Tuần này về bảo mật: Log4J sẽ không biến mất, WebOS, cũng như nhiều hơn

trong hai tuần qua, Log4J đã tiếp tục thúc đẩy tin tức bảo mật, với nhiều nền tảng dễ bị tổn thương hơn được tìm thấy, cũng như thêm Cves sắp ra mắt. Rất đầu tiên là công việc được thực hiện bởi TrendMicro, nhìn vào xe điện cũng như bộ sạc. Họ đã phát hiện ra một cuộc tấn công log4j trong một trong những khung bộ sạc được xuất bản, cũng như cách xử lý để quan sát bằng chứng về sự dễ bị tổn thương trong hệ thống thông tin giải trí trong xe Tesla. Nó không phải là một đoạn hình để hình dung một phần mềm độc hại có thể chạy trên cả bộ sạc, cũng như EV. Cũng như vì những hệ thống đó nói chuyện với nhau, chúng có thể lây lan vi-rút với các phương tiện di chuyển từ bộ sạc đến bộ sạc.

Log4J hiện là 2.17.1, vì còn một RCE nữa để sửa, CVE-2021-44832. Điều này chỉ được ghi 6,6 trên thang đo CVSS, trái ngược với bản gốc, được cân trong 10. 44832 cần kẻ tấn công để quản lý ngoại cảm đầu tiên trên cấu hình log4j, gây ra sự khai thác khó khăn hơn nhiều. Chuỗi lỗ hổng theo dõi này thể hiện một mô hình được biết đến rộng rãi, trong đó lỗ hổng cấu hình cao thu hút sự quan tâm của các nhà nghiên cứu, những người khám phá các vấn đề khác trong cùng một mã.

Hiện tại có báo cáo về Log4J đang được sử dụng trong các chiến dịch Conti Ransomware. Ngoài ra, một con sâu có trụ sở tại Marai đã được quan sát. Cuộc tấn công tự tuyên truyền này dường như đang nhắm đến các máy chủ Tomcat, trong số những người khác.

Webos rơi vào một ảnh chụp nhanh

[David Buchanan] thừa nhận rằng trong khi đây là một khai thác hấp dẫn, không có nhiều tiện ích cho nó tại thời điểm này. Điều đó có thể thay đổi, tuy nhiên hãy nhìn vào lỗ hổng bây giờ. Ảnh chụp nhanh là một hàm tuyệt vời trong công cụ JavaScript V8. Khi bạn điều hướng đến một trang web, bối cảnh JavaScript cho trang đó phải được tạo trong bộ nhớ, bao gồm cả việc đóng gói tất cả các thư viện được gọi bởi trang. Điều đó không mất nhiều thời gian trên máy tính để bàn, tuy nhiên trên một thiết bị nhúng hoặc điện thoại di động đóng gói giao diện khu vực, bước khởi tạo này có thể đại diện cho một phần lớn thời gian cần thiết để vẽ trang được yêu cầu. Ảnh chụp nhanh là một hack tuyệt vời, trong đó bối cảnh được khởi tạo, cũng như sau đó được lưu. Khi giao diện sau đó được mở, động cơ V8 có thể được gọi giữ tệp đó, cũng như bối cảnh được khởi tạo trước, khiến giới thiệu về ứng dụng hoặc giao diện nhanh hơn đáng kể. Điều duy nhất là V8 mong đợi các ảnh chụp nhanh chỉ được đóng gói từ một nguồn đáng tin cậy.

Vào nền tảng WebOS. Các ứng dụng riêng tư là Sandboxed, tuy nhiên các ứng dụng web chạy mã của họ trong bối cảnh webappmgr (WAM), trình duyệt của họ dựa trên Chromium / V8. Trong khi các ứng dụng riêng tư được hộp cát, WAM thì không. Kicker là một ứng dụng web có thể chỉ định ảnh chụp nhanh của riêng mình đến tấn vào động cơ V8. Đóng gói một ảnh chụp nhanh bị hỏng được cung cấp [David] Loại JS nhầm lẫn, cũng như một nguyên thủy đọc / ghi tùy ý là kết quả. Từ đó, thoát ra khỏi chạy JS cũng như vào shellcode thực tế là tương đối dễ dàng. RCE này chạy với tư cách là người dùng “WAM”, tuy nhiên đây là một tài khoản đặc quyền nhẹ. Đáng chú ý, WAM có quyền truy cập vào / dev / mem – truy cập trực tiếp vào bộ nhớ hệ thống. Leo thang đến gốc gần như tầm thường.

[David] đã xuất bản POC đầy đủ, lưu ý rằng LG nổi tiếng là thiếu sót cho Bug Bounties. Tôi không đồng ý với sự khẳng định của mình rằng cuộc tấn công này hoàn toàn dựa vào ứng dụng độc hại đang tải một bên, vì lý do đơn giản mà LG không chạy cửa hàng vật liệu của họ cho nền tảng này. Một nhà thiết kế độc hại có thể bỏ qua bất kỳ loại thói quen phát hiện phần mềm độc hại nào mà LG sử dụng các ứng dụng VET. Các ứng dụng độc hại trên App Store chắc chắn là không có gì mới, sau tất cả. Phần tồi tệ nhất của khai thác này là rất khó để đặt ngón tay của một người vào nơi lỗ hổng nằm.

