本週在安全性:過去兩週內不會消失的log4j,以及更多

,Log4j繼續推動安全新聞,並找到更多脆弱的平台,以及額外的平台CVES出來了。首先是Triendmicro的工作,看著電動車和充電器。他們在其中一個發布的充電器框架中發現了一個log4j攻擊,並同樣處理以遵守特斯拉在車內信息娛樂系統中脆弱性的證據。它不是一個延伸到一個可能在充電器上運行的惡意軟件以及EV。除了這些系統與其他人交談以來,它們可能會用從充電器移動到充電器的車輛蔓延。

log4j現在高達2.17.1,因為還有一個RCE來修復,CVE-2021-44832。這僅在CVSS刻度上得分為6.6,而不是原始的,而不是在10歲的原件中稱重.44832需要攻擊者在LOG4J配置上首次發揮管理,使利用更加困難。這條後續漏洞展示了一種廣泛的已知模式,其中高調漏洞吸引了研究人員的興趣,他發現了完全相同的代碼中的其他問題。

現在在CONTI贖金軟件廣告系列中使用了LOG4J的報告。此外,已觀察到基於Marai的蠕蟲。這種自我傳播的攻擊似乎是針對Tomcat服務器等。

WebOS落到了一個快照

[David Buchanan]承認,雖然這是一個迷人的漏洞利用,但這一點沒有太多的效用。這可能會改變,但是讓我們現在看看缺陷。快照是V8 JavaScript引擎中的令人難以置信的函數。導航到網頁時,必須在內存中生成該頁面的JavaScript上下文,包括打包頁面調用的所有庫。這在桌面上不需要長時間,但是在嵌入的小工具或手機包裝區域接口上,這個初始化步驟可以表示繪製所請求頁面所需的大部分時間。快照是一個很棒的黑客攻擊,初始化上下文,然後保存。稍後打開界面時,可以調用V8引擎保持該文件,以及預先初始化上下文,更快地明顯地介紹應用程序或接口。唯一的捕獲量是V8預期快照只能從可信源包裝。

在WebOS平臺本身上。私有應用程序是Sandboxed,但Web應用程序在WebAppMgr(WAM)的上下文中運行其代碼,他們的瀏覽器基於Chromium / V8。雖然私人應用是沙箱,但WAM不是。踢腳者是Web應用程序可以將自己的快照指定為v8的噸。包裝損壞的快照提供[David] js型混淆,以及結果是任意讀/寫基元。從那裡,突破運行js以及實際的shellcode相對容易。此RCE運行為“WAM”用戶,但這是一個輕度特權帳戶。值得注意的是,WAM可以訪問/ dev / mem – 直接增益訪問到系統內存。升級到root幾乎是微不足道的。

[David]發表了全部PoC,並註意到LG臭名昭著的啤酒堆積。我確實不同意他的斷言,這種攻擊完全依賴於側面加載惡意應用程序,因為LG運行了這個平台的簡單原因。惡意設計師可以繞過任何類型的惡意軟件檢測例程,即LG利用到VET應用程序。畢竟,App Store上的惡意應用程序絕對是新的。這一漏洞的最糟糕部分是難以讓手指放在脆弱性謊言的地方。

團隊中的四蟲團隊

[FabianBräunlein]在Microsoft團隊的鏈接預覽功能中發現了一些令人迷人的意外習慣。第一個問題是服務器端請求偽造。鏈接預覽是在團隊服務器端生成的,以及含義需要打開頁面以產生預覽。問題是缺乏過濾 – 鏈接到127.0.0.0.1:80生成在團隊服務器的localhost上找到的預覽。

接下來是一個簡單的鏈接欺騙技術。這利用Burp等工具來修改團隊客戶端發送的數據。嵌入鏈接時發送的消息的一部分是要預覽生成的電話呼叫的URL。沒有完成進一步的驗證,因此可以從良性URL生成預覽,而實際鏈接進入任意頁面。第三個問題是相關的,因為縮略圖本身的鏈接同樣在此消息中,以及可以篡改。這裡的迷人用例是,攻擊者可能會將其設置為他們控制的URL,以及從目標中提取信息,即公共IP地址。現在,Target的客戶端在大多數平台上被封鎖,但是在Android上缺少檢查。

最後,同樣同樣是一個唯一的android問題,一個攻擊者可以發送“死亡消息”,基本上是一種畸形,即通過嘗試呈現預覽而發生應用程序。這次應用程序每次都會嘗試訪問聊天,從而完全從應用程序中鎖定個人。現在,這些不是地球破碎問題,但微軟的集體聳肩是……壓倒性。他們有隱形修補的IP地址洩漏,但是顯然仍然可以欺騙鏈接預覽,除了事後的Android應用程序。

PBX後面

Redteam Pentesting的研究人員通過德國電信設備製造商Auerswald設計了一張PBX。他們的眼睛是一個廣告服務,奧斯瓦爾德可能會對鎖定設備鎖定的客戶來執行管理員密碼重置。這是一個教科書後門,以及肯定需要調查。

