τις τελευταίες δύο εβδομάδες, η Log4j συνέχισε να οδηγεί νέα ασφάλεια, με πιο ευάλωτες πλατφόρμες, καθώς και επιπλέον Τα cves βγαίνουν. Πολύ πρώτα είναι η δουλειά του TrendMicro, κοιτάζοντας ηλεκτρικά οχήματα καθώς και φορτιστές. Ανακάλυψαν μια επίθεση Log4J σε ένα από τα δημοσιευμένα πλαίσια φορτιστή, καθώς και επίσης χειριζόταν να τηρούν τα αποδεικτικά στοιχεία της ευπάθειας στο σύστημα Infotainment Infotainment Tesla. Δεν είναι ένα τέντωμα για να απεικονίσετε ένα κομμάτι κακόβουλου λογισμικού που μπορεί να τρέξει τόσο σε φορτιστή, καθώς και ένα ev. Εκτός από τα συστήματα που μιλούν μεταξύ τους, θα μπορούσαν να διαδώσουν τον ιό με οχήματα που μετακινούνται από φορτιστή στο φορτιστή.
Το Log4j είναι τώρα μέχρι το 2.17.1, καθώς υπάρχει ακόμα ένα ακόμη RCE για να διορθώσει, CVE-2021-44832. Αυτό βαθμολογείται μόνο 6,6 στην κλίμακα CVSs, σε αντίθεση με το πρωτότυπο, το οποίο ζυγίζεται σε ένα 10.44832 ανάγκες, ο επιτιθέμενος σε πολύ πρώτα ασκεί τη διαχείριση της διαμόρφωσης log4j, κάνοντας εκμετάλλευση πολύ πιο δύσκολη. Αυτή η σειρά των ευπάθειας παρακολούθησης καταδεικνύει ένα ευρέως γνωστό πρότυπο, όπου μια ευπάθεια υψηλού προφίλ προσελκύει το ενδιαφέρον των ερευνητών, οι οποίοι ανακαλύπτουν άλλα ζητήματα στον ίδιο ακριβώς κώδικα.
Υπάρχουν τώρα αναφορές του Log4j που χρησιμοποιούνται στις καμπάνιες Conti Ransomware. Επιπλέον, παρατηρήθηκε ένα σκουλήκι με βάση το Marai. Αυτή η αυτο-πολλαπλασιαστική επίθεση φαίνεται να στοχεύει στους διακομιστές Tomcat, μεταξύ άλλων.
Webos πέφτει σε ένα στιγμιότυπο
[David Buchanan] αναγνωρίζει ότι ενώ αυτό είναι μια συναρπαστική εκμετάλλευση, δεν υπάρχει μεγάλη χρησιμότητα σε αυτό σε αυτό το σημείο. Αυτό μπορεί να αλλάξει, ωστόσο ας δούμε το ελάττωμα για τώρα. Τα στιγμιότυπα είναι μια εκπληκτική λειτουργία στη μηχανή JavaScript V8. Όταν περιηγηθείτε σε μια ιστοσελίδα, το πλαίσιο Javascript για τη συγκεκριμένη σελίδα πρέπει να παραχθεί στη μνήμη, συμπεριλαμβανομένης της συσκευασίας όλων των βιβλιοθηκών που καλούνται από τη σελίδα. Αυτό δεν λαμβάνει και πολύ καιρό σε μια επιφάνεια εργασίας, ωστόσο σε ένα ενσωματωμένο gadget ή ένα κινητό τηλέφωνο που συσκευάζει μια περιφερειακή διεπαφή, αυτό το βήμα αρχικοποίησης μπορεί να αντιπροσωπεύει ένα μεγάλο μέρος του χρόνου που απαιτείται για να σχεδιάσει τη σελίδα που ζητήθηκε. Τα στιγμιότυπα είναι ένα φανταστικό hack, όπου το πλαίσιο αρχικοποιείται, καθώς και στη συνέχεια αποθηκεύεται. Όταν η διεπαφή ανοίξει αργότερα, ο κινητήρας V8 μπορεί να καλέσει ότι διατηρώντας αυτό το αρχείο, καθώς και το πλαίσιο προεπιλογή, καθιστώντας την εισαγωγή της εφαρμογής ή της διεπαφής αισθητά πιο γρήγορα. Το μόνο αλιευμάτων είναι ότι το V8 αναμένει στιγμιότυπα να συσκευάζεται μόνο από μια αξιόπιστη πηγή.
