Forwarded from SecAtor
Мы неоднократно писали, что исследователи Positive Technologies весьма успешно потрошат микрокод процессоров Intel.
Например, в октябре они достали ключи шифрования, которые используются для защиты обновлений. Мы тогда предположили, что дальнейшие исследования в этой области вполне могут привести к встроенным бэкдорам АНБ в процессорах Intel. И возможно мы оказались правы.
Ермолов, Скляров и Горячий нашли в платформе Apollo Lake две недокументированные инструкции, позволяющие путем доступа к шине управления модифицировать микрокод. По мнению исследователей, эти инструкции присутствуют на всех процессорах Intel.
Правда для этого процессор должен быть в режиме Red Unlocked, то есть хакер должен иметь доступ к управлению Intel Management Engine. По умолчанию он залочен и доступ есть только у Intel. Но в некоторых процессорах есть дыры, позволившие его получить.
Да, Intel, по идее, может это все пропатчить. Нет, это будет не быстро.
Что имеем в итоге - недокументированные инструкции, позволяющие взять CPU (а значит и всю систему) под контроль, доступ к которым (по идее) имеют только Intel (или некоторые товарищи стоящие за ними).
Пилят, вот точно АНБшный бэкдор!
Например, в октябре они достали ключи шифрования, которые используются для защиты обновлений. Мы тогда предположили, что дальнейшие исследования в этой области вполне могут привести к встроенным бэкдорам АНБ в процессорах Intel. И возможно мы оказались правы.
Ермолов, Скляров и Горячий нашли в платформе Apollo Lake две недокументированные инструкции, позволяющие путем доступа к шине управления модифицировать микрокод. По мнению исследователей, эти инструкции присутствуют на всех процессорах Intel.
Правда для этого процессор должен быть в режиме Red Unlocked, то есть хакер должен иметь доступ к управлению Intel Management Engine. По умолчанию он залочен и доступ есть только у Intel. Но в некоторых процессорах есть дыры, позволившие его получить.
Да, Intel, по идее, может это все пропатчить. Нет, это будет не быстро.
Что имеем в итоге - недокументированные инструкции, позволяющие взять CPU (а значит и всю систему) под контроль, доступ к которым (по идее) имеют только Intel (или некоторые товарищи стоящие за ними).
Пилят, вот точно АНБшный бэкдор!
Twitter
Mark Ermolov
Wow, we (+@h0t_max and @_Dmit) have found two undocumented x86 instructions in Intel CPUs which completely control microarchitectural state (yes, they can modify microcode)
Request Smuggling в HTTP/2 для фреймворка Netty:
Очень хорошо объяснена проблема, которая уже возникала в других исследованиях:
https://github.com/netty/netty/security/advisories/GHSA-wm47-8v5p-wjpj
Очень хорошо объяснена проблема, которая уже возникала в других исследованиях:
https://github.com/netty/netty/security/advisories/GHSA-wm47-8v5p-wjpj
GitHub
Possible request smuggling in HTTP/2 due missing validation
### Impact
If a Content-Length header is present in the original HTTP/2 request, the field is not validated by `Http2MultiplexHandler` as it is propagated up. This is fine as long as the request ...
If a Content-Length header is present in the original HTTP/2 request, the field is not validated by `Http2MultiplexHandler` as it is propagated up. This is fine as long as the request ...
CEH:
In other words, you are trying to penetrate an otherwise impenetrable system.
How would you proceed?
A. Look for "zero-day" exploits at various underground hacker websites in Russia and China and buy the necessary exploits from these hackers and target the bank's network
Говорят, что это не верный ответ, но я в этом сильно сомневаюсь...
In other words, you are trying to penetrate an otherwise impenetrable system.
How would you proceed?
A. Look for "zero-day" exploits at various underground hacker websites in Russia and China and buy the necessary exploits from these hackers and target the bank's network
Говорят, что это не верный ответ, но я в этом сильно сомневаюсь...
Forwarded from /bin/zone
Гайд по охоте на атаки MS Exchange. Часть 1: ProxyLogon
С конца 2020 года резко выросло число инцидентов, так или иначе связанных с компрометацией сервера MS Exchange и его компонентов. Мы решили подробно изучить векторы атак на сервер, разработать методы их обнаружения и поделиться своим опытом.
Первую часть гайда посвятили уязвимостям ProxyLogon (CVE-2021-26855, 26858, 27065, 26857). Эксплуатируя их, атакующий, например, может выдать себя за администратора и аутентифицироваться в панели управления Exchange (ECP), а потом перезаписать любой файл в системе.
Мы показали, как при помощи штатных событий операционной системы и журналов Exchange можно в реальном времени засечь атаки с использованием ProxyLogon, а также обнаружить следы атак, осуществленных в прошлом.
Подробнее читайте в нашем материале.
С конца 2020 года резко выросло число инцидентов, так или иначе связанных с компрометацией сервера MS Exchange и его компонентов. Мы решили подробно изучить векторы атак на сервер, разработать методы их обнаружения и поделиться своим опытом.
Первую часть гайда посвятили уязвимостям ProxyLogon (CVE-2021-26855, 26858, 27065, 26857). Эксплуатируя их, атакующий, например, может выдать себя за администратора и аутентифицироваться в панели управления Exchange (ECP), а потом перезаписать любой файл в системе.
