Diese Woche in der Sicherheit: NetUSB, HTTP.SYS und 2013 ist CVE zurück

an eine schlechteste Fallsituation für Heimrouter. Es müsste mit einem Hafen beginnen, der unbeabsichtigt im Internet eröffnet wurde, idealerweise in einer beliebten Marke wie Netgear. Sagen wir zum Spaß, es ist eigentlich ein Kernel-Modul von Drittanbietern, das in mehreren Routermarken ist. Dieses Modul benötigt dann eine triviale Anfälligkeit, sagte ein ganzzahliger Überlauf in der Puffergröße für ankommende Pakete. Dieser Fehler würde bedeuten, dass die eingehenden Daten am Ende des Puffers über das Ende des Puffers schreiben würden, um zu überschreiben, welche Kernel-Daten vorhanden sind. Bisher beschreibt dies genau den Netusb-Fehler, CVE-2021-45608.

Da rote Teams nicht jeden Wunsch bekommen, gibt es einen Fang. Während der Überlauf außergewöhnlich leicht zu ziehen ist, gibt es nicht viel Wackelsraum, wo die Daten geschrieben werden. Es gibt noch keinen Remote-Code-Ausführungsnachweis des Konzepts (POC), und [Max van Ameronongen], der den Fehler entdeckte, sagt, es wäre schwierig, aber wahrscheinlich nicht unmöglich, sich nicht zu ziehen. All dies sagte, es ist eine gute Idee, Ihren Router für offene Ports zu überprüfen, insbesondere nicht standardmäßige Portnummern. Wenn Sie einen USB-Anschluss Ihres Routers haben, überprüfen Sie nach Updates.

Windows http.sys-Problem.

In Windows Server 2019 und Windows 10 wurde ein ernstes Problem angekündigt, wobei einige Versionen in ihren Standardkonfigurationen anfällig sind. Das Problem besteht darin, wie Windows HTTP-Anhängerpakete behandelt, die am Ende normaler HTTP-Übertragungen zusätzliche Informationen enthalten. Es gibt ein PoC, das einen Absturz zeigt. Es scheint, dass eine zusätzliche Informations-Leck-Sicherheitsanfälligkeit mit diesem kombiniert werden müsste, um einen wahren Exploit zu erzeugen. Dies scheint eine andere Annahme von CVE-2021-31166 zu sein, die im Wesentlichen die gleiche Schwäche nutzt und um den unvollständigen Fix zusammenarbeiten. Dieses Problem wurde im Januar-Patch-Set für Windows behoben, so dass Sie sicher sind, dass Sie abgedeckt sind.

Die Liste der Schande

Die US-amerikanische Cybersecurity & Infrastructure Security Agency Cisa behält eine laufende Liste von Schwachstellen bei, die in der Wildnis in der Wildnis gefunden wurden. Das ist eine interessante Liste, um Tabs aufzubewahren, da es dort einige Überraschungen gibt, wie CVE-2013-3900. Das ist wirklich ein Fehler von 2013, der aktiv in einer Malware-Kampagne verwendet wird. Es ist ein Fehler in der Microsoft-Dateisignierroutine, mit denen ein zusätzlicher Code in eine unterschriebene DLL injiziert werden kann, ohne die Signatur zu decken. Während ein Fix im Jahr 2013 wieder veröffentlicht wurde, wurde später auf ein optionales Fix wechselte, weil wir auf die Auswirkungen auf legitime Software auswirkt.

Jenkins Security Advisory.

Das Jenkins-Projekt hat eine Liste von Schwachstellen und Patches für die meisten von ihnen veröffentlicht. Unter den unruhigen Schwachstellen zeichnet man sich als potenzielles Problem aus. CVE-2022-23118 ist ein Fehler im BULLIN-BUILDER-Plugin von Debian Package Builder, mit dem ein Angreifer willkürliche Git-Befehle auf dem zugrunde liegenden Host ausführen kann. Es ist nicht klar, wie viel Kontrolle über den Jenkins-Prozess benötigt wird, um dies zu nutzen, aber man könnte an einen Rogue Debian-Betreuer denken, der dies verwendet, um das Debian Build-System zu beeinträchtigen.

Neue Tools, um das Blockieren zu besiegen

[Thetechromancer], Forscher bei Black Latern Security, vermisst die guten alten Tagen des Passworts Sprühen. Für die Uneingeweihte bezieht sich dies auf eine Liste bekannter Konten und eine Handvoll fehlerhafte Kennwörter wie Password1!, Und probieren Sie jedes schlechte Kennwort für jedes Konto aus. Genau wie das Geburtstagsparadoxie bekommen Sie weit mehr Übereinstimmungen als erwartet. Dieser Erfolg war das eigene Rückgängigmachen, der eine der Treiber im Push für die Mehrfaktor-Authentifizierung ist. Das andere defensive Werkzeug, das mit dem Kennwortspraying stört, ist das, was [THETECHROMANER] Smart Lockout anruft – im Wesentlichen ein Berechtigungssystem, das zu viele Anfragen von einer einzelnen IP angibt und diese IP für eine Weile blockiert.

