Tällä viikolla turvallisuudessa: Log4J, joka ei mene pois, WebOS, ja enemmän

viimeisten kahden viikon aikana Log4J on jatkanut turvallisuusuutisia, ja haavoittuvilla alustoilla löytyy sekä ylimääräistä Cves tulee ulos. Erittäin ensimmäinen on Trendicro-tekniikka, joka katselee sähköajoneuvoja sekä laturia. He löysivät log4j-hyökkäyksen jollakin julkaistuista laturijärjestelmistä, samoin kuin samalla tavoin tarkkailla todisteita haavoittuvuudesta Tesla In-In-Infotainment -järjestelmässä. Se ei ole venytetty kuvaamaan haittaohjelmia, joka voi toimia sekä laturilla että EV: llä. Sekä koska nämä järjestelmät puhuvat joka toinen, ne saattavat levittää virusta ajoneuvoilla, jotka siirtyvät laturilta laturiin.

Log4J on nyt yhtä suuri kuin 2.17.1, koska korjata vielä yksi RCE, CVE-2021-44832. tämä on vain sijoitettiin 6,6 on CVSS mittakaavassa, toisin kuin alkuperäinen, joka painoi klo 10. 44832 tarvitsee hyökkääjä ensimmäinen kohdistavat hallita yli log4j kokoonpano, joten hyväksikäyttö paljon vaikeampaa. Tämä seuranta-haavoittuvuus osoittaa laajalti tunnettu kuvio, jossa korkean profiilin haavoittuvuus houkuttelee tutkijoiden kiinnostusta, jotka löytävät muita kysymyksiä täsmälleen samassa koodissa.

Nyt on raportteja Log4j: stä hyödynnettäväksi Conti Ransomware -kampanjoissa. Lisäksi on havaittu Marai-pohjainen mato. Tämä itsekäyttäytyvä hyökkäys näyttää kohdistavan muun muassa Tomcat-palvelimia.

WebOS putoaa tilannekuvaan

[David Buchanan] tunnustaa, että vaikka tämä on kiehtova hyödyntävä, tässä vaiheessa ei ole paljon hyödyllistä. Tämä saattaa muuttua, mutta katsotaan kuitenkin virheitä nyt. Snapshots ovat mahtava tehtävä V8 JavaScript -moottorilla. Kun siirrät verkkosivulle, kyseisen sivun JavaScript-konteksti on tuotettava muistissa, mukaan lukien kaikki sivun kutsumat kirjastot. Tämä ei ota yhtä kauan työpöydällä, mutta sulautettu gadget tai matkapuhelin pakkaaminen alueellinen käyttöliittymä, tämä alustusvaihe voi edustaa suurta osaa pyydetyn sivun piirittämiseen tarvittavasta ajankohdasta. Snapshots ovat fantastinen hakata, jossa asiayhteys alustetaan, samoin kuin sitten tallennetaan. Kun käyttöliittymä avataan myöhemmin, V8-moottoria voidaan kutsua pitämällä kyseinen tiedosto, samoin kuin konteksti alustetaan, jolloin sovellus tai rajapinta on huomattavasti nopeampi. Ainoa saalis on, että V8 odottaa tilannekuvia, jotka on vain pakattu luotettavasta lähteestä.

WebOS-alustalle itse. Yksityiset sovellukset ovat hiekkalaatikko, mutta web-sovellukset toimivat koodinsa WebAppmgr (WAM), selaimessaan Chromium / V8: n perusteella. Vaikka yksityiset sovellukset ovat hiekkalaatikko, WAM ei ole. Kicker on se, että web-sovellus voi määrittää oman tilannekuvan tonniin V8: ksi. Pakkaus vioittunut tilannekuvaa tarjotaan [David] JS-tyyppinen sekaannus sekä mielivaltainen luku / kirjoitus primitiivinen. Sieltä hajoaminen JS: n ja varsinaiseen shellkoodiin oli suhteellisen helppoa. Tämä RCE toimii “WAM” -käyttäjänä, mutta tämä on lievästi etuoikeutettu tili. Erityisesti WAM on päässyt / dev / mem – suora pääsy järjestelmämuistiin. Escalation juurelle on lähes triviaali.

[David] on julkaissut koko POC: n, jossa todettiin, että LG tunnetaan bug-palkkioille. En ole samaa mieltä väitteensä kanssa siitä, että tämä hyökkäys perustuu täysin haitallisen sovelluksen sivulle, yksinkertaisesta syystä, että LG suorittaa materiaalikaupansa tällä alustalle. Haitallinen suunnittelija voi ohittaa minkä tahansa haittaohjelmien havaitsemisrutiineja, joita LG hyödyntää eläinlääkäriin. Haittaohjelmat App Storessa ei varmasti mitään uutta, loppujen lopuksi. Tämän hyödyntävän pahin osa on se, että sormea ​​on vaikea laittaa siihen, missä haavoittuvuus on.

