#подборка
• Пентестинг исходных репозиториев Git. Паттерны секретов, которые нужно искать и как можно искать - Pentesting Git source repositories
• Написание своего эксплоита для ядра iOS. Сложно, но полезно для копилки знаний - Writing an iOS Kernel Exploit from Scratch
• Обход защиты SEP (Symantec Endpoint Protection) чисто по "фану". Видео + ссылки - BYPASSING SYMANTEC ENDPOINT PROTECTION FOR FUN
• Обход защитных механизмов macOS - CVE-2020–9934: Bypassing the macOS Transparency, Consent, and Control (TCC) Framework for unauthorized access to sensitive user data
• Какие данные и как сливает TikTok (детальные данные об устройстве, пользователе, самом приложении) - TikTok: Logs, Logs, Logs
• Пентестинг исходных репозиториев Git. Паттерны секретов, которые нужно искать и как можно искать - Pentesting Git source repositories
• Написание своего эксплоита для ядра iOS. Сложно, но полезно для копилки знаний - Writing an iOS Kernel Exploit from Scratch
• Обход защиты SEP (Symantec Endpoint Protection) чисто по "фану". Видео + ссылки - BYPASSING SYMANTEC ENDPOINT PROTECTION FOR FUN
• Обход защитных механизмов macOS - CVE-2020–9934: Bypassing the macOS Transparency, Consent, and Control (TCC) Framework for unauthorized access to sensitive user data
• Какие данные и как сливает TikTok (детальные данные об устройстве, пользователе, самом приложении) - TikTok: Logs, Logs, Logs
Поиск ошибок Android (DEF CON 28SM AppSec Village)
Доклад португальских ресерчеров о поиске ошибок в Андроид приложениях:
#1 Tinder
#2 App X
#3 Google Camera
#4 Samsung Find My Mobile
Мало сказать "ошибок", это похоже на реальные инструменты для слежки завуалированные под легитимные и всем известные приложения.
Samsung Find My Mobile (был взят для анализа Samsung S8) отличился рядом уязвимостей, которые позволяют атакующему "слить":
- локацию и IP адрес жертвы
- информацию о мобильном устройстве
- возможность использования атаки "человек по середине"
В докладе присутствуют демонстрации и пояснения (eng)
https://www.youtube.com/watch?v=qbj-4NXsE-0
Доклад португальских ресерчеров о поиске ошибок в Андроид приложениях:
#1 Tinder
#2 App X
#3 Google Camera
#4 Samsung Find My Mobile
Мало сказать "ошибок", это похоже на реальные инструменты для слежки завуалированные под легитимные и всем известные приложения.
Samsung Find My Mobile (был взят для анализа Samsung S8) отличился рядом уязвимостей, которые позволяют атакующему "слить":
- локацию и IP адрес жертвы
- информацию о мобильном устройстве
- возможность использования атаки "человек по середине"
В докладе присутствуют демонстрации и пояснения (eng)
https://www.youtube.com/watch?v=qbj-4NXsE-0
YouTube
Pedro Umbelino | Joao Morais - Android Bug Foraging - DEF CON 28SM AppSec Village
The speakers are waiting for your questions on the DEF CON Discord server!
