セキュリティの今週:去り、WebOS、およびより多く

もっと攻撃者は「死のメッセージ」を送ることができます、本質的にプレビューをレンダリングしようとしているだけでアプリを事故するというメッセージが不正なメッセージです。これは、個々がチャットへのアクセスを取得しようとするたびにアプリを事故し、エッジから個人を完全にロックしようとします。今、これらは地球粉砕の問題ではありませんが、それに応じてマイクロソフトの集合的縮小は……の下です。それらは、IPアドレスのリークをステールに適切にパッチしていますが、Androidアプリの偶然に加えて、リンクプレビューを偽造することは明らかに可能です。

PBXバックドア

RedTeam Pentestingの研究者は、テレコム機器のドイツの製造業者であるAuerswaldによって設計されたPBXを見ました。目を引いたものは、Auerswaldが顧客が自分の機器からロックアウトされているクライアントの管理者パスワードのリセットを実行できる宣伝サービスでした。これはテキストブックのバックドアだけでなく、確実に保証された調査です。

このタイプのバックドアだけの場合:https://xkcd.com/806/
ハードウェアを直接攻撃するのではなく、彼らのアプローチは、AuerswaldのWebサイトから最新のファームウェアバンドルをつかみ、それを分析することでした。ファイル、gunzip、およびdumpimageユーティリティを利用して、必要なルートファイルシステムを提供しました。コンフィグファイルのWebを使用して、それらはPassword Reset Backdoorを含んでいる可能性が最も高いWebサーバーのバイナリに定着しました。ただのメモでは、埋め込みガジェットには、すべての個々のインタフェースとConfiguration Logicを単一のhttpdバイナリに含めることが非常に一般的です。

バイナリを考えると、彼らはすぐにセキュリティ研究者の好みのツール、ghidraの好みのツールであることを頼っていました。彼らはもう1つのヒント、「サブ管理」ユーザーを持っていました。ペイダル。機能を備えた掘削、ハードコードされたユーザー名「Schandelah」がありました。もう少しのスレッチはパスワード機能を思い付きました。これらのPBXのすべてのPBXの場合、バックドアのパスワードは、MD5ハッシュの最初の7文字です、ユニットのシリアル番号+ “R2D2” +現在の日付です。

楽しみのためだけに、研究者たちはghidraを利用して、バックドアのパスワード機能の他の利用を閲覧しました。管理者個人が指定されている場合、およびパスワードがユーザー構成パスワードと一致しない場合は、このアルゴリズムと比較されます。それが一致したら?ハードウェア上の管理者としてログインしています。これは、システムへの明らかな変更を許可することなくアクセスが得られないように、管理者パスワードをリセットするよりも明らかに有用です。記事全体は、この種の研究のためにGhidraを活用するための素晴らしいチュートリアルです。

AuersWaldは、識別された問題を修正するためにファームウェアの修正を非常に迅速に押し出しました。このようなバックドア、それは公に開示されていますが、私たちがここで議論した他の人のいくつかのような正直な土地と同様に法的なものではなく、ほとんど法的なものではありません。アプリケーションにはまだ問題があります – パスワードのリセットも同様に、個々のデータを削除するだけでなくガジェットを工場出荷時の設定にリセットする必要があります。大きなデータ開示を招待することは何でもありません。

サムのスプーフィング

このWindows Active Directory権限のエスカレーションの脆弱性は、その単純さにとって興味深いものです。 CVE-2021-42287とCVE-2021-42278の組み合わせです。 Windows Active Directoryには、2つの固有のタイプのアカウント、個人およびマシンアカウントがあります。マシンアカウントは、一般的なハードウェアをドメインに持ち込むために利用され、一般にドル表示(MyMachine1 $)で終わります。デフォルトでは、個人はそれらのアカウントの名前を変更するだけでなく、マシンアカウントを作成できます。最初の問題は、個人が生産する可能性がありますが、その最終的なドル記号なしで、マシンアカウントの名前をドメインコントローラとまったく同じように変更することがあります。たとえば、MyMachine1 $を作成してからDomainController1に名前を変更することがあります。 DomainController1 $はまだ存在し、ドメインはそれらを別々のマシンアカウントとして見るでしょう。

モダンなWindowsドメインは、フードの下でKerberosを利用し、Kerberosはチケットパラダイムを利用しています。アカウントは、一時的な認証トークンとして機能するチケット付与チケット(TGT)を要求できます。それをパスワードの置き換えとして信じて、すぐに要求を送信することができます。アサルトは、名前変更されたマシンアカウントにTGTを要求し、そのアカウントの名前を変更しても、MyMachine1に戻ります。鍵は、アカウントが存在しなくなったとしても、攻撃者はまだDomainController1アカウントの有効なチケットを持っているということです。次に、攻撃者は、このTGTを利用して鍵配布センター(KDC)からセッションキーを要求します。 KDCは、要求側のアカウントが存在しないと注意しています。 DomainController1の有効なTGT、およびDomainController1 $として承認されたセッションキーを返します。これは、ドメイン管理者アカウントになるように発生します。