Đội bốn lỗi trong các đội

[Fabian Bräunlein] đã phát hiện ra một số thói quen ngoài ý muốn hấp dẫn trong tính năng xem trước liên kết của Microsoft Teams. Vấn đề đầu tiên là một yêu cầu phụ yêu cầu máy chủ. Bản xem trước liên kết được sản xuất tại phía máy chủ của các đội, cũng như theo ý nghĩa cần mở trang để tạo bản xem trước. Vấn đề là thiếu lọc – liên kết đến 127.0.0.1:80 tạo ra bản xem trước về những gì được tìm thấy trên localhost của máy chủ của đội.

Lên Next là một kỹ thuật giả mạo liên kết đơn giản. Điều này sử dụng một công cụ như Burp để sửa đổi dữ liệu được gửi bởi các nhóm khách hàng. Một phần của thông báo được gửi khi nhúng một liên kết là URL để gọi điện thoại để tạo thế hệ xem trước. Không có xác nhận thêm nào được thực hiện, vì vậy có thể tạo một bản xem trước từ URL lành tính, trong khi liên kết thực tế chuyển sang một trang tùy ý. Vấn đề thứ ba có liên quan, vì liên kết đến bản thân hình thu nhỏ cũng trong thông báo này, cũng như có thể bị giả mạo. Trường hợp sử dụng hấp dẫn ngay ở đây là kẻ tấn công có thể đặt nó thành URL mà chúng kiểm soát, cũng như trích xuất thông tin từ mục tiêu, cụ thể là địa chỉ IP công cộng. Bây giờ điều này được chặn bởi khách hàng của mục tiêu trên hầu hết các nền tảng, tuy nhiên trên Android, séc đã thiếu.

Và cuối cùng, tương tự như vậy, một vấn đề chỉ dành cho Android, mộtKẻ tấn công có thể gửi “thông điệp về cái chết”, về cơ bản là một thông báo không đúng định dạng rằng tai nạn ứng dụng chỉ bằng cách cố gắng hiển thị bản xem trước. Đây là tai nạn ứng dụng mỗi khi cá nhân cố gắng truy cập vào trò chuyện, hãy khóa riêng cá nhân ra khỏi ứng dụng hoàn toàn. Bây giờ đây không phải là vấn đề tan vỡ trái đất, tuy nhiên nhún vai tập thể của Microsoft trong phản ứng là … tràn ngập. Họ đã bị rò rỉ địa chỉ IP tàng hình, tuy nhiên, rõ ràng vẫn có thể xem trước liên kết giả mạo, ngoài tai nạn Ứng dụng Android.

Backdree PBX

Các nhà nghiên cứu tại RedTeam Pentesting đã xem xét một tổng đài được thiết kế bởi AUERSWALD, một nhà sản xuất thiết bị viễn thông của Đức. Những gì lọt vào mắt họ là một dịch vụ được quảng cáo, trong đó AUERSWALD có thể thực hiện đặt lại mật khẩu quản trị viên cho khách hàng bị khóa khỏi thiết bị của họ. Đây là một cuốn sách giáo khoa Backdoor, cũng như điều tra được bảo hành chắc chắn.

Nếu chỉ có loại cửa sau này: https://xkcd.com/806/
Cách tiếp cận của họ, thay vì tấn công trực tiếp phần cứng, là lấy gói firmware mới nhất từ ​​trang web của Auerswald, cũng như phân tích điều đó. Sử dụng tệp, Gunzip, cũng như các tiện ích Formimagage đã cung cấp cho họ hệ thống tập tin gốc mà họ cần. Làm việc với Web của các tệp cấu hình, chúng giải quyết trên nhị phân webserver rất có thể chứa mật khẩu đặt lại backdoor. Chỉ cần một lưu ý, nó cực kỳ điển hình cho các tiện ích nhúng để bao gồm tất cả giao diện cá nhân cũng như logic cấu hình trong một HTTPD Binary.

Đưa ra một nhị phân, họ dựa vào những gì đã nhanh chóng kết thúc là công cụ ưa thích của các nhà nghiên cứu bảo mật ở khắp mọi nơi, Ghidra. Họ đã có thêm một gợi ý, người dùng “quản trị viên phụ”, vì vậy hãy tìm kiếm chuỗi đó sử dụng Ghidra. Paydirt. Khoan xuống với các chức năng, tên người dùng cứng “Schandelah” đã ở đó. Một chút quần áo nhiều hơn đã đưa ra chức năng mật khẩu. Đối với mỗi PBX này, mật khẩu backDoor là 7 ký tự đầu tiên của hàm băm MD5, số sê-ri của đơn vị + “R2D2” + ngày hiện tại.