Join us (here: https://discord.gg/defcon), and join the channels:
#asv-talks-qa-text
#asv-talks-qa-voice
In this session, we will analyze four real-world examples of different high…
Join us (here: https://discord.gg/defcon), and join the channels:
#asv-talks-qa-text
#asv-talks-qa-voice
In this session, we will analyze four real-world examples of different high…
Уязвимость нулевого дня vBulletin
Позволяла выполнить команду удалённому злоумышленнику на сервере, где установлен движок данного форума
vBulletin платный, используется на многих площадках (например EA, Steam и тп. Полный список крупных потребителей сервиса приведен на сайте площадки):
https://blog.exploitee.rs/2020/exploiting-vbulletin-a-tale-of-patch-fail/
Позволяла выполнить команду удалённому злоумышленнику на сервере, где установлен движок данного форума
vBulletin платный, используется на многих площадках (например EA, Steam и тп. Полный список крупных потребителей сервиса приведен на сайте площадки):
https://blog.exploitee.rs/2020/exploiting-vbulletin-a-tale-of-patch-fail/
Python либа которая может помочь сконцентрироваться на работе:
https://pypi.org/project/concentration/
https://pypi.org/project/concentration/
Захват узлов Tor и перехват трафика
Уже как с начала года осуществляется некоими лицами:
https://medium.com/@nusenu/how-malicious-tor-relays-are-exploiting-users-in-2020-part-i-1097575c0cac
Детали на русском:
https://www.anti-malware.ru/news/2020-08-11-111332/33375
Уже как с начала года осуществляется некоими лицами:
https://medium.com/@nusenu/how-malicious-tor-relays-are-exploiting-users-in-2020-part-i-1097575c0cac
Детали на русском:
https://www.anti-malware.ru/news/2020-08-11-111332/33375
Medium
How Malicious Tor Relays are Exploiting Users in 2020 (Part I)
>23% of the Tor network’s exit capacity has been attacking Tor users
Дайджест новостей
Adobe Reader (Windows, macOS) Произвольное выполнение кода, обход механизмов безопасности, всего порядка ~25-ти уязвимостей из которых 11 критические - Security Updates Available for Adobe Acrobat and Reader
Citrix Endpoint Management (CEM), XenMobile Server - Множественные уязвимости
Windows - Несколько 0-day, критических уязвимостей, включая:
• CVE-2020-1472 | Netlogon Elevation of Privilege
• CVE-2020-1046 | .NET Framework Remote Code Execution
• CVE-2020-1525 | Media Foundation Memory Corruption
• CVE-2020-1477 | Media Foundation Memory Corruption
• CVE-2020-1379 | Media Foundation Memory Corruption
• CVE-2020-1492 | Media Foundation Memory Corruption
• CVE-2020-1554 | Media Foundation Memory Corruption
• CVE-2020-1464 | Windows Spoofing
• CVE-2020-1380 | Scripting Engine Memory Corruption
Попутно MS выпустил наборы патчей для разных релизов Windows, как пример:
• August 11, 2020—KB4566782 (OS Build 19041.450)
• August 11, 2020—KB4565351 (OS Builds 18362.1016 and 18363.1016)
Intel - множественные уязвимости в серверных компонентах, компонентах драйверов, устройствах:
• Intel® Server Boards, Server Systems and Compute Modules Advisory
• Intel® Graphics Drivers Advisory
• Intel® RAID Web Console 3 for Windows* Advisory
• Intel® Server Board M10JNP2SB Advisory
• Intel® NUC Firmware Advisory
• Intel® SSD DCT Advisory
• Intel® Thunderbolt™ Controller Advisory
• Intel® Distribution of OpenVINO™ Toolkit Advisory
• Intel® RealSense™ D400 Series UWP Advisory
PCI DSS 4.0 не за горами - Feedback from the PCI DSS v4.0 RFC
Adobe Reader (Windows, macOS) Произвольное выполнение кода, обход механизмов безопасности, всего порядка ~25-ти уязвимостей из которых 11 критические - Security Updates Available for Adobe Acrobat and Reader
Citrix Endpoint Management (CEM), XenMobile Server - Множественные уязвимости
Windows - Несколько 0-day, критических уязвимостей, включая:
• CVE-2020-1472 | Netlogon Elevation of Privilege
• CVE-2020-1046 | .NET Framework Remote Code Execution
• CVE-2020-1525 | Media Foundation Memory Corruption
• CVE-2020-1477 | Media Foundation Memory Corruption
• CVE-2020-1379 | Media Foundation Memory Corruption
• CVE-2020-1492 | Media Foundation Memory Corruption
• CVE-2020-1554 | Media Foundation Memory Corruption
• CVE-2020-1464 | Windows Spoofing
• CVE-2020-1380 | Scripting Engine Memory Corruption
Попутно MS выпустил наборы патчей для разных релизов Windows, как пример:
• August 11, 2020—KB4566782 (OS Build 19041.450)
• August 11, 2020—KB4565351 (OS Builds 18362.1016 and 18363.1016)
Intel - множественные уязвимости в серверных компонентах, компонентах драйверов, устройствах:
• Intel® Server Boards, Server Systems and Compute Modules Advisory
• Intel® Graphics Drivers Advisory
• Intel® RAID Web Console 3 for Windows* Advisory
• Intel® Server Board M10JNP2SB Advisory
• Intel® NUC Firmware Advisory
• Intel® SSD DCT Advisory
• Intel® Thunderbolt™ Controller Advisory
• Intel® Distribution of OpenVINO™ Toolkit Advisory
• Intel® RealSense™ D400 Series UWP Advisory
PCI DSS 4.0 не за горами - Feedback from the PCI DSS v4.0 RFC
Одногодичные сертификаты от Digicert
Уже не за горами - https://www.digicert.com/blog/position-on-1-year-certificates/
Уже не за горами - https://www.digicert.com/blog/position-on-1-year-certificates/
Digicert
Position on 1-Year Certificates
At the CA/B Forum this week, Apple announced that beginning Sept. 1, newly issued publicly trusted TLS SSL Certificates are valid for no longer than 398 days.
