أرشيفات الإلكترونيات الرقمية Digital Electronics هذا الأسبوع في الأمان: LOG4J الذي لن يذهب بعيدا، WebOS، وكذلك أكثر

هذا الأسبوع في الأمان: LOG4J الذي لن يذهب بعيدا، WebOS، وكذلك أكثر

في الأسبوعين الماضيين، استمرت Log4J في قيادة أخبار الأمان، مع وجود منصات أكثر عرضة للخطر، وكذلك إضافي كسف يخرج. الأول لأول مرة يتم عملها بواسطة Trendmicro، والنظر في المركبات الكهربائية وكذلك أجهزة الشحن. اكتشفوا هجوم log4j في أحد أطر الشاحن المنشورة، وكذلك التعامل معها أيضا لمراقبة أدلة على الضعف في نظام المعلومات التراخي في TESLA داخل السيارة. إنه ليس امتدادا لصور قطعة من البرامج الضارة التي قد تعمل على كل من الشاحن، وكذلك EV. وكذلك منذ أن تحدث هذه الأنظمة مع كل شيء آخر، قد تنتشر الفيروس بالمركبات التي تتحرك من الشاحن إلى الشاحن.

LOG4J الآن ما يصل إلى 2.17.1، حيث يوجد حتى الآن RCE أكثر للإصلاح، CVE-2021-44832. يتم تسجيل هذا فقط 6.6 على مقياس CVSS، على عكس الأصل، الذي يزن عند 10. 44832 يحتاج إلى المهاجم من ممارسة أول إدارة على تكوين Log4J، مما يجعل الاستغلال أكثر صعوبة. توضح هذه السلسلة من نقاط الضعف المتابعة نمطا معروفا على نطاق واسع، حيث تجذب ضعف رفيع المستوى مصلحة الباحثين، الذين يكتشفون قضايا أخرى في نفس الكود بالضبط.

هناك الآن تقارير عن LOG4J التي يتم استخدامها في حملات Conti Ransomware. بالإضافة إلى ذلك، لوحظ الدودة المستندة إلى ماري. يبدو أن هذا الاعتداء الذاتي يستهدف خوادم Tomcat، من بين أمور أخرى.

WebOS يقع إلى لقطة

[David Buchanan] تقر بأن هذا هو استغلال رائع، ليس هناك الكثير من الأداة في هذه المرحلة. قد يتغير ذلك، ومع ذلك دعونا ننظر إلى الخلل في الوقت الحالي. اللقطات هي وظيفة رهيبة في محرك JavaScript V8. عند الانتقال إلى صفحة ويب، يجب إنتاج سياق JavaScript الخاص بهذه الصفحة في الذاكرة، بما في ذلك التعبئة من جميع المكتبات التي تم استدعاؤها بواسطة الصفحة. لا يستغرق الأمر وقتا طويلا على سطح المكتب، على سطح مكتب، على أداة مدمجة أو هاتف محمول تعبئت واجهة إقليمية، يمكن أن تمثل خطوة التهيئة هذه جزءا كبيرا من الوقت اللازم لرسم الصفحة المطلوبة. اللقطات هي اختراق رائعة، حيث يتم تهيئة السياق، وكذلك المحفوظة بعد ذلك. عند فتح الواجهة لاحقا، يمكن استدعاء محرك V8 حفظ هذا الملف، وكذلك السياق مسبقا، مما يجعل مقدمة التطبيق أو الواجهة بشكل ملحوظ. الصيد الوحيد هو أن V8 يتوقع أن يتم تعبئتها لقطات فقط من مصدر موثوق به.

إلى منصة WebOS نفسها. تحتوي تطبيقات خاصة على SandBoxed، ومع ذلك، تقوم تطبيقات الويب بتشغيل التعليمات البرمجية الخاصة بها في سياق WebAppmgr (WAM)، ومتصفحها بناء على Chromium / V8. في حين أن التطبيقات الخاصة هي SandBoxed، WAM ليست كذلك. كيكر هو أن تطبيق ويب يمكنه تحديد لقطة خاصة به للأطنان في V8. قم بتعبئة لقطة تالفة مقدمة [David] JS نوع الارتباك، بالإضافة إلى قراءة / كتابة تعسفية للقراءة / الكتابة بدائية نتيجة لذلك. من هناك، اندلع من تشغيل JS وكذلك في القشرة الفعلية كان سهلا نسبيا. يعمل RCE هذا كمستخدم “WAM”، ولكن هذا هو حساب مميز إلى حد ما. والجدير بالذكر أن WAM قد تحصل على الوصول إلى / dev / mem – الوصول المباشر إلى ذاكرة النظام. التصعيد إلى الجذر هو تقريبا تافهة.