Neljä vika joukkue joukkueissa

[FABIAN BRÄUNLEIN] löysi mielenkiintoisia tahattomia tapoja Microsoft Teamsin Link Preview -ominaisuudessa. Ensimmäinen ongelma on palvelinpuolen pyyntö väärentäminen. Linkin esikatselu tuotetaan joukkuepalvelimella sekä merkitystarpeilla, jotka avaat sivun esikatselun aikaansaamiseksi. Asia on, että suodatuksen puute – yhdistää 127.0.0.1: 80: een esikatselun, joka löytyy joukkuepalvelimen localhostista.

Seuraavaksi on yksinkertainen linkki huijaustekniikka. Tämä hyödyntää työkalua, kuten Burp muokkaamaan tiimi-asiakkaan lähettämiä tietoja. Osa viestistä, joka lähetetään, kun linkki upottaa, on URL-osoite puhelun esikatselukupolvelle. Mitään lisävalidointia ei tehdä, joten on mahdollista tuottaa esikatselu hyvänlaatuisesta URL-osoitteesta, kun taas todellinen linkki menee mielivaltaiseen sivulle. Kolmas kysymys liittyy, koska yhdistelmä pikkukuvaan on myös tässä viestissä, samoin kuin se voidaan muokata. Kiehtova käyttötapa on tässä, että hyökkääjä voi asettaa tämän URL-osoitteeseen, jonka he ohjaavat, sekä poimia tietoja kohteesta, nimittäin julkisesta IP-osoitteesta. Nyt tämä estää kohteen asiakas useimmilla alustoilla, mutta Android tarkastukset puuttuivat.

Ja lopuksi, samoin Android-Ainoa kysymys,Hyökkääjä voi lähettää “kuoleman viestin”, olennaisesti viestin väärin muotoiltu, että onnettomuudet sovellus vain yrittämällä tehdä esikatselu. Tämä onnettomuus sovellus joka kerta, kun yksilö yrittää päästä keskusteluun, lukitsemaan tehokkaasti yksilön pois sovelluksesta kokonaan. Nyt nämä eivät ole maanläheisiä kysymyksiä, mutta Microsoftin kollektiivinen shrug vastauksena on … Undwhelming. Heillä on varkain-Patched IP-osoite vuotaa, mutta se on ilmeisesti vielä mahdollista sijoittaa linkin esikatselut onnettomuuden lisäksi Android-sovelluksen.

PBX Backdoors

RedTeam Pentsingin tutkijat tarkastivat PBX: n, jonka suunnitteli Auerswald, saksalainen televiestintälaitteiden valmistaja. Se, mitä heidän silmänsä oli mainostettu palvelu, jossa Auerswald saattaa suorittaa admin-salasanan nollauksen laitteesta, joka on lukittu laitteestaan. Tämä on oppikirjan takaportti sekä ehdottomasti perusteltua tutkimusta.

Jos vain se oli tällainen backdoor: https://xkcd.com/806/
Niiden lähestymistapa, eikä suoraan hyökätä laitteistoon suoraan, oli tarttua uusin firmware-nippu Auerswaldin verkkosivustolta sekä analysoida sitä. Käyttämällä tiedostoa, Gunzipia ja Dummimage-apuohjelmia edellyttäen, että heille tarvitaan juuresysteemi. Config-tiedostojen verkon työskentely, he asettuivat WebServer Binary, joka todennäköisesti sisälsi salasanan nollauksen takaisin. Vain muistiinpano, se on erittäin tyypillistä sulautettujen gadgetien sisällyttämiseksi kaikkiin yksilöllisiin käyttöliittymiin sekä kokoonpanologiikkaan yhdellä HTPD-binaarilla.

Annetaan binääri, ne vetoavat siihen, mikä on nopeasti päätynyt turvallisuuden tutkijoiden ensisijaiseksi työkalulla kaikkialla Ghidra. Heillä oli vielä yksi vihje, “alijärjestelmänvalvoja”, niin etsi tätä merkkijonoa Ghidra. Paydirt. Poraus alas toiminnoilla, kova käyttäjätunnus “Schandelah” oli siellä. Hieman enemmän sleathing sai salasanan toiminnon. Jokaiselle näistä PBX: istä backdoor-salasana on MD5: n ensimmäiset 7 merkkiä, yksikön sarjanumero + “R2D2” + nykyinen päivämäärä.

