Bootkit via SMS.pdf
11.5 MB
root via SMS: 4G access level security assessment👍2
|AudioTransmit|
💻 ➡️🔊➡️🎙➡️💻
#poc
💻 ➡️🔊➡️🎙➡️💻
Увидел у x86matthew твит(есть видео пример работы) проекта, подтверждающий концепцию(PoC) про передачу данных с одного пк на другой с помощью звуковых сигналов. Работает понятно, пишем текст, который кодируется, а затем из него генерируются звуковые сигналы, которые другой пк улавливает с помощью микрофона, а дальше программа декодирует полученные данные.
Исходники и более подробно про процесс можно почитать тутI saw a tweet from x86matthew(there is a video example of the work) a project confirming the concept (PoC) about transferring data from one PC to another using audio signals. It works clearly, we write a text that is encoded, and then audio signals are generated from it, which another pc picks up using a microphone, and then the program decodes the received data.
The sources and more details about the process can be read here .#poc
👍2🔥2
|CVE-2022-28381|
🔥exploit
#cve
🔥exploit
В медиасервере ALLMediaServer версии 1.6 в файле Mediaserver.exe была найдена уязвимость, связанная с stack-based переполнением буфера. Это даёт возможность атакующей стороне(злоумышленнику) удалённо выполнять произвольный код через длинную строку на 888 порт(TCP).
Вообще, как посмотрел , последняя версия вышла ещё в 2020 году(ноябрь). А сама проблема тянется ещё из CVE-2017-17932( почти тоже самое что и в новой CVE). In the ALLMediaServer media server version 1.6 in the file Mediaserver.exe a vulnerability was found related to stack-based buffer overflow. This makes it possible for the attacking party (attacker) to remotely execute arbitrary code via a long line on port 888 (TCP).
In general, as I looked, the latest version was released back in 2020(November). And the problem itself stretches back from CVE-2017-17932(almost the same as in the new CVE).#cve
❤3👍1
|The Secret Life of SIM Cards|
Это первая работа, которую я прочитал 5 лет назад про работу сим карт и взаимодействие с ними путём их программирования.#sim #cellularCommunication
Тут разбирается процесс написания, билда, загрузки и использование программного кода на сим картах.
Как это всё можно применить, можете сами додуматься. Главное - используйте для легальных целей.
This is the first work that I read 5 years ago about the work of SIM cards and interaction with them by programming them.
Here we understand the process of writing, building, loading and using program code on SIM cards.
How all this can be applied, you can figure it out for yourself. The main thing is to use it for legal purposes.
❤2
|CVE-2022-28062|
Car Rental System Unrestricted File Upload + RCE
#cve #poc
Car Rental System Unrestricted File Upload + RCE
🚘В системе проката автомобилей Car Rental System v1.0( WordPress плагин) была найдена уязвимость в функции добавления автомобиля "AddCar", которая позволяет любому загружать произвольный файл. Что впоследствии даёт возможность атакующему загружать вебшелл и выполнять произвольный код.PoC(Github)
Прикладываю PoC ниже.
🚘In the Car Rental System v1.0 (WordPress plugin), a vulnerability was found in the "addCar" function of adding a car, which allows anyone to upload an arbitrary file. Which subsequently enables the attacker to download the webshell and execute arbitrary code.PoC(Github)
I attach the PoC below.
#cve #poc
👍2🔥1
|CVE-2022-28391|
BusyBox code execution
CVSS score: 9.8
BusyBox code execution
CVSS score: 9.8
🦠В версии 1.35.0 BusyBox была найдена уязвимость, позволяющая атакующему выполнять произвольный код,если netstat используется для вывода значений записи PTR DNS на терминал, совместимый с VT. Для того, чтобы воспользоваться уязвимостью, PTR для удалённого хоста должен содержать escape sequence и жертва должна выполнить netstat.Также, как пишут в ветке про эту уязвимость, nslookup тоже уязвим.
Изначально эта CVE была обнаружена на AlpineLinux.
🦠In version 1.35.0 BusyBox has found a vulnerability that allows an attacker to execute arbitrary code if netstat is used to output the values of a DNS PTR record to a VT-compatible terminal. In order to exploit the vulnerability, the PTR for the remote host must contain an escape sequence and the victim must execute netstat.Also, as they write in the branch about this vulnerability, nslookup is also vulnerable.
Initially, this CVE was discovered on AlpineLinux.
#cve❤3
|Russia's FSB malign activity: factsheet|
📰До этого уже публиковал тут несколько похожих документов: SVR и cyber units of Russia.Теперь это скорее в формате брошюры опять про кибеоперации и российские спецслужбы.
В брошюре был упомянут 16 центр ФСБ(известные APT:Energetic Bear, Berserk Bear и Crouching Yeti).
Кстати APT-группировки ФСО России упомянуты не были.
📰Before that, I had already published several similar documents here:SVR
и cyber units of Russia . Now it's more in the format of a brochure again about cyber operations and Russian special services.
The brochure mentioned the 16 FSB center (known APT:Energetic Bear, Berserk Bear and Crouching Yeti).
By the way, the APT groups of the FSO of Russia were not mentioned.❤1