[David] نشرت POC الكامل، مشيرا إلى أن LG يدعم ببساطة لمكافحة الأخطاء. لا أوافق على تأكيده أن هذا الاعتداء يعتمد تماما على تطبيق ضار جانبي، والسبب البسيط الذي تقوم بتشغيل LG متجر المواد لهذه المنصة. قد يتمكن مصمم ضار من تجاوز أي نوع من إجراءات الكشف عن البرامج الضارة التي تستخدم LG لتطبيقات الطبيب البيطري. التطبيقات الضارة في متجر التطبيقات هي بالتأكيد لا شيء جديد، بعد كل شيء. الجزء الأسوأ من هذا الاستغلال هو أنه من الصعب وضع إصبع الشخص حيث تكمن الثغرات الأمنية.

فريق أربعة علة في فرق

[فابيان برينيلين] اكتشف بعض العادات غير المقصودة الرائعة في ميزة معاينة رابط فرق مايكروسوفت. المشكلة الأولى هي هي تطلب جانب الخادم. يتم إنتاج معاينة الرابط في جانب خادم الفرق، وكذلك حسب المعنى يحتاج إلى فتح الصفحة لإنتاج المعاينة. المشكلة هي عدم الترشيح – الارتباط ب 127.0.0.1:80 تنتج معاينة لما تم العثور عليه في Localhost Server Server.

حتى التالي هو تقنية بسيطة رابط خداع. يستخدم هذا أداة مثل Burp لتعديل البيانات المرسلة من قبل عميل الفريق. جزء من الرسالة التي يتم إرسالها عند تضمين رابط هو عنوان URL للمكالمات الهاتفية لجيل المعاينة. لم يتم التحقق من صحة أخرى، لذلك من الممكن إنتاج معاينة من عنوان URL حميد، في حين أن الرابط الفعلي يذهب إلى صفحة تعسفية. ترتبط القضية الثالثة، حيث أن الرابط إلى الصورة المصغرة نفسها هي بالمثل هذه الرسالة، وكذلك يمكن العبث بها. حالة الاستخدام الرائعة هنا هي أن المهاجم قد يضع هذا على عنوان URL الذي يتحكم فيه، بالإضافة إلى استخراج المعلومات من هدف، أي عنوان IP العام. الآن يتم حظر ذلك من قبل عميل الهدف في معظم المنصات، ولكن على أندرويد كانت الشيكات مفقودة.

وأخيرا، وبالمثل مشكلة أندرويد فقط،يمكن للمهاجم إرسال “رسالة وفاة”، في الأساس رسالة مشوهة التي تحدد التطبيق فقط من خلال محاولة تقديم المعاينة. هذه الحوادث التطبيق في كل مرة يحاول الفرد الوصول إلى الدردشة، وقم بفلغة الفرد بشكل فعال من التطبيق تماما. الآن هذه ليست مشاكل تحطيم الأرض، مهما كان يتجاهل مايكروسوفت الجماعية في الاستجابة … غائما. لديهم تسرب عنوان IP، ومع ذلك، من الواضح أنه ما زال من الواضح أنه ما زال من الممكن لمعاينات رابط SPOF، بالإضافة إلى حادث تطبيق Android.

pbx backdoors

ألقى الباحثون في RedTeam Pentesting نظرة على PBX صممه Auerswald، وهي شركة ألمانية من معدات الاتصالات. ما اشتعلت عينهن كانت خدمة معلنة، حيث قد يقوم Auerswald بإعادة تعيين كلمة مرور المسؤول عن عميل مغلق من معداتهم. هذا هو الكتلة المدرسية، وكذلك التحقيق بالتأكيد التحقيق.

إذا كان هذا النوع من الوكيل: https://xkcd.com/806/
كان نهجهم، بدلا من مهاجمة الأجهزة مباشرة، هو الاستيلاء على أحدث حزمة البرامج الثابتة من موقع Auerswald على الويب، وكذلك تحليل ذلك. الاستفادة من الملف، Gunzip، بالإضافة إلى الأدوات المساعدة Dumpimage شريطة أن نظام الملفات الجذر الذي يحتاجون إليه. العمل مع الويب من ملفات التكوين، استقروا على WebServer Binary التي تحتوي على الأكثر احتمالا في إعادة تعيين كلمة المرور Backdoor. مجرد ملاحظة، إنها نموذجية للغاية للأدوات المضمنة لتضمين جميع واجهاتها الفردية بالإضافة إلى منطق التكوين في ثنائي httpd واحد.

بالنظر إلى ثنائي، اعتمدت على ما انتهى بسرعة كونه الأداة المفضلة للباحثين الأمنيين في كل مكان، غرفة. كان لديهم تلميح واحد آخر، المستخدم “المسؤول الفرعي”، لذلك بحثت عن تلك السلسلة التي تستخدم غيدرة. Paydirt. حفر مع وظائف، اسم المستخدم المستخدم “شاندلاه” كان هناك. جاء أكثر قليلا sleuthing وظيفة كلمة المرور. لكل من هذه PBXS، كلمة مرور BackDoor هي أول 7 أحرف من Hash MD5، الرقم التسلسلي للوحدة + “R2D2” + التاريخ الحالي.

