Minggu ini dalam keamanan: log4j yang tidak akan hilang, webOS, serta lebih banyak

dalam dua minggu terakhir, Log4J terus mendorong berita keamanan, dengan platform yang lebih rentan ditemukan, serta tambahan Cves keluar. Sangat pertama adalah pekerjaan yang dilakukan oleh TrendMicro, melihat kendaraan listrik serta pengisi daya. Mereka menemukan serangan log4j di salah satu kerangka kerja pengisi daya yang diterbitkan, serta juga ditangani untuk mengamati bukti kerentanan dalam sistem infotainment di-kendaraan Tesla. Ini bukan peregangan untuk menggambarkan sepotong malware yang mungkin berjalan pada kedua pengisi daya, serta EV. Serta karena sistem tersebut berbicara satu sama lain, mereka dapat menyebarkan virus dengan kendaraan yang bergerak dari pengisi daya untuk pengisi daya.

Log4j sekarang sebanyak 2.17.1, karena ada satu lagi RCE untuk memperbaikinya, CVE-2021-44832. Ini hanya mencetak 6.6 pada skala CVSS, sebagai lawan dari yang asli, yang ditimbang pada 10. 44832 membutuhkan penyerang untuk memberikan konfigurasi log4j, membuat eksploitasi jauh lebih sulit. String kerentanan tindak lanjut ini menunjukkan pola yang dikenal luas, di mana kerentanan profil tinggi menarik minat peneliti, yang menemukan masalah lain dalam kode yang sama persis.

Sekarang ada laporan LOG4J yang digunakan dalam kampanye Conti Ransomware. Selain itu, cacing berbasis marai telah diamati. Penyerangan propagasi diri ini tampaknya menargetkan server Tomcat, antara lain.

WebOS jatuh ke snapshot

[David Buchanan] mengakui bahwa sementara ini adalah eksploitasi yang menarik, tidak ada banyak utilitas untuk itu pada saat ini. Itu mungkin berubah, namun mari kita lihat kekurangannya untuk saat ini. Snapshot adalah fungsi yang luar biasa di mesin JavaScript V8. Ketika Anda menavigasi ke halaman web, konteks JavaScript untuk halaman itu harus diproduksi dalam memori, termasuk mengemas semua perpustakaan yang disebut halaman. Itu tidak terlalu lama pada desktop, namun pada gadget tertanam atau kemasan ponsel antarmuka regional, langkah inisialisasi ini dapat mewakili sebagian besar waktu yang diperlukan untuk menggambar halaman yang diminta. Snapshot adalah peretasan yang fantastis, di mana konteksnya diinisialisasi, serta kemudian disimpan. Ketika antarmuka kemudian dibuka, mesin V8 dapat disebut menyimpan file itu, serta konteksnya sudah diinisialisasi sebelumnya, membuat perkenalan aplikasi atau antarmuka lebih cepat. Satu-satunya tangkapan adalah bahwa V8 mengharapkan snapshot hanya dikemas dari sumber tepercaya.

Ke platform WebOS itu sendiri. Aplikasi pribadi adalah kotak pasir, namun aplikasi web menjalankan kode mereka dalam konteks webappmgr (WAM), browser mereka berdasarkan Chromium / V8. Sementara aplikasi pribadi adalah kotak pasir, WAM tidak. Kicker adalah bahwa aplikasi web dapat menentukan snapshotnya sendiri ke ton ke V8. Packing snapshot yang rusak disediakan [David] tipe JS kebingungan, serta read / write primitive yang sewenang-wenang. Dari sana, pecah dari menjalankan JS serta ke dalam shellcode yang sebenarnya relatif mudah. RCE ini berjalan sebagai pengguna “WAM”, namun ini adalah akun yang agak istimewa. Khususnya, WAM memiliki akses ke / dev / mem – mengarahkan akses ke sistem memori. Eskalasi ke root hampir sepele.

[David] telah menerbitkan POC penuh, mencatat bahwa LG terkenal di bawah karunia bug. Saya tidak setuju dengan pernyataannya bahwa penyerangan ini sepenuhnya bergantung pada pemuatan sisi aplikasi jahat, karena alasan sederhana bahwa LG menjalankan toko bahan ini untuk platform ini. Perancang jahat mungkin dapat mem-bypass semua jenis rutin deteksi malware yang digunakan LG ke aplikasi dokter hewan. Aplikasi jahat di App Store jelas bukan hal baru, setelah semua. Bagian terburuk dari eksploitasi ini adalah bahwa sulit untuk meletakkan jari seseorang di mana kerentanan itu terletak.