Στην ίδια την πλατφόρμα WebOS. Οι ιδιωτικές εφαρμογές είναι sandboxed, ωστόσο οι εφαρμογές Web εκτελούν τον κώδικα τους στο πλαίσιο του WebAppMgr (WAM), το πρόγραμμα περιήγησής τους με βάση το χρώμιο / V8. Ενώ οι ιδιωτικές εφαρμογές είναι sandboxed, το WAM δεν είναι. Το Kicker είναι ότι μια εφαρμογή Web μπορεί να καθορίσει το δικό του στιγμιότυπο σε τόνους σε V8. Συσκευασία ενός κατεστραμμένου στιγμιότυπου που παρέχεται [David] JS σύγχυση, καθώς και ένα αυθαίρετο read / write πρωτόγονο ως αποτέλεσμα. Από εκεί, η διάσπαση του τρέξιμο JS καθώς και στην πραγματική Shellcode ήταν σχετικά εύκολη. Αυτή η RCE τρέχει ως χρήστης “WAM”, ωστόσο αυτό είναι ένας ήπιος προνομιούχος λογαριασμός. Ειδικότερα, η WAM έχει πρόσβαση σε / dev / mem – άμεση πρόσβαση σε μνήμη συστήματος. Η κλιμάκωση στη ρίζα είναι σχεδόν ασήμαντη.
[David] έχει δημοσιεύσει το πλήρες poc, σημειώνοντας ότι η LG είναι αξιοσημείωτα υποβληθείσα για bounties. Διαφωνώ με τον ισχυρισμό του ότι αυτή η επίθεση βασίζεται εντελώς στην πλευρική φόρτωση μιας κακόβουλης εφαρμογής, για τον απλό λόγο ότι η LG τρέχει το υλικό του κατάστημα για αυτή την πλατφόρμα. Ένας κακόβουλος σχεδιαστής μπορεί να μπορεί να παρακάμψει κάθε τύπο ρουτίνας ανίχνευσης κακόβουλων λογισμών που η LG χρησιμοποιεί τις εφαρμογές VET. Οι κακόβουλες εφαρμογές στο App Store δεν είναι σίγουρα τίποτα νέο, τελικά. Το χειρότερο μέρος αυτής της εκμετάλλευσης είναι ότι είναι δύσκολο να βάλουμε το δάχτυλό σας όπου βρίσκεται η ευπάθεια.
Ομάδα τεσσάρων σφαλμάτων σε ομάδες
[Fabian Bräunlein] ανακάλυψε μερικές συναρπαστικές ακούσιες συνήθειες στη λειτουργία προεπισκόπησης των Microsoft Teams ‘. Το πρώτο πρόβλημα είναι μια πλαστογραφία αιτήματος Server Side. Η προεπισκόπηση συνδέσμων παράγεται στην πλευρά του διακομιστή ομάδων, καθώς και με την έννοια χρειάζεται το άνοιγμα της σελίδας για την παραγωγή της προεπισκόπησης. Το ζήτημα είναι η έλλειψη φιλτραρίσματος – η σύνδεση με 127.0.0.1:80 παράγει μια προεπισκόπηση του τι βρίσκεται στο localhost του διακομιστή ομάδων.