Was ich versuche, ist, dass wir frustriert sind. Und wenn Hacker frustriert sind, schreiben sie Code.

Dies führt zu den neuen Open-Source-Tools, TrevorProxy und Trevorspray. TrevorProxy ist ein Werkzeug, um diese Anfragen über mehrere Quellen auszubreiten, und dies tut dies mit zwei Arbeitsmodi. Das erste ist SSH-Tunneling. Mieten Sie ein paar Amazon Aws-Hosts mit öffentlichen IPs und richten Sie jedem Host Ihre SSH-Anmeldeinformationen ein. Füttern Sie das in Trevorproxy, und es lädt den Angriff zwischen diesen Hosts aus. Die andere Technik erfordert die Unterstützung von IPv6 vom Zielservice. Mieten Sie einen Dienst, der Ihnen ein IPv6-Subnetz geben kann, und führen Sie TrevorProxy dort aus und informieren Sie ihn über das Subnetz. Es wird Anforderungen auf dem gesamten IP-Speicher des Subnetzes ausgleichen. Schnappen Sie sich A / 64 IPv6-Subnetz, und Sie haben 18 Quintillionen-Adressen, um von zu sprühen.

Entlastet, um entlang der Seite zu arbeiten, ist Trevorspray, ein Passwortsprayer, das für die Parallelität optimiert ist, die Smart Lockout und MFA umgeht, wenn möglich. Es enthält auch einen A-RECON-Modus, der die interessanten Anmeldungen identifiziert, die einem Domainnamen zugeordnet sind. Die herkömmlichen Warnungen gelten, dies sind leistungsstarke Werkzeuge und nur mit Erlaubnis oder gegen Ziele mit Bug-Bounty-Programmen, die solche Aktionen ermächtigen.

Zehn Kerben auf der Sicherheitsgewehr der NCC Group

Während definitiv ein whITE Hat Security Organization, NCC Group läuft mehr als seinen fairen Anteil an RED-Team-Übungen, und hat 10 seiner Gewinne gegen Entwicklungspipelines geteilt. Diese Geschichten reichen von der Trivialen, wie eine verwirrende Jenkins-Plugin-Konfiguration, die es jedem ermöglichte, auf die Administrator-Benutzeroberfläche zu einem anderen zuzugreifen, wo eine Entwicklungs-Pipeline ausgesetzt, die Entwicklungsvariablen, einschließlich der Kontoanmeldeinformationen ausgesetzt sind. Dies ist eine der guten Art von Top-Ten-Listen im Internet, dauert eine Minute, um sie zu lesen.

Ihre Datenbank ist undicht

Wenn Sie Safari ausführen, ist das. Die Forscher in FingerprinTjs entdeckten ein Problem mit der IndexedDB-Implementierung von Safari, um festzustellen, dass die Liste der Datenbanknamen von einer beliebigen Browser-Registerkarte abgeschnitten war. Das hört sich nicht an LEAD zu Safarileaks.com, insbesondere wenn Sie den Safari-Browser ausführen, und lassen Sie uns wissen, was Sie finden. Ab der Zeit des Schreibens wurde dieses Problem in Release-Kandidaten von Apfel behoben, aber nicht auf jeden herausgerollt.

Bits und Bytes.

Erkennen von Malware auf einer Maschine, nur indem Sie eine Antenne darauf zeigen, und die EMF-Statistiken mit einem Himbeer-Pi knirschen? Es klang zu gut, um wahr zu sein, aber Tom bisse die Kugel und grub in die Geschichte. Seine Schlussfolgerung? Ich werde es nicht für dich verderben, schaue sein Stück an!

Es ist eine andere Geschichte von Project Null, diesmal zum Zoom. Es gab ziemlich ein Prozess, der sich in die interne Datenstruktur von Zoom erhielt, aber ein fünfjähriges Android-Paket wurde unbeabsichtigt mit Debugging-Symbolen veröffentlicht. Während dieser nicht zu einer vollständigen Exploit-Kette führte, fanden immer noch Schwachstellen gefunden und fixiert.

SSH ist eine Supermacht. Nichts ist das Gefühl, in der Matrix zu leben, wie er shing in eine Maschine, wie viele Meilen entfernt, umleiten von Häfen, und machen einen Verbindung zu meiner Melodie und springt durch die Hops. Wenn Sie Ihr SSH-Spiel aufstellen möchten, beachten Sie, dass das Handbuch des Cyber-Klempners jetzt kostenlos auf GitHub verfügbar ist.

Sowohl Oracle als auch Cisco haben mehrere Sicherheitsfragen mitgeteilt, wobei Oracle’s Advisory mit einem wissenden 497-Problemen enthält, und Cisco wurde von einem Fehler aufgeliefert 9.6. Das ist eine nicht authentifizierte Privileg-Eskalation im Managementportal Cisco Unified Contact Center, wodurch jeder Administrator auf das Portal zugänglich ist. Autsch.

Leave a Reply

Your email address will not be published. Required fields are marked *