Скиммер кредитных карт нацелен на ASP.NET сайты
PoC:
https://blog.malwarebytes.com/threat-analysis/2020/07/credit-card-skimmer-targets-asp-net-sites/
PoC:
https://blog.malwarebytes.com/threat-analysis/2020/07/credit-card-skimmer-targets-asp-net-sites/
Malwarebytes
Credit card skimmer targets ASP.NET sites
This unusual web skimmer campaign goes after sites running Microsoft's IIS servers with an outdated version of the ASP.NET framework.
Malware as a Service MaaS
Новые возможности, админ-панель, хищение данных, включая данные из браузеров и VPN подключений.
Доступ по подписке :) Обзор от исследователя информационной безопасности (скрины, описание возможностей и тп):
https://labs.sentinelone.com/agent-tesla-old-rat-uses-new-tricks-to-stay-on-top/
Новые возможности, админ-панель, хищение данных, включая данные из браузеров и VPN подключений.
Доступ по подписке :) Обзор от исследователя информационной безопасности (скрины, описание возможностей и тп):
https://labs.sentinelone.com/agent-tesla-old-rat-uses-new-tricks-to-stay-on-top/
SentinelOne
Agent Tesla | Old RAT Uses New Tricks to Stay on Top - SentinelLabs
Aside from Dridex, Agent Tesla is the most widely used malware currently targeting businesses. We review its core functionality and latest adaptations.
Ransomware as a Service - RaaS
Вымогатели, как сервис. Довольно старый вымогатель Dharma (приходилось сталкиваться / расследовать результаты деятельности этого вымогателя) со своей экономикой, сервисной моделью...
Детальный обзор сервиса, его работоспособности, детальный разбор, полезно будет как с точки зрения бизнес-модели, так и обзора сценария внедрения в информационную среду "жертвы":
https://news.sophos.com/en-us/2020/08/12/color-by-numbers-inside-a-dharma-ransomware-as-a-service-attack/
Вымогатели, как сервис. Довольно старый вымогатель Dharma (приходилось сталкиваться / расследовать результаты деятельности этого вымогателя) со своей экономикой, сервисной моделью...
Детальный обзор сервиса, его работоспособности, детальный разбор, полезно будет как с точки зрения бизнес-модели, так и обзора сценария внедрения в информационную среду "жертвы":
https://news.sophos.com/en-us/2020/08/12/color-by-numbers-inside-a-dharma-ransomware-as-a-service-attack/
Sophos News
Color by numbers: inside a Dharma ransomware-as-a-service attack
Dharma, a family of ransomware first spotted in 2016, continues to be a threat to many organizations—especially small and medium-sized businesses. Part of the reason for its longevity is that its v…
Сканер (python скрипт) доступных публично (через интернет) веб-камер
Использует shodan api, находит публичный IP адрес и порт, на котором “висит” камера. В репозитории есть демо-видео работы:
https://github.com/JettChenT/scan-for-webcams
Использует shodan api, находит публичный IP адрес и порт, на котором “висит” камера. В репозитории есть демо-видео работы:
https://github.com/JettChenT/scan-for-webcams
GitHub
GitHub - JettChenT/scan-for-webcams: scan for webcams on the internet
scan for webcams on the internet. Contribute to JettChenT/scan-for-webcams development by creating an account on GitHub.