Chỉ để giải trí, các nhà nghiên cứu đã sử dụng Ghidra để duyệt tìm các chức năng Mật khẩu Backdoor khác. Hóa ra, nếu cá nhân quản trị viên được chỉ định, cũng như mật khẩu không khớp với mật khẩu được định cấu hình người dùng, nó được so sánh với thuật toán này. Nếu nó phù hợp? Bạn đã đăng nhập dưới dạng quản trị viên trên phần cứng. Điều này rõ ràng là hữu ích hơn so với việc đặt lại mật khẩu quản trị viên, vì nó cho phép truy cập vào mà không có bất kỳ loại sửa đổi rõ ràng nào đối với hệ thống. Toàn bộ bài viết là một hướng dẫn tuyệt vời về việc sử dụng ghidra cho loại nghiên cứu này.

Auerswald cực kỳ nhanh chóng đẩy ra sửa đổi firmware để sửa các vấn đề được xác định. Một cửa hậu như cái này, điều đó được tiết lộ công khai, gần như không phải là phương pháp chính hợp pháp cũng như một vài trong số những người khác chúng tôi đã thảo luận ở đây. Vẫn còn một vấn đề với ứng dụng – thiết lập lại mật khẩu cũng phải đặt lại tiện ích cho cài đặt gốc cũng như xóa dữ liệu riêng lẻ. Bất cứ điều gì ít hơn là mời tiết lộ dữ liệu lớn.

Sam giả mạo.

Lỗ hổng leo thang đặc quyền của Windows Active Directory này rất thú vị cho sự đơn giản của nó. Đó là sự kết hợp của CVE-2021-42287 cũng như CVE-2021-42278. Windows Active Directory có hai loại tài khoản duy nhất, cá nhân cũng như tài khoản máy. Các tài khoản máy được sử dụng để đưa phần cứng cụ thể vào miền, cũng như thường là kết thúc với chỉ định DOLLAR (myMachine1 $). Theo mặc định, một cá nhân có thể tạo tài khoản máy, ngoài việc đổi tên các tài khoản đó. Vấn đề đầu tiên là một cá nhân có thể tạo ra cũng như sau đó đổi tên tài khoản máy nào cũng giống như bộ điều khiển miền, chỉ cần có dấu hiệu đô la cuối cùng đó. Ví dụ: tôi có thể tạo myMachine1 $, sau đó đổi tên nó thành DomainControll1. DomainControll1 $ vẫn sẽ tồn tại, cũng như tên miền sẽ thấy đó là tài khoản máy riêng biệt.

Các miền Windows hiện đại sử dụng Kerberos dưới mui xe, cũng như Kerberos sử dụng mô hình vé. Một tài khoản có thể yêu cầu một vé cấp vé (TGT) hoạt động như một mã thông báo xác thực tạm thời. tin vào nó như là một mật khẩu thay thế, có thể được gửi ngay lập tức với các yêu cầu. Tấn công là yêu cầu TGT cho tài khoản Machine được đổi tên, cũng như sau đó đổi tên tài khoản đó khi một lần nữa, quay lại MyMachine1. Điều quan trọng là kẻ tấn công vẫn có một vé hợp lệ cho tài khoản DomainControll1, mặc dù một tài khoản không còn tồn tại giữ tên chính xác đó. Tiếp theo, kẻ tấn công yêu cầu khóa phiên từ Trung tâm phân phối chính (KDC) sử dụng TGT này. KDC lưu ý rằng tài khoản yêu cầu không tồn tại, cũng như giúp đỡ một cách hữu ích, chỉ báo DOLLAR cũng như chạy kiểm tra lại. Nó nhìn thấy TGT hợp lệ cho DomainControll1, cũng như trả về khóa phiên cho phép kẻ tấn công là DomainControll1 $, xảy ra là tài khoản quản trị viên tên miền.

Những cơn đau lứa tuổi của Chrome

Người ta tuyên bố rằng chúng tôi đã không nhận được Windows 9, vì cũng như nhiều ứng dụng cũ là WRitten với Regex sẽ ngăn chặn thực thi, phàn nàn rằng ứng dụng sẽ không chạy trên Windows 95 hoặc 98. Chrome đang cố gắng ngăn chặn một vấn đề tương tự, vì các nhà thiết kế của Google thấy phiên bản 100 trên đường chân trời. Loại điều này đã khiến trình duyệt web bị cắn trước đó, đáng chú ý là khi Opera phát hành phiên bản 10, hãy chia chuỗi tác nhân người dùng trong quy trình. Firefox cũng đang vào trong niềm vui, cũng như các nhà thiết kế của cả hai trình duyệt có yêu cầu của bạn: tìm kiếm trên web với chuỗi người dùng giả mạo giả mạo, cũng như để họ hiểu những gì bị hỏng do kết quả của phiên bản 100. Điều này sẽ là một cơ hội tuyệt vời để kiểm tra các trang web của riêng bạn. Chúng ta hãy hiểu nếu bạn thấy bất kỳ loại kết quả đặc biệt lạ.

Leave a Reply

Your email address will not be published. Required fields are marked *