如果只有這是這種類型的後門:https://xkcd.com/806/
他們的方法,而不是直接攻擊硬件,是從奧爾沃爾德的網站上獲取最新的固件捆綁,以及分析。利用文件,gunzip以及卸卸實用程序為它們提供了他們所需的根文件系統。使用配置文件Web,它們在WebServer二進製文件上解決,最有可能包含密碼重置後門。只是一個備註,它對於嵌入的小工具來包括所有各個接口以及在單個httpd二進製文件中的配置邏輯是非常典型的。

鑑於二進製文件,他們依賴於快速最終成為任何地方的首選工具Ghidra。他們還有一個提示,“子管理員”用戶,因此搜索了利用Ghidra的該字符串。財源。使用函數鑽取,硬編碼的用戶名“Schandelah”在那裡。密碼功能有更多的間隙提出。對於這些PBX的每一個,後門密碼是MD5哈希的前7個字符,單位的序列號+“R2D2”+當前日期。

僅限樂趣,研究人員使用Ghidra瀏覽其他利用後門密碼功能。事實證明,如果指定了管理員,並且密碼與用戶配置的密碼不匹配,則它將與此算法進行比較。如果它匹配?您在硬件​​上以管理員身份登錄。這顯然比重置管理員密碼更有用,因為它使得能夠訪問對系統的任何類型的明顯修改。整篇文章是利用Ghidra在這種研究的奇妙教程。

奧斯瓦爾德極快地推出了固件修改以糾正所識別的問題。被公開披露的這一後門,這是一個公開披露的,並不是我們在這裡討論的其他一些人的法律和誠實的地雷。應用程序仍有一個問題 – 密碼重置應該同樣將小工具重置為出廠設置以及刪除單個數據。更少的東西是邀請主要數據披露。

薩姆欺騙

此Windows Active Directory權限升級漏洞對於其簡單性很有趣。這是CVE-2021-42287以及CVE-2021-42278的組合。 Windows Active Directory有兩個唯一類型的帳戶,個人以及機器帳戶。機器帳戶用於將特定硬件帶入域中,通常以美元指示(MyMachine1 $)結束。默認情況下,個人可以生產機器帳戶,除了重命名這些帳戶。第一個問題是一個人可能會產生的,然後將機器帳戶重命名為與域控制器完全相同,只是沒有那個最終的美元符號。例如,我可能會生成mymachine1 $,然後將其重命名為domaincontroller1。 DomainController1 $仍然存在,以及域名將將它們視為單獨的機器帳戶。

現代Windows域利用罩下的Kerberos,以及Kerberos使用票數範式。帳戶可以請求授予票證(TGT),該票證(TGT)充當臨時身份驗證令牌。相信它作為密碼替換,可以立即與請求發送。攻擊是為重命名的機器帳戶請求TGT,然後重命名該帳戶,返回MyMachine1。關鍵是攻擊者仍然對DomainController1帳戶具有有效票證,即使帳戶不再存在保留該準確名稱。接下來,攻擊者利用此TGT請求來自密鑰分發中心(KDC)的會話密鑰。 KDC注意到請求帳戶不存在,以及有助於追加美元指示,並再次運行檢查。它看到了DomainController1的有效TGT,以及返回授權攻擊者作為DomainController1 $的會話密鑰,這發生是域管理員帳戶。

Chrome的老化痛苦

它表示我們沒有得到一個Windows 9,因為許多舊應用程序都是Wrentten用正則表達式,它會阻止執行,抱怨應用程序不會在Windows 95或98上運行.Chrome正在嘗試防止類似的問題,因為谷歌的設計者看到了地平線上的版本100。 此類事物之前有咬了Web瀏覽器,特別是當Opera發布的版本10時,進一步打破了該過程中的用戶臂章字符串。 Firefox也在樂趣,以及瀏覽器的設計人員都有您的要求:使用欺騙的用戶代理字符串搜索Web,以及讓他們理解版本100的休息時間。這個 也是測試自己的網站的巨大機會。 讓我們了解您是否看到任何類型的特別奇怪的結果。

