Forwarded from surfIT | Новости IT
Apple не исправляет баги
Исследователь безопасности, возмущённый Bug Bounty-программой от Apple, раскрыл три уязвимости нулевого дня в iOS.
Перейдём к уязвимостям:
✔️Первая уязвимость в службе Gamed позволяет злоумышленникам получить ваши пользовательские данные и доступ к файлам;
✔️Вторая уязвимость в службе nehelper позволяет узнать, какие приложения установлены на устройстве;
✔️Третья, также в службе nehelper, используется для получения доступа к информации Wi-Fi устройства.
Также большинство других специалистов рассказали, что служба безопасности компании не исправляет ошибки в течение нескольких месяцев, выплачивает заниженные денежные вознаграждения и запрещает исследователям участвовать в их программе, если они жалуются.
#infosec #apple #exploit
— surfIT News —
Исследователь безопасности, возмущённый Bug Bounty-программой от Apple, раскрыл три уязвимости нулевого дня в iOS.
Перейдём к уязвимостям:
✔️Первая уязвимость в службе Gamed позволяет злоумышленникам получить ваши пользовательские данные и доступ к файлам;
✔️Вторая уязвимость в службе nehelper позволяет узнать, какие приложения установлены на устройстве;
✔️Третья, также в службе nehelper, используется для получения доступа к информации Wi-Fi устройства.
Также большинство других специалистов рассказали, что служба безопасности компании не исправляет ошибки в течение нескольких месяцев, выплачивает заниженные денежные вознаграждения и запрещает исследователям участвовать в их программе, если они жалуются.
#infosec #apple #exploit
— surfIT News —
📸 Уязвимость нулевого дня в Android-устройствах: Predator
Группа анализа угроз Google (TAG) сообщает, что некие злоумышленники использовали пять уязвимостей нулевого дня для установки шпионского ПО Predator, выпущенного коммерческим разработчиком видеонаблюдением Cytrox.
В этих атаках, которые начались с августа по октябрь 2021 года, злоумышленники использовали ошибки нулевого дня в Chrome и ОС Android. Согласно анализу от Google, злоумышленники получали поддержку от правительства.
🗞 Подробнее
#android #exploit #spyware
Группа анализа угроз Google (TAG) сообщает, что некие злоумышленники использовали пять уязвимостей нулевого дня для установки шпионского ПО Predator, выпущенного коммерческим разработчиком видеонаблюдением Cytrox.
В этих атаках, которые начались с августа по октябрь 2021 года, злоумышленники использовали ошибки нулевого дня в Chrome и ОС Android. Согласно анализу от Google, злоумышленники получали поддержку от правительства.
🗞 Подробнее
#android #exploit #spyware
Поиск и использование ошибок ICS/SCADA
Full disclosure: я люблю программное обеспечение SCADA. Мне нравится бесконечная возможность учиться, доступная с простой установкой. Ищете первое переполнение буфера в стеке? Попробуйте SCADA. SQL-инъекция? Попробуйте SCADA! Готовы перейти в NT AUTHORITY/SYSTEM из непривилегированного аккаунта в считанные секунды? Попробуйте SCADA! Я люблю программное обеспечение SCADA. В любое время, когда я хочу получить больше информации о конкретной классификации ошибок или когда я делаю модификации в моих fuzzing rig , я всегда возвращаюсь к SCADA. Главным образом потому, что это то, с чего я начал, когда я сел на ZDI, но также это никогда не подводило меня в плане получения немедленных результатов.
📌 Читать далее
#exploit #scada
Full disclosure: я люблю программное обеспечение SCADA. Мне нравится бесконечная возможность учиться, доступная с простой установкой. Ищете первое переполнение буфера в стеке? Попробуйте SCADA. SQL-инъекция? Попробуйте SCADA! Готовы перейти в NT AUTHORITY/SYSTEM из непривилегированного аккаунта в считанные секунды? Попробуйте SCADA! Я люблю программное обеспечение SCADA. В любое время, когда я хочу получить больше информации о конкретной классификации ошибок или когда я делаю модификации в моих fuzzing rig , я всегда возвращаюсь к SCADA. Главным образом потому, что это то, с чего я начал, когда я сел на ZDI, но также это никогда не подводило меня в плане получения немедленных результатов.