Tim empat bug dalam tim

[Fabian Bräunlein] menemukan beberapa kebiasaan tak disengaja yang menarik dalam fitur Pratinjau Tautan Tim Microsoft. Masalah pertama adalah pemalsuan permintaan sisi server. Pratinjau tautan diproduksi di sisi server tim, serta dengan makna perlu membuka halaman untuk menghasilkan pratinjau. Masalahnya adalah kurangnya penyaringan – menghubungkan ke 127.0.0.1:80 menghasilkan pratinjau dari apa yang ditemukan di localhost server tim.

Next berikutnya adalah teknik spoofing tautan sederhana. Ini memanfaatkan alat seperti Burp untuk memodifikasi data yang dikirim oleh klien tim. Bagian dari pesan yang dikirim ketika menanamkan tautan adalah URL untuk panggilan telepon untuk generasi pratinjau. Tidak ada validasi lebih lanjut dilakukan, sehingga memungkinkan untuk menghasilkan pratinjau dari URL jinak, sedangkan tautan yang sebenarnya masuk ke halaman sewenang-wenang. Masalah ketiga terkait, karena tautan ke thumbnail itu sendiri juga dalam pesan ini, serta dapat dirusak. Kasus penggunaan yang menarik di sini adalah bahwa penyerang dapat mengatur ini ke URL yang mereka kontrol, serta ekstrak info dari target, yaitu alamat IP publik. Sekarang ini diblokir oleh klien target pada sebagian besar platform, namun di Android, cek hilang.

Dan akhirnya, demikian juga masalah khusus Android, sebuahpenyerang bisa mengirim “Pesan Kematian”, pada dasarnya pesan kelainan bentuk yang kecelakaan aplikasi hanya dengan mencoba untuk membuat preview. kecelakaan ini aplikasi setiap kali mencoba individu untuk mendapatkan akses ke chatting, secara efektif mengunci keluar individu aplikasi sama sekali. sekarang ini bukan masalah menghancurkan bumi, namun mengangkat bahu kolektif Microsoft di respon … underwhelming. Mereka memiliki siluman-ditambal kebocoran alamat IP, namun itu jelas masih mungkin untuk nge-link preview spoof, selain kecelakaan aplikasi Android.

PBX Backdoors

Para peneliti di RedTeam pentesting mengambil melihat PBX yang dirancang oleh AUERSWALD, produsen Jerman peralatan telekomunikasi. Apa yang tertangkap mata mereka adalah layanan yang diiklankan, di mana AUERSWALD mungkin melakukan reset password admin untuk klien terkunci dari peralatan mereka. Ini adalah backdoor buku teks, seperti penyelidikan serta pasti dijamin.

Kalau saja itu jenis backdoor: https://xkcd.com/806/
Pendekatan mereka, daripada menyerang perangkat keras secara langsung, adalah untuk ambil firmware bundel terbaru dari situs web AUERSWALD ini, serta menganalisis itu. memanfaatkan file, gunzip, serta utilitas dumpimage memberikan mereka filesystem root yang mereka butuhkan. bekerja dengan web file konfigurasi, mereka menetap di biner webserver yang kemungkinan besar mengandung backdoor password reset. hanya catatan, itu sangat khas untuk gadget tertanam untuk mencakup semua antarmuka masing-masing serta logika konfigurasi dalam satu httpd biner.

Mengingat biner, mereka mengandalkan apa yang telah dengan cepat akhirnya menjadi alat disukai peneliti keamanan di mana-mana, Ghidra. Mereka punya satu petunjuk lagi, “sub-admin” user, jadi mencari string memanfaatkan Ghidra. Paydirt. Pengeboran bawah dengan fungsi, username hardcoded “Schandelah” ada di sana. Sedikit lebih sleuthing datang dengan fungsi password. untuk setiap PBXs ini, password backdoor adalah pertama 7 karakter hash MD5 dari, nomor seri unit + “r2d2” + tanggal ini.