Leave a Reply

Your email address will not be published. Required fields are marked *

Related Post

2個適用於Android2個適用於Android

保持健康的最佳卡路里計數器應用程序很難。隨著肥胖症成為一個主要的健康問題,尤其是在青少年中,維持健康飲食的需求至關重要。您可能每週要鍛煉5次,但是如果您無法控制自己的飲食並繼續嚼垃圾食品,您將永遠不會看到所希望的結果。 您應該已經知道,要看到所需的結果,您應該燃燒比消耗更多的卡路里。這可以通過健康飲食來實現。我想說的是,您不應該吃在面前的任何東西。花點時間思考您是否要吃的東西對您有好處。這是兩個最好的Android應用程序,可以幫助您這樣做。 不要錯過:追踪健康活動的前5個健身應用程序 卡路里計數器 – myfitnesspal MyFitnessPal是Android的最高和絕對最好的卡路里櫃檯。下載計數為5000萬+以及4.6星的評分足以表明這一點。它帶有您可以從卡路里櫃檯獲得的所有功能。它具有超過600萬糧的大量數據庫。也可以在跨設備上同步以滿足跨平台需求。 安裝MyFitnessPal後,它將要求一些個人細節,例如重量,身高,目標體重,日常體育鍛煉等,以計算您的日常卡路里需求。堅持下去,你會很好。它還具有基本的有氧運動和力量訓練跟踪器,其中350多個運動。該應用程序還顯示了主頁上與健康和健身有關的一系列有用的文章。您可以連接許多其他服務,例如Fitbit,Garmin,MapMyFitness,Runkeeper等,以共享其中的數據。 [Google Play url =“”/] Healthifyme減肥教練 healthifyme是另一個功能強大的卡路里櫃檯,完美地使用了其印度起源卡。印度是一個有不同文化的城市,有很多不同的美食。每個狀態都以美味而聞名。該應用程序具有超過100萬印度食品的數據庫,並且幾乎涵蓋了各地的所有內容。 healthifyme的UI是我的最愛,也許是最好的。就像MyFitnessPal一樣,該應用程序在安裝時要求提供個人詳細信息以形成卡路里攝入量。之後,它將該數字分為各個部分,即您在一頓飯中應該消耗的卡路里數量。如果您傾向於在一頓飯中吃得過分並餓死自己,那將是有價值的。 如果您選擇高級會員資格,則可以通過應用程序,語音通話和視頻通話來獲得專家製定的定制健身計劃以及實時諮詢。 必須閱讀:您應該使用的5個最佳健康與健身應用程序 最後,healthifyme還提供了一項首要的公司健康計劃,以改善員工的健康。它已將幾家享有聲望的公司裝袋,例如Cognizant,Philips,Unilever,Shell等。 [Google Play url =“”/] MyFitnessPal和healthifyme都非常好,並且在某種程度上有些相似。選擇一個人的選擇僅取決於您的個人喜好。我首先安裝了MyFitnessPal,並且從未發現任何問題以搬遷到任何其他應用程序。為了使您保持動力,這些應用程序利用遊戲化,即您可以添加好朋友並與他們競爭積分,並在排行榜上的位置更高。

我們發現了非凡的奇點我們發現了非凡的奇點

是的,這正是你相信的是。 變壓器。 轉變為tardis。 這種流行文化的傑作是[Nonnef]在賦予者的工作。 在產生這項藝術品的動機之後,[非基本]開始在粘土中建模,並在粘土中恰好在一起製作任何形狀。 經過大量3D建模後,醫生的機器人其他一半準備用於印刷。 如果您要為自己打印其中一個,則可以為非常長的打印進行準備。 [Nonnef]狀態最近的版本在他的重新裝載中花了大約30個小時的噴嘴。 最後,整個變壓器直接來自3D打印機,所需的額外部分是筆彈簧以及一點螺絲。 當然,油漆是可選的。 所有數據都提供在指導上。

不要將3D打印機帶到Makerfaire不要將3D打印機帶到Makerfaire

這很容易被稱為“3D打印機的年份”。他們在每個黑客空間和每一個活動中都在新聞中。最後一個是我要專注於這裡的那個。我們看到的所有覆蓋範圍以及我們的個人體驗表明,Makerfaires充滿了3D打印機。在Makerfaire K. C.,我丟失了很多。我甚至沒有打擾拍照或停止照顧一段時間。很多都是製造商,雖然也有幾次重版。 如果您想在Makerfaire觀察,請不要將3D打印機帶到唯一的顯示器。 我明白了,你很興奮。 3D打印非常令人興奮。抓住我一些時間,問我如何感受3D打印和未來,我很高興地隨身攜帶,我認為是多麼關心以及我們如何看到巨大的嬰兒。但是,在瀏覽Makerfaire的黑客空間時,您需要顯示您正在進行的項目。在你的黑客空間建造什麼並不重要,展示了它。我知道你們中的一些人會提到你正在構建3D打印機。酷,所以都是其他黑客空間,你最好還有一些其他事情也在繼續。 3D打印機很多可能與您旁邊的表格上的可能性不同。特別是如果你得到了Makerbot。令人難以置信的特別是如果您旁邊的表恰好是Makerbot表。 我會告訴你你需要帶來什麼。傾聽關閉,因為這非常重要。想想你的黑客空間的人。你有一個人或一些非常欣喜若狂的人。它可能對你看起來不太特別。它可能不會在Make Magainze(尚未)的標題中,並且您可能沒有看到它在線可以在線提供一個花式網頁。這個人/人們看起來像對你的邊緣。一些奇怪的是剛剛發生在思想某些特殊的激光或某種類型的皮革工作時真正欣喜若狂。帶上那個人。讓他們繼續他們的奇特項目。他們的熱情是傳染性的。你的黑客空間將被記住。黑客空間的力量在於他們的人民的多樣性以及他們用空間所做的東西。不要出現思考您的核心空間供應給您的成員,但展示您的成員已提供的黑客空間。