📌 Читать далее
#exploit #scada
Переполнение буфера и перезапись переменных к конкретному значению - Изучение методов эксплуатации на примерах, часть 2
Доброго времени суток, посетители портала Codeby =) В предыдущей статье мы научились перезаписывать значение переменной используя уязвимость переполнения буфера. Ну чтож скажу я, продолжим изучать эту уязвимость. Описание ExploitMe: на этом уровне рассматривается концепция изменения переменных к конкретным значениям в программе и то, как переменные располагаются в памяти.
📌 Читать далее
#learning #reverse #exploit
Доброго времени суток, посетители портала Codeby =) В предыдущей статье мы научились перезаписывать значение переменной используя уязвимость переполнения буфера. Ну чтож скажу я, продолжим изучать эту уязвимость. Описание ExploitMe: на этом уровне рассматривается концепция изменения переменных к конкретным значениям в программе и то, как переменные располагаются в памяти.
📌 Читать далее
#learning #reverse #exploit
🐧 DirtyCred - новая брешь в ядре Linux
Специалисты раскрыли детали восьмилетней уязвимости в ядре Linux. Ошибка не менее опасна, чем известная всем Dirty Pipe, получившая 7,8 балла по шкале CVSS и затрагивающая Unix-конвейер (pipeline).
Уязвимость, отслеживаемая как CVE-2022-2588, получила название DirtyCred. С помощью DirtyCred злоумышленник может повысить свой доступ в уже скомпрометированной системе до максимального уровня.
«DirtyCred — это концепция эксплуатации ядра, которая позволяет повысить уровень доступа с помощью замены непривилегированных учетных данных на привилегированные. DirtyCred использует механизм повторного использования памяти», — рассказали исследователи.
Стоит отметить, что эксплойт может отработать на любой версии ядра.
🗞 Блог Кодебай
#news #linux #exploit
Специалисты раскрыли детали восьмилетней уязвимости в ядре Linux. Ошибка не менее опасна, чем известная всем Dirty Pipe, получившая 7,8 балла по шкале CVSS и затрагивающая Unix-конвейер (pipeline).
Уязвимость, отслеживаемая как CVE-2022-2588, получила название DirtyCred. С помощью DirtyCred злоумышленник может повысить свой доступ в уже скомпрометированной системе до максимального уровня.
«DirtyCred — это концепция эксплуатации ядра, которая позволяет повысить уровень доступа с помощью замены непривилегированных учетных данных на привилегированные. DirtyCred использует механизм повторного использования памяти», — рассказали исследователи.
Стоит отметить, что эксплойт может отработать на любой версии ядра.
🗞 Блог Кодебай
#news #linux #exploit
Использование среды переменных окружения для переполнения буфера - Изучение методов эксплуатации на примерах, часть 3
Доброго времени суток, посетители портала Codeby =) Решил написать цикл статей посвященный эксплуатации бинарных уязвимостей, в народе это называется чёрной магией. В предыдущей статье мы научились перезаписывать значение переменной к конкретному значению используя уязвимость переполнения буфера. Не будем останавливаться на достигнутом, двигаемся дальше...
📌 Читать далее
#learning #reverse #exploit
Доброго времени суток, посетители портала Codeby =) Решил написать цикл статей посвященный эксплуатации бинарных уязвимостей, в народе это называется чёрной магией. В предыдущей статье мы научились перезаписывать значение переменной к конкретному значению используя уязвимость переполнения буфера. Не будем останавливаться на достигнутом, двигаемся дальше...
📌 Читать далее
#learning #reverse #exploit
Эксплуатирование Движка Управления Intel - Часть 1: Понимание TXE PoC PT (INTEL-SA-00086)
Позвольте мне рассказать вам историю (думаю, я начну все свои посты в блоге с этого, учитывая, как долго они всегда заканчиваются). Некоторое время я работал над воспроизведением уязвимости Intel, о которой компания PT Research рассказала на выставке BlackHat Europe, мне удалось выполнить о чем рассказывалось, и поэтому мне захотелось поделиться своим путешествием и опытом со всеми, в надежде, что это поможет другим взять управление своих машин под контроль (а не наоборот).