Επόμενο είναι μια απλή τεχνική spoofing link. Αυτό χρησιμοποιεί ένα εργαλείο όπως το Burp στην τροποποίηση των δεδομένων που αποστέλλονται από τον πελάτη ομάδων. Μέρος του μηνύματος που αποστέλλεται όταν η ενσωμάτωση ενός συνδέσμου είναι η διεύθυνση URL σε τηλεφωνική κλήση για την παραγωγή προεπισκόπησης. Δεν γίνεται περαιτέρω επικύρωση, οπότε είναι δυνατό να δημιουργηθεί μια προεπισκόπηση από μια καλοήθη διεύθυνση URL, ενώ ο πραγματικός σύνδεσμος πηγαίνει σε μια αυθαίρετη σελίδα. Το τρίτο ζήτημα σχετίζεται, καθώς ο σύνδεσμος προς την ίδια τη μικρογραφία είναι επίσης σε αυτό το μήνυμα, καθώς και μπορεί να παραβιαστεί. Η συναρπαστική χρήση που υπάρχει εδώ είναι ότι ένας εισβολέας μπορεί να το θέσει σε μια διεύθυνση URL που ελέγχουν, καθώς και να εξαγάγετε πληροφορίες από έναν στόχο, δηλαδή τη δημόσια διεύθυνση IP. Τώρα αυτό είναι αποκλεισμένο από τον πελάτη του στόχου στις περισσότερες πλατφόρμες, ωστόσο στο Android, οι έλεγχοι λείπουν.
Και τέλος, επίσης ένα ζήτημα μόνο Android, έναΟ επιτιθέμενος μπορεί να στείλει ένα “μήνυμα θανάτου”, ουσιαστικά ένα μήνυμα που είναι παραμορφωμένο που ατυχημάτων η εφαρμογή απλώς προσπαθώντας να καταστήσει την προεπισκόπηση. Αυτό ασκεί την εφαρμογή κάθε φορά που το άτομο προσπαθεί να αποκτήσει πρόσβαση στη συνομιλία, κλειδώνει αποτελεσματικά το άτομο από την εφαρμογή εντελώς. Τώρα αυτά δεν είναι τα ζητήματα που θρυμματίζουν τη Γη, ωστόσο η συλλογική σήμανση της Microsoft σε απάντηση είναι … υποκείμενο. Έχουν stealth-patched τη διαρροή διεύθυνσης IP, ωστόσο είναι προφανώς δυνατό να εντοπίσουν τις προεπισκοπήσεις συνδέσμων, εκτός από το ατύχημα της εφαρμογής Android.
PBX Backdoors
Οι ερευνητές στο Redteam Pentesting έβγαλαν ένα PBX που σχεδιάστηκε από τον Auerswald, έναν γερμανό κατασκευαστή εξοπλισμού τηλεπικοινωνιών. Αυτό που έπληξε το μάτι τους ήταν μια διαφημιζόμενη υπηρεσία, όπου η Auerswald μπορεί να εκτελέσει μια επαναφορά κωδικού πρόσβασης διαχειριστή για έναν πελάτη κλειδωμένο από τον εξοπλισμό του. Πρόκειται για ένα backdoor εγχειρίδιο, καθώς και σίγουρα εγγυημένη έρευνα.
Εάν μόνο αυτό ήταν αυτός ο τύπος backdoor: https://xkcd.com/806/
Η προσέγγισή τους, αντί να επιτίθεται άμεσα στο υλικό, ήταν να αρπάξει την τελευταία δέσμη υλικολογισμικού από την ιστοσελίδα του Auerswald, καθώς και να το αναλύσει αυτό. Χρησιμοποιήστε το αρχείο, το Gunzip, καθώς και τα βοηθητικά προγράμματα απορριμμάτων, τα παρείχαν το σύστημα αρχείων ρίζας που χρειάζονται. Εργασία με το Web των αρχείων Config, εγκαταστάθηκαν στο δυαδικό Webserver που πιθανότατα περιείχε την επαναφορά του κωδικού πρόσβασης Backdoor. Μόνο μια σημείωση, είναι εξαιρετικά χαρακτηριστικό για τα ενσωματωμένα gadgets να συμπεριλάβουν όλη την ατομική τους διασύνδεση καθώς και τη λογική διαμόρφωσης σε ένα μόνο δυαδικό Binary HTTPD.