Hanya untuk menyenangkan, para peneliti dimanfaatkan Ghidra untuk menelusuri Memanfaatkan lain dari fungsi password backdoor. Ternyata, jika individu admin ditentukan, serta password tidak sesuai dengan sandi-dikonfigurasi pengguna, itu dibandingkan dengan algoritma ini. Jika cocok? Anda login sebagai admin pada perangkat keras. Ini jelas lebih berguna daripada ulang password admin, karena memungkinkan mendapatkan akses ke tanpa jenis modifikasi yang jelas untuk sistem. Seluruh artikel adalah tutorial yang fantastis di memanfaatkan Ghidra untuk jenis penelitian.

AUERSWALD sangat cepat terdorong keluar modifikasi firmware untuk memperbaiki masalah yang diidentifikasi. Sebuah backdoor seperti ini, yang diungkapkan secara terbuka, tidak hampir hukum serta ranjau darat jujur seperti beberapa orang lain yang telah kita bahas di sini. Masih ada masalah dengan aplikasi – reset password harus juga me-reset gadget ke pengaturan pabrik serta data individu hapus. Sesuatu yang kurang mengundang pengungkapan data yang besar.

SAM Spoofing

Aktif Windows direktori eskalasi hak istimewa kerentanan ini semenarik karena kesederhanaan. Ini adalah kombinasi dari CVE-2.021-42.287 serta CVE-2.021-42.278. Jendela direktori aktif memiliki dua jenis yang unik dari account, individu serta account mesin. account mesin yang digunakan untuk membawa hardware tertentu ke domain, serta umumnya berakhir dengan indikasi dollar (MyMachine1 $). Secara default, individu dapat menghasilkan account mesin, selain untuk mengubah nama akun tersebut. Masalah pertama adalah bahwa kekuatan menghasilkan individu serta kemudian mengganti nama akun mesin sebagai yang sama persis sebagai domain controller, hanya tanpa bahwa tanda dolar akhir. Sebagai contoh, saya mungkin menghasilkan MyMachine1 $, maka nama ke DomainController1. DomainController1 $ akan tetap eksis, serta domain akan melihat orang-orang sebagai account mesin yang terpisah.

Modern Windows Domain memanfaatkan Kerberos bawah tenda, serta Kerberos menggunakan paradigma tiket. Account dapat meminta Tiket Pemberian Tiket (TGT) yang bertindak sebagai tanda otentikasi sementara. percaya itu sebagai pengganti password, yang dapat segera dikirim dengan permintaan. Serangan itu adalah untuk meminta TGT untuk account mesin berganti nama, serta kemudian mengubah nama akun yang saat lagi, kembali ke MyMachine1. Kuncinya adalah bahwa penyerang masih memiliki tiket berlaku untuk akun DomainController1, meskipun akun tidak ada lagi menjaga nama yang tepat. Berikutnya, penyerang meminta kunci sesi dari pusat distribusi kunci (KDC) memanfaatkan TGT ini. Catatan KDC bahwa akun yang meminta tidak ada, serta membantu menambahkan indikasi dollar serta berjalan dengan memeriksa lagi. Ia melihat TGT berlaku untuk DomainController1, serta pengembalian kunci sesi otorisasi penyerang sebagai DomainController1 $, yang terjadi menjadi account domain admin.

Pains Penuaan Chrome

Ini menyatakan bahwa kita tidak mendapatkan Windows 9, karena juga banyak aplikasi lama yang wRitten dengan regex yang akan mencegah eksekusi, mengeluh bahwa aplikasi tidak akan berjalan pada Windows 95 atau 98. Chrome berusaha untuk mencegah masalah yang sama, karena desainer Google melihat versi 100 pada horizon. Hal semacam ini telah menggigit browser web sebelumnya, terutama ketika Opera merilis versi 10, selanjutnya memecahkan string agen pengguna dalam proses. Firefox sedang bersenang-senang juga, serta kedua perancang browser memiliki permintaan Anda: Cari web dengan string agen pengguna palsu, serta biarkan mereka memahami apa yang rusak sebagai hasil dari versi 100. Ini akan menjadi kesempatan besar untuk menguji situs Anda sendiri juga. Mari kita pahami jika Anda melihat semua jenis hasil aneh.

Leave a Reply

Your email address will not be published. Required fields are marked *