📌 Читать далее
#intel #asm #exploit
Позвольте мне рассказать вам историю (думаю, я начну все свои посты в блоге с этого, учитывая, как долго они всегда заканчиваются). Некоторое время я работал над воспроизведением уязвимости Intel, о которой компания PT Research рассказала на выставке BlackHat Europe, мне удалось выполнить о чем рассказывалось, и поэтому мне захотелось поделиться своим путешествием и опытом со всеми, в надежде, что это поможет другим взять управление своих машин под контроль (а не наоборот).
📌 Читать далее
#intel #asm #exploit
Sony Playstation 4 (PS4) 6.20 - WebKit Code Execution
Доброго времени суток форумчане. Как и обещал написал для вас статью про удалённое выполнение кода через WebKit в PlayStation4. В этой статье мы разберём эксплоит и уязвимость. Уязвимость очень опасна так как злоумышленник может захватить управление над вашим устройством не в вашу пользу, например майнить на нём или заразить малварью для последующих действий с вашим и другими заражёнными устройствами.
📌 Читать далее
#game #exploit #information
Доброго времени суток форумчане. Как и обещал написал для вас статью про удалённое выполнение кода через WebKit в PlayStation4. В этой статье мы разберём эксплоит и уязвимость. Уязвимость очень опасна так как злоумышленник может захватить управление над вашим устройством не в вашу пользу, например майнить на нём или заразить малварью для последующих действий с вашим и другими заражёнными устройствами.
📌 Читать далее
#game #exploit #information
Эксплуатирование Движка Управления Intel - Часть 2: Включение RED разблокировки JTAG на Intel ME 11.x (INTEL-SA-00086)
Привет, друг! Давно не виделись! Если вы не читали первую часть, то прочтите её прямо сейчас, потому что это всего лишь продолжение моего предыдущего поста, но из-за его длины я решил разделить его на несколько частей. Теперь, когда мы знаем, как работает существующий эксплойт TXE, нам нужно перенести его на ME 11.x.
📌 Читать далее
#asm #exploit
Привет, друг! Давно не виделись! Если вы не читали первую часть, то прочтите её прямо сейчас, потому что это всего лишь продолжение моего предыдущего поста, но из-за его длины я решил разделить его на несколько частей. Теперь, когда мы знаем, как работает существующий эксплойт TXE, нам нужно перенести его на ME 11.x.
📌 Читать далее
#asm #exploit
Поиск и использование ошибок ICS/SCADA
Добрый день, Codeby!
Я люблю программное обеспечение SCADA. В любое время, когда я хочу получить больше информации о конкретной классификации ошибок или когда я делаю модификации в моих fuzzing rig , я всегда возвращаюсь к SCADA. Главным образом потому, что это то, с чего я начал, когда я сел на ZDI, но также это никогда не подводило меня в плане получения немедленных результатов.
👉🏻 Читать далее
#scada #ics #exploit
Добрый день, Codeby!
Я люблю программное обеспечение SCADA. В любое время, когда я хочу получить больше информации о конкретной классификации ошибок или когда я делаю модификации в моих fuzzing rig , я всегда возвращаюсь к SCADA. Главным образом потому, что это то, с чего я начал, когда я сел на ZDI, но также это никогда не подводило меня в плане получения немедленных результатов.
👉🏻 Читать далее
#scada #ics #exploit
Обзор уязвимости CVE-2020-1472 и эксплоита “ZeroLogon”
Всем привет! В августе 2020 Microsoft выпустили обновление устраняющее уязвимость CVE-2020-1472. Эта уязвимость позволяет захватить контроллер домена.
Предлагаю немного углубиться в эту тему, разобраться в причинах и рисках, связанных с этой уязвимостью, и рассмотреть существующие эксплоиты.
📌 Читать далее
#exploit #windows
Всем привет! В августе 2020 Microsoft выпустили обновление устраняющее уязвимость CVE-2020-1472. Эта уязвимость позволяет захватить контроллер домена.
Предлагаю немного углубиться в эту тему, разобраться в причинах и рисках, связанных с этой уязвимостью, и рассмотреть существующие эксплоиты.
📌 Читать далее
#exploit #windows
PRET - Printer Exploitation Toolkit
Добрый день, друзья!
В этой статье рассмотрим инструмент, предназначенный для проведения тестирования на проникновения в отношении принтеров.
📌 Читать далее
#exploit #kalilinux #printers
Добрый день, друзья!
В этой статье рассмотрим инструмент, предназначенный для проведения тестирования на проникновения в отношении принтеров.
📌 Читать далее
#exploit #kalilinux #printers