فقط للمتعة، استخدم الباحثون Ghidra لتصفح استخدام آخر وظيفة كلمة المرور Backdoor. اتضح، إذا تم تحديد فرد المسؤول، وكذلك كلمة المرور لا تتطابق مع كلمة المرور التي تكوينها المستخدم، فقد تمت مقارنتها بهذه الخوارزمية. إذا كان يطابق؟ قمت بتسجيل الدخول باسم المسؤول على الأجهزة. من الواضح أن هذا مفيد أكثر من إعادة تعيين كلمة مرور المسؤول، لأنه يتيح الوصول إلى دون أي نوع من التعديلات الواضحة على النظام. المادة بأكملها هي برنامج تعليمي رائع لاستخدام غرفة لهذا النوع من الأبحاث.

دفعت Auerswald بسرعة كبيرة إلى تعديلات البرامج الثابتة لتصحيح المشكلات المحددة. Backdoor مثل هذا واحد، والذي تم الكشف عنها علنا، ليس شبه قانوني وكذلك الألغام الأرضية الصادقة مثل عدد قليل من الآخرين ناقشنا هنا. لا تزال هناك مشكلة في التطبيق – يجب إعادة تعيين كلمة المرور، بالإضافة إلى إعادة تعيين الأداة إلى إعدادات المصنع وكذلك حذف البيانات الفردية. أي شيء أقل تدعو إلى إفصاح البيانات الرئيسي.

سام خداع

هذا نوافذ Active Directory مزامنة تصعيد مشكلة عدم الحصانة مثيرة للاهتمام لسكانها. إنه مزيج من CVE-2021-42287 وكذلك CVE-2021-42278. يحتوي Windows Active Directory على نوعين فريدين من الحسابات، والفرد وحسابات الجهاز. يتم استخدام حسابات الجهاز لإحضار أجهزة محددة في المجال، وكذلك تنتهي بشكل عام مع إشارة الدولار (MyMachine1 $). بشكل افتراضي، يمكن للفرد إنتاج حسابات الجهاز، بالإضافة إلى إعادة تسمية هذه الحسابات. المشكلة الأولى هي أن الفرد قد ينتج وكذلك إعادة تسمية حساب جهاز كوحدة تحكم مجال، فقط دون علامة الدولار النهائية. على سبيل المثال، قد أقوم بإنتاج MyMachine1 $، ثم أعد تسميته إلى domaincontroller1. DomainController1 $ من شأنه أن لا يزال موجودا، وكذلك المجال سوف نرى تلك كمحسابات آلة منفصلة.

مجالات النوافذ الحديثة تستخدم Kerberos تحت غطاء محرك السيارة، وكذلك Kerberos تستخدم نموذج التذاكر. يمكن للحساب طلب تذكرة منح تذكرة (TGT) التي تعمل بمثابة رمز مصادقة مؤقتة. نعتقد ذلك كحل بديل لكلمة مرور، يمكن إرسالها على الفور مع الطلبات. يتمثل الاعتداء في طلب TGT لحساب الجهاز الذي تمت إعادة تسميته، وكذلك إعادة تسمية هذا الحساب عند مرة أخرى، مرة أخرى إلى MyMachine1. المفتاح هو أن المهاجم لا يزال لديه تذكرة صالحة لحساب domainController1، على الرغم من أن الحساب لم يعد موجودا حفظ هذا الاسم الدقيق. بعد ذلك، يطلب المهاجم بمفتاح جلسة من مركز التوزيع الرئيسي (KDC) باستخدام هذا TGT. تلاحظ KDC أن الحساب الطالبي غير موجود، وكذلك إلحاق مؤشر الدولار بشكل مفيد وكذلك يدير التفتيش مرة أخرى. يرى TGT صالح DomainController1، بالإضافة إلى إرجاع مفتاح جلسة تخويل المهاجم ك DomainController1 $، والذي يحدث ليكون حساب مسؤول المجال.

آلام الشيخوخة بالكروم

وذكر أنه لم نحصل على نظام التشغيل Windows 9، لأن العديد من التطبيقات القديمة كانت كذلكRitten مع Regex الذي من شأنه أن يمنع التنفيذ، يشكو من أن التطبيق لن يعمل على نظام التشغيل Windows 95 أو 98. يحاول Chrome منع مشكلة مماثلة، حيث يرى مصممون Google الإصدار 100 في الأفق. هذا النوع من الأشياء قد عض متصفح الويب من قبل، لا سيما عندما أصدرت الأوبرا الإصدار 10، مما يؤدي إلى تقسيم سلسلة وكيل المستخدم في هذه العملية. ينتقل فايرفوكس في المرح أيضا، وكذلك كلا من مصممي المتصفحات لديهم طلب منك: ابحث في الويب بسلسلة وكيل المستخدم المخادح، وكذلك السماح لهم بفهم ما يكسر نتيجة الإصدار 100. ستكون فرصة رائعة لاختبار المواقع الخاصة بك أيضا. دعونا نفهم ما إذا كنت ترى أي نوع من النتائج الغريبة بشكل خاص.

Leave a Reply

Your email address will not be published. Required fields are marked *