалисту, в трясине задач чужого бизнеса. 🤖
https://www.youtube.com/watch?v=pqi3LQWqJvo
YouTube
#NoiSeBit 0x25 "Карьера исследователя и специалиста в области ИБ"
У нас в гостях: Иван Новиков, Никита Тараканов, Омар Ганиев и Алексей Синцов.
Основная задача этого выпуска поговорить о том, как и куда развиваться исследователю в области практической информационной безопасности. Какие ограничения и подводные камни работы…
Основная задача этого выпуска поговорить о том, как и куда развиваться исследователю в области практической информационной безопасности. Какие ограничения и подводные камни работы…
Noise Security Bit pinned «Получился отличный стрим в лучших традициях #NoiSeBit! 📺 Спасибо @d0znpp @beched @Eik00d @Aligner за интересную и насыщенную дискуссию🔥🎙»
70% процентов всех критических уязвимостей в хроме так или иначе связаны с небезопасным использованием памяти 🙀
https://www.chromium.org/Home/chromium-security/memory-safety
https://www.chromium.org/Home/chromium-security/memory-safety
Разработчики декомпилятора RetDec опубликовали статью с небольшим tech демо о том, как добавить в свой плагин UI-функционал схожий с используемом в Hex-Rays декомпиляторе. Полноценную демонстрацию обещают в версии RetDec IDA plugin v1.0, которая, по их словам, будет скоро зарелизена.
RMIScout - находит Java RMI методы в торчащих наружу сервисах (wordlists/bruteforce) и позволяет получить выполнение кода через unsafe unmarshalling параметры 🧨
https://github.com/BishopFox/rmiscout
https://github.com/BishopFox/rmiscout
GitHub
GitHub - BishopFox/rmiscout: RMIScout uses wordlist and bruteforce strategies to enumerate Java RMI functions and exploit RMI parameter…
RMIScout uses wordlist and bruteforce strategies to enumerate Java RMI functions and exploit RMI parameter unmarshalling vulnerabilities - BishopFox/rmiscout
Проблемы supply chain в софте это огромный пласт, в который мы только начинаем углубляться. Отличное исследование от команды github демонстрирующее, что в open source не все так просто с прозрачностью supply chain, как может показаться на первый взгляд 👁🦠
https://securitylab.github.com/research/octopus-scanner-malware-open-source-supply-chain
https://securitylab.github.com/research/octopus-scanner-malware-open-source-supply-chain
Apple заплатила 100k баунти за уязвимость обхода аутентификации в своей технологии "Sign in with Apple"🧨
https://bhavukjain.com/blog/2020/05/30/zeroday-signin-with-apple/
https://bhavukjain.com/blog/2020/05/30/zeroday-signin-with-apple/
Кейнот "Pursuing Durable Safety for Systems Software" от Matt Miller MSRC раскрывает современные проблемы индустрии, где интеграция между облаком и различными устройствами все меньше имеет какие-то видимые границы. Как должна меняться парадигма построения безопасных систем, и какая совокупность технологий безопасности на уровни железа и софта наиболее интересна. 💊🤖🕹
https://www.sstic.org/2020/presentation/ouverture_2020/
https://www.sstic.org/2020/presentation/ouverture_2020/