Мы показали, как при помощи штатных событий операционной системы и журналов Exchange можно в реальном времени засечь атаки с использованием ProxyLogon, а также обнаружить следы атак, осуществленных в прошлом.
Подробнее читайте в нашем материале.
Хабр
Охота на атаки MS Exchange. Часть 1. ProxyLogon (CVE-2021-26855, 26858, 27065, 26857)
Авторы статьи: Антон Медведев, Демьян Соколин, Вадим Хрыков Microsoft Exchange — один из самых распространенных почтовых серверов, который используют сотни тысяч...
Не то чтобы я параною, но мне понравилось:
https://www.youtube.com/watch?v=3f66kBwfMto
Да, да, да, всякие видяшки и прикольчикиникогда не скоро кончатся. Со дня на день упадет прикольный контент, just wait…
https://www.youtube.com/watch?v=3f66kBwfMto
Да, да, да, всякие видяшки и прикольчики
YouTube
'I wish I could...' (2019)
'I wish I Could...' (2019)
This artwork is part of a series of AI generated 'deep fake' artworks created for 'Spectre' - an immersive installation that explores the power of the digital influence industry, technology and their impacts on privacy and democracy.…
This artwork is part of a series of AI generated 'deep fake' artworks created for 'Spectre' - an immersive installation that explores the power of the digital influence industry, technology and their impacts on privacy and democracy.…
Список однострочных веб-серверов для раздачи статики: https://gist.github.com/willurd/5720255
Gist
Big list of http static server one-liners
Big list of http static server one-liners. GitHub Gist: instantly share code, notes, and snippets.
Сегодня отвыступался на PHDays. Для тех кто не успел, но хотел: https://youtu.be/ZNW19Cu2SAw
YouTube
Путешествие в страну внутрячков, или Страшный сон администратора сети с Active Directory
Докладчик формализовал все техники повышения привилегий, которые предоставляет Microsoft Active Directory вместе с первоначальной настройкой в локальной сети. Расскажет, почему для пентестера в локальной сети с Active Directory поднять свои привилегии до…
В этот раз мы (True0xA3) отвоевали первое место на The Standoff!
Это было офигенно. Даже если не смотреть на результат это было мега крутое приключение.
В этом турнире нельзя победить без технической эрудиции, скорости и отточенности действий, слаженности команды. Это не в коем случае не цтф. Это такой же сложный процесс как и тот что происходит в реальной жизни.
Если ты не успел - ты опоздал, если ты не знал - ты проиграл. И от этого этот процесс становится ещё азартнее. Некоторые возможности возникают в игре только однажды, и только самый подготовленный, удачливый, сообразительный может их взять. Жестоко? Да! Не справедливо? Не думаю. Будь сильным, будь готовым, делай все что у тебя есть, и ты становишься победителем!
Огромная благодарность моей команде. Ни кто из нас не был лучшим по отдельности, ни кто из нас не перетягивал одеяло. Каждый внёс свой вклад, который нельзя оценить. Без любого из нас, мы могли поиграть.
Здесь я перечислю победителей, чтобы вы знали их имена. Это сильнейшие командные игроки, хакеры, эксперты:
Иван Булавин - капитан команды!
Павел Шлюндин
Роман Алфёров
Азиз Алимов
Сергей Гилев
Андрей Рогожкин
Константин Костеневский
Алексей Хайдин
Сергей Колесников
Саид Эфендиев
Николай Топорков
Илья Яценко
Никита Чистяков
Егор Богомолов
Огромное спасибо организаторам, что своими усилиями дали возможность нам себя проявить!
Ждём следующего раза!
Это было офигенно. Даже если не смотреть на результат это было мега крутое приключение.
В этом турнире нельзя победить без технической эрудиции, скорости и отточенности действий, слаженности команды. Это не в коем случае не цтф. Это такой же сложный процесс как и тот что происходит в реальной жизни.
Если ты не успел - ты опоздал, если ты не знал - ты проиграл. И от этого этот процесс становится ещё азартнее. Некоторые возможности возникают в игре только однажды, и только самый подготовленный, удачливый, сообразительный может их взять. Жестоко? Да! Не справедливо? Не думаю. Будь сильным, будь готовым, делай все что у тебя есть, и ты становишься победителем!
Огромная благодарность моей команде. Ни кто из нас не был лучшим по отдельности, ни кто из нас не перетягивал одеяло. Каждый внёс свой вклад, который нельзя оценить. Без любого из нас, мы могли поиграть.
Здесь я перечислю победителей, чтобы вы знали их имена. Это сильнейшие командные игроки, хакеры, эксперты:
Иван Булавин - капитан команды!
Павел Шлюндин
Роман Алфёров
Азиз Алимов
Сергей Гилев
Андрей Рогожкин
Константин Костеневский
Алексей Хайдин
Сергей Колесников
Саид Эфендиев
Николай Топорков
Илья Яценко
Никита Чистяков
Егор Богомолов
Огромное спасибо организаторам, что своими усилиями дали возможность нам себя проявить!
Ждём следующего раза!