Δεδομένου ενός δυαδικού, βασίστηκαν σε αυτό που τελείωσε γρήγορα το προτιμώμενο εργαλείο ερευνητών ασφαλείας παντού, Ghidra. Είχαν μια ακόμη υπαινιγμό, ο χρήστης “υπο-διαχειριστή”, έτσι αναζητούσε έτσι τη συμβολοσειρά που χρησιμοποιεί ghidra. Paydirt. Γεώτρηση με λειτουργίες, το σκληρό όνομα χρήστη “Schandelah” ήταν εκεί. Λίγο περισσότερο ανήλθε με τη λειτουργία κωδικού πρόσβασης. Για κάθε ένα από αυτά τα PBX, ο κωδικός πρόσβασης backdoor είναι οι πρώτοι 7 χαρακτήρες του hash MD5, του σειριακού αριθμού της μονάδας + “R2D2” + την παρούσα ημερομηνία.
Ακριβώς για διασκέδαση, οι ερευνητές χρησιμοποιούν ghidra για να περιηγηθούν για άλλα χρησιμοποιούν τη λειτουργία του κωδικού πρόσβασης backdoor. Αποδεκτές, εάν ορίζεται το άτομο διαχειριστή, καθώς και ο κωδικός πρόσβασης δεν ταιριάζει με τον κωδικό πρόσβασης που ρυθμίζεται από το χρήστη, είναι σε σύγκριση με αυτόν τον αλγόριθμο. Αν ταιριάζει; Είστε συνδεδεμένοι ως admin στο υλικό. Αυτό είναι προφανώς πιο χρήσιμο από το να επαναφέροντας τον κωδικό πρόσβασης διαχειριστή, καθώς επιτρέπει την πρόσβαση σε χωρίς κανένα είδος προφανή τροποποιήσεις στο σύστημα. Το σύνολο του άρθρου είναι ένα φανταστικό φροντιστήριο για τη χρήση ghidra για αυτό το είδος έρευνας.
Το Auerswald έσπρωξε εξαιρετικά γρήγορα τροποποιήσεις υλικολογισμικού για να διορθώσει τα θέματα που εντοπίστηκαν. Ένα backdoor, όπως αυτό, που αποκαλύπτεται στο κοινό, δεν είναι σχεδόν ο νόμιμος, καθώς και ο ειλικρινείς νάρτριδες σαν μερικούς από τους άλλους που έχουμε συζητήσει εδώ. Υπάρχει ακόμα ένα ζήτημα με την εφαρμογή – η επαναφορά κωδικού πρόσβασης θα πρέπει επίσης να επαναφέρει το gadget στις εργοστασιακές ρυθμίσεις καθώς και να διαγράψει μεμονωμένα δεδομένα. Οτιδήποτε λιγότερο καλεί σημαντική αποκάλυψη δεδομένων.
Sam spoofing
Αυτός ο ευπάθειας κλιμάκωσης του καταλόγου Active Directory των Windows είναι ενδιαφέρον για την απλότητα του. Είναι ένας συνδυασμός CVE-2021-42287 καθώς και CVE-2021-42278. Το Windows Active Directory έχει δύο μοναδικούς τύπους λογαριασμών, μεμονωμένους λογαριασμούς, καθώς και λογαριασμούς μηχανών. Οι λογαριασμοί μηχανών χρησιμοποιούνται για να φέρουν συγκεκριμένο υλικό στον τομέα, καθώς και γενικά να τελειώσει με την ένδειξη του δολαρίου (mymachine1 $). Από προεπιλογή, ένα άτομο μπορεί να παράγει λογαριασμούς μηχανών, εκτός από την μετονομασία αυτών των λογαριασμών. Το πρώτο ζήτημα είναι ότι ένα άτομο μπορεί να παράγει καθώς και στη συνέχεια να μετονομάσετε ένα λογαριασμό μηχανής όπως ακριβώς και ένας ελεγκτής τομέα, μόνο χωρίς αυτό το τελικό σημάδι δολαρίου. Για παράδειγμα, θα μπορούσα να παραγάσω mymachine1 $, τότε μετονομάστε το στο DomainController1. Το DomainController1 θα εξακολουθεί να υπάρχει, καθώς και ο τομέας θα δει αυτούς ως ξεχωριστούς λογαριασμούς μηχανών.