Wifi hotspot на Raspberry Pi
Иногда ну очень бывает нужно:
https://fedoramagazine.org/create-a-wifi-hotspot-with-raspberry-pi-3-and-fedora/
Иногда ну очень бывает нужно:
https://fedoramagazine.org/create-a-wifi-hotspot-with-raspberry-pi-3-and-fedora/
Fedora Magazine
Create a wifi hotspot with Raspberry Pi 3 and Fedora - Fedora Magazine
Learn how to turn your Raspberry Pi 3 into a wifi hotspot using Fedora and NetworkManager in this helpful Magazine article.
TiinyMCE - уязвимость, степень риска high
Очень люблю и частенько где использую, это WYSIWYG редактор который много где используется на веб-платформах, во многих известных CMS является текстовым редактором по умолчанию, например в WordPress, PrestaShop, MODX Evolution и тп
Эксплуатируемость и воздействие найденной (XSS) уязвимости специфичны для каждого приложения, но потенциально могут привести к раскрытию конфиденциальной информации, эскалации привилегий, захвату учетной записи:
https://labs.bishopfox.com/advisories/tinymce-version-5.2.1
Очень люблю и частенько где использую, это WYSIWYG редактор который много где используется на веб-платформах, во многих известных CMS является текстовым редактором по умолчанию, например в WordPress, PrestaShop, MODX Evolution и тп
Эксплуатируемость и воздействие найденной (XSS) уязвимости специфичны для каждого приложения, но потенциально могут привести к раскрытию конфиденциальной информации, эскалации привилегий, захвату учетной записи:
https://labs.bishopfox.com/advisories/tinymce-version-5.2.1
Bishop Fox
TinyMCE — Version 5.2.1
Bishop Fox advisory on TinyMCE application in version 5.2.1. One high risk cross-site noscripting vulnerability was found in the application.
Дроворуб заражает Linux
В состав "Дроворуба" входят руткит в виде модуля ядра Linux, инструмент для пересылки файлов, перенаправления сетевых портов и управляющий сервер.
Информация исходит от АНБ.
Клиентская часть может скачивать и выгружать файлы, выполнять произвольные команды от имени пользователя root и перенаправлять сетевые порты на другие узлы сети:
https://www.opennet.ru/opennews/art.shtml?num=53545
В состав "Дроворуба" входят руткит в виде модуля ядра Linux, инструмент для пересылки файлов, перенаправления сетевых портов и управляющий сервер.
Информация исходит от АНБ.
Клиентская часть может скачивать и выгружать файлы, выполнять произвольные команды от имени пользователя root и перенаправлять сетевые порты на другие узлы сети:
https://www.opennet.ru/opennews/art.shtml?num=53545
CactusPete - бэкдор нацеленный на финансовые, военные организации восточной Европы
https://securelist.com/cactuspete-apt-groups-updated-bisonal-backdoor/97962
https://securelist.com/cactuspete-apt-groups-updated-bisonal-backdoor/97962
Securelist
CactusPete APT group’s updated Bisonal backdoor
A new CactusPete campaign shows that the group’s favored types of target remain the same: financial and military sectors located in Eastern Europe.
revolte_camera_ready.pdf
472.8 KB
ReVoLTE атаки позволяют использовать повторно один и тот же keystream по уязвимых базовых станций, что позволяет злоумышленникам расшифровывать / перехватывать содержимое VoLTE (voice over LTE)
Технический документ от исследователей уязвимости в сетях 4G/5G
Технический документ от исследователей уязвимости в сетях 4G/5G
Подборка полезных, часто-используемых Linux команд
https://haydenjames.io/linux-commands-frequently-used-by-linux-sysadmins-part-1/
https://haydenjames.io/linux-commands-frequently-used-by-linux-sysadmins-part-1/
LinuxBlog.io
Linux Commands frequently used by Linux Sysadmins - Part 1
What are some Linux commands used by Sysadmins and power users daily? In this article, I've listed 10 such commands frequently used. Suggestions and
Уязвимости Amazon Alexa
- Тихая установка / удаление навыков Alexa
- Доступ к голосовым / личным данным, командам "жертвы"
Amazon Alexa, широко известный как Alexa - это виртуальный помощник на основе искусственного интеллекта, разработанный Amazon, способный к голосовому взаимодействию, воспроизведению музыки, установке будильников и другим задачам, включая управление интеллектуальными устройствами как частью системы домашней автоматизации.