Vain hauskaa, tutkijat hyödynsi Ghidra selataksesi muuta hyödyntää backdoor-salasanatoimintoa. Tulee ulos, jos järjestelmänvalvojan yksilö on määritetty, samoin kuin salasana ei vastaa käyttäjän määrittämää salasanaa, sitä verrataan tähän algoritmiin. Jos se vastaa? Olet kirjautunut sisään admin laitteessa. Tämä on ilmeisesti hyödyllisempi kuin järjestelmänvalvojan salasanan palauttaminen, koska se mahdollistaa pääsyn ilman minkäänlaisia ​​ilmeisiä muutoksia järjestelmään. Koko artikkeli on fantastinen opetusohjelma Ghidran hyödyntämisessä tällaiseen tutkimukseen.

Auerswald on erittäin nopeasti työntänyt laiteohjelmiston muutoksia korjata tunnistetut ongelmat. Taaksepäin, kuten tämä, joka on julkisesti julkistettu, ei ole melkein laillinen ja rehellinen maamiini, kuten muutamia muita, joista olemme keskustelleet täällä. Hakemuksessa on edelleen ongelma – salasanan nollaus tulee myös palauttaa gadgetin tehdasasetuksiin sekä poistaa yksittäiset tiedot. Kaikki vähemmän kutsutaan suurta tietojen paljastamista.

Sam huijaus

Tämä Windows Active Directory Privilege Escalation -heitto on mielenkiintoinen sen yksinkertaisuudesta. Se on CVE-2021-42287: n yhdistelmä sekä CVE-2021-42278. Windows Active -hakemistossa on kaksi ainutlaatuista tilejä, yksilöllisiä ja koneen tilejä. Koneen tilejä hyödynnetään tuomaan tiettyjä laitteita verkkotunnukseen sekä yleensä loppuun dollarin ilmaisulla (MyMachine1 $). Oletusarvoisesti yksilö voi tuottaa konetilien lisäksi nimetä nämä tilit. Ensimmäinen asia on, että yksilö voisi tuottaa sekä nimetä koneen tilin uudelleen sama kuin verkkotunnuksen ohjain, vain ilman lopullista dollari-merkkiä. Esimerkiksi voisin tuottaa myMachine1 $ ja nimeä se sitten Domaincontroller1. Domaincontroller1 $ olisi edelleen olemassa, samoin kuin verkkotunnus näkee ne erillisinä koneen tileinä.

Modernit ikkunat-domeenit hyödyntävät Kerberoja hupun alla, sekä Kerberos hyödyntää lippuparadigmaa. Tili voi pyytää lipun myöntävä lippu (TGT), joka toimii väliaikaisen todennusmerkinnä. Uskokaa sen salasanan korvaamiseksi, joka voidaan välittömästi lähettää pyynnöillä. Assault on pyytää TGT: tä nimettyjen konetilien osalta sekä nimeä uudelleen, kun taas tili uudelleen, takaisin MyMachine1: lle. Avain on, että hyökkääjällä on edelleen voimassa oleva lippu Domaincontroller1-tilille, vaikka tili ei ole enää olemassa, pitämällä tätä tarkkaa nimeä. Seuraavaksi hyökkääjä pyytää keskeisen jakelukeskuksen (KDC) istuntonäppäintä hyödyntäen tätä TGT: tä. KDC toteaa, että pyynnön esittämä tiliä ei ole olemassa, samoin kuin hyödyllisesti liittää dollarin merkinnän sekä suorittaa tarkastamisen uudelleen. Se näkee Domaincontroller1: n voimassa olevan TGT: n, ja palauttaa istuntonäppäin, joka valtuutetaan hyökkääjälle DAADCONTROLLER1 $, joka esiintyy verkkotunnuksen admin-tilillä.

Chromen ikääntymiskipu

Se totesi, että emme saaneet ikkunoita 9, koska niin monet vanhat sovellukset olivat wRistettiin REGEX: llä, joka estäisi suorituksen, valittaisi, että sovellus ei toimi Windows 95: ssä tai 98. Chrome yrittää estää samanlaisen ongelman, koska Googlen suunnittelijat näkevät version 100 horisontissa. Tällainen asia on purettu verkkoselaimella ennen, erityisesti kun Opera vapautettu versio 10, rikkoo edelleen käyttäjän agentin merkkijonoa prosessissa. Firefox on myös hauskaa, samoin kuin sekä selaimien suunnittelijoilla on pyyntö teistä: Hae Webin kanssa huijatun käyttäjän agentin merkkijono, ja anna heidän ymmärtää, mitä taukoja version 100 tuloksena Olisi suuri mahdollisuus testata myös omia sivustoja. Ymmärrämme, jos näet kaikentyyppiset erityisen outoja tuloksia.

Leave a Reply

Your email address will not be published. Required fields are marked *