Οι σύγχρονοι τομείς των Windows χρησιμοποιούν τον Kerberos κάτω από την κουκούλα, καθώς και ο Kerberos χρησιμοποιεί το Paradigm Ticket. Ένας λογαριασμός μπορεί να ζητήσει ένα εισιτήριο για τη χορήγηση εισιτηρίου (TGT) που λειτουργεί ως προσωρινό συμβολικό έλεγχο ταυτότητας. Πιστέψτε το ως αντικατάσταση κωδικού πρόσβασης, που μπορεί να αποσταλεί αμέσως με αιτήματα. Η επίθεση είναι να ζητήσετε ένα TGT για τον μετονομασμένο λογαριασμό του μηχανήματος, καθώς και στη συνέχεια να μετονομάσετε αυτό το λογαριασμό όταν και πάλι, πίσω στο MyMachine1. Το κλειδί είναι ότι ο εισβολέας εξακολουθεί να έχει ένα έγκυρο εισιτήριο για τον λογαριασμό DomainController1, παρόλο που ένας λογαριασμός δεν υπάρχει πλέον να διατηρεί αυτό το ακριβές όνομα. Στη συνέχεια, ο επιτιθέμενος ζητά ένα κλειδί περιόδου σύνδεσης από το κεντρικό κέντρο διανομής (KDC) που χρησιμοποιεί αυτό το TGT. Το KDC σημειώνει ότι ο αιτών λογαριασμός δεν υπάρχει, καθώς και βοηθητικές προσάπτει την ένδειξη του δολαρίου καθώς και τρέχει ξανά την επιθεώρηση. Βλέπει το έγκυρο TGT για το domainController1, καθώς και επιστρέφει ένα κλειδί περιόδου σύνδεσης που εξουσιοδοτεί τον εισβολέα ως domainController1 $, το οποίο συμβαίνει ως λογαριασμός διαχειριστή τομέα.
Γήρανση του Chrome
Δηλώνει ότι δεν πήραμε τα Windows 9, αφού και πολλές παλιές εφαρμογές ήταν wRitten με regex που θα εμπόδιζε την εκτέλεση, διαμαρτύρονται ότι η αίτηση δεν θα τρέξει στα Windows 95 ή 98. Chrome προσπαθεί να αποτρέψει ένα παρόμοιο πρόβλημα, καθώς οι σχεδιαστές της Google βλέπουν την έκδοση 100 στον ορίζοντα. Αυτό το είδος του πράγμα έχει δαγκωθεί το πρόγραμμα περιήγησης ιστού πριν, ιδίως όταν η Opera κυκλοφόρησε την έκδοση 10, σπάζοντας περαιτέρω τη συμβολοσειρά χρήστη-παράγοντα στη διαδικασία. Ο Firefox εισέρχεται στη διασκέδαση, καθώς και οι σχεδιαστές των προγραμμάτων των προγραμμάτων περιήγησης έχουν ένα αίτημα από εσάς: Αναζητήστε τον ιστό με μια σπασμένη συμβολοσειρά χρήστη, καθώς και να τους αφήσετε να καταλάβουν τι διαλείμματα ως αποτέλεσμα της έκδοσης 100. Αυτό θα ήταν μια μεγάλη ευκαιρία να δοκιμάσετε και τις δικές σας τοποθεσίες. Ας καταλάβουμε αν βλέπετε οποιοδήποτε είδος ιδιαίτερα παράξενων αποτελεσμάτων.