Это тот момент, когда футуристическое будущее уже наступило, но безопасность остаётся на уровне недалёкого прошлого :)
PoC:
https://research.checkpoint.com/2020/amazons-alexa-hacked/
- Тихая установка / удаление навыков Alexa
- Доступ к голосовым / личным данным, командам "жертвы"
Amazon Alexa, широко известный как Alexa - это виртуальный помощник на основе искусственного интеллекта, разработанный Amazon, способный к голосовому взаимодействию, воспроизведению музыки, установке будильников и другим задачам, включая управление интеллектуальными устройствами как частью системы домашней автоматизации.
Это тот момент, когда футуристическое будущее уже наступило, но безопасность остаётся на уровне недалёкого прошлого :)
PoC:
https://research.checkpoint.com/2020/amazons-alexa-hacked/
Check Point Research
Keeping the gate locked on your IoT devices: Vulnerabilities found on Amazon's Alexa - Check Point Research
Research By: Dikla Barda, Roman Zaikin , Yaara Shriki Introduction & Motivation “Please lower the temperature of the AC, it’s getting humid in here,” said Eric to Alexa, who turned the AC to a cooler temperature in the living room. No, Alexa is not Eric’s…
Уязвимость спуфинга Windows
Подписанные файлы, считаются операционной системой, иногда антивирусами, как доверенные и могут исполняться в различных контекстах ОС
В чем суть уязвимости - Windows неправильно проверяет подписи файлов. Злоумышленник, успешно воспользовавшийся этой уязвимостью, может обойти функции безопасности, загрузить неправильно подписанные файлы
Описание от производителя + патчи
CVE-2020-1464 | Windows Spoofing Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1464
Описание уязвимости от исследователя. Что характерно, подобная уязвимость уже присутствовала в Windows
GlueBall: The story of CVE-2020–1464
https://medium.com/@TalBeerySec/glueball-the-story-of-cve-2020-1464-50091a1f98bd
Подписанные файлы, считаются операционной системой, иногда антивирусами, как доверенные и могут исполняться в различных контекстах ОС
В чем суть уязвимости - Windows неправильно проверяет подписи файлов. Злоумышленник, успешно воспользовавшийся этой уязвимостью, может обойти функции безопасности, загрузить неправильно подписанные файлы
Описание от производителя + патчи
CVE-2020-1464 | Windows Spoofing Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1464
Описание уязвимости от исследователя. Что характерно, подобная уязвимость уже присутствовала в Windows
GlueBall: The story of CVE-2020–1464
https://medium.com/@TalBeerySec/glueball-the-story-of-cve-2020-1464-50091a1f98bd
Medium
GlueBall: The story of CVE-2020–1464
Digitally signed files are more trusted by the Operating System. This higher trust allows such files to execute in sensitive contexts or…
TLSv1.3 для уклонения от цензуры, обхода защиты сети
Домен-фронтинг, методы обхода интернет-цензуры и мониторинга путем обфускации домена в HTTPS-соединении, был "убит" крупными облачными провайдерами еще в прошлом году
Однако с появлением TLSv1.3 технологии позволяют "скрывать" соединения
Ниже представлено несколько утилит, доклад и описание как "это" работает:
Репозиторий:
https://github.com/SixGenInc/Noctilucent
Видео-доклад, демонстрация:
https://youtu.be/TDg092qe50g
Аналог:
https://github.com/iyouport-org/relaybaton
Домен-фронтинг, методы обхода интернет-цензуры и мониторинга путем обфускации домена в HTTPS-соединении, был "убит" крупными облачными провайдерами еще в прошлом году
Однако с появлением TLSv1.3 технологии позволяют "скрывать" соединения
Ниже представлено несколько утилит, доклад и описание как "это" работает:
Репозиторий:
https://github.com/SixGenInc/Noctilucent
Видео-доклад, демонстрация:
https://youtu.be/TDg092qe50g
Аналог:
https://github.com/iyouport-org/relaybaton
GitHub
GitHub - SixGenInc/Noctilucent: Using TLS 1.3 to evade censors, bypass network defenses, and blend in with the noise
Using TLS 1.3 to evade censors, bypass network defenses, and blend in with the noise - SixGenInc/Noctilucent