クロムの老化の痛み

たくさんの古いアプリがWだったので、私たちはWindows 9を手に入れなかったと述べられています執行を防止し、アプリケーションがWindows 95または98で実行されなかったことを不満に訴えてください.Chromeは、Googleの設計者が地平線上のバージョン100を見ているので、Chromeは同様の問題を防ぐことを試みています。 このようなものは、Operaがバージョン10をリリースされたときに、Webブラウザを噛んで、そのプロセス内のユーザーエージェント文字列を破壊する。 Firefoxは楽しみに入っています、そして両方のブラウザのデザイナーには、あなたの要求があります。 あなた自身のサイトをテストするのは素晴らしいチャンスです。 あなたが特に奇妙な結果の種類を見るかどうか私たちに理解しましょう。

Leave a Reply

Your email address will not be published. Required fields are marked *

Related Post

Appleは、AirPods、Pro、Max用の新しいベータファームウェアをリリースします。インストール方法Appleは、AirPods、Pro、Max用の新しいベータファームウェアをリリースします。インストール方法

Appleは、AirPods、AirPods Pro、およびAirPods Maxヘッドフォンを駆動するソフトウェアの新しいベータバージョンをリリースしました。新しいベータ版には5B5040Cという番号が搭載されており、今すぐダウンロードできます。 Appleは6月に開発者がソフトウェアをインストールできるようにしましたが、iOS 16を実行しているiPhone、Macos Venturaを搭載したMac、およびXcode 14を購入するには、Xcode 14を実行する必要があります。 ベータファームウェアを保持してインストールするには、ここでそれを進める必要があります。 ステップ1:AirPods ProベータプロファイルをiPhoneにインストールする必要があります。それを行うには、iPhoneでApple開発者プログラムにサインインし、ダウンロード>より多くのダウンロードに移動し、AirPods / Pro / Max Beta>の詳細を表示し、プロファイルをインストールするだけです。 iPhoneがポップアップアラートでプロンプトする場合は、Allowをヒットしてください。また、iPhoneでは、インストールを許可できるように、パスコードを入力する必要があります。 ステップ2:次に、MacでXcodeを起動し、設定に移動し、開発者に移動し、その後、AirPods / Pro / Maxテストセクションでベータファームウェアをプレリリースします。スイッチをオンの位置に回すだけで、AirPodの新しいベータファームウェアを受け取るように設定されます。 後続の更新は、自動的にリリースされるたびに続きます。 現在、この特定のアップデートで何が新しいのかは不明ですが、特にエキサイティングなものになるとは思いません。これらのベータは、追加機能ではなくバグの修正とパフォーマンスの改善を含める傾向があるため、夢中になりすぎないでください。 最終的には、このベータ版はもちろんすべての人に出荷され、iOS 16.1のリリースとともに発生する可能性があります。その特定のアップデートは、開発者とパブリックベータプログラムの開発者によってすでにチェックされています。今後数週間以内に更新が世界中で利用可能になると予想されます。 あなたもチェックアウトしたいかもしれません: ダウンロード:IOS 16.1 Beta

iPhone 7およびiPhone 7 Plus耐水性は、外洋でのサーフィンを評価しますiPhone 7およびiPhone 7 Plus耐水性は、外洋でのサーフィンを評価します

犬と豚のサーフィンのかわいいビデオを見てきましたが、iPhoneはどうですか?誰もがiPhoneのサーフィンを見たいですよね? 少なくともそれはプロサーファーのカイ・レニーが考えたことであり、彼が彼のサーフボードに縛り付けてオープンウォーターに出ることで、最高のサーフィンテストを通して少数のiPhoneを置くことを皆さんに喜ばせるために。ジョーは元に戻っていなかったかもしれませんが、iPhone 7とiPhone 7 Plusの新たなIP67耐水性を使用しても、水は常にふさわしい敵になるでしょう。 Kaiは、iPhone 6と6sを波でテストすることから始めました。サーフィンから約5分以内に悲しいことに死んだiPhone 6と6の両方が予想されるかもしれません。あらゆる種類の公式の耐水性の。 一方、iPhone 7 Plusと同様に、iPhone 7は、最大30分間1Mワースの水に座っているためにカバーするIP67評価を担当しています。それはすべて良いことですが、公式のIP67評価はまったく異なるボールゲームです。しかし、正確にどのように違うのでしょうか?これは、このビデオが発見することを目的としたものです。 30分のサーフィンの後、iPhone 7はまだ強くなっていました。これは、これらの携帯電話がどれほど耐水性があるかを証明する可能性があります。しかし、悲しいことに、同じ30分間の水中の呪文の後に深刻なオーディオの問題に苦しんでいたiPhone 7 Plusについても同じことは言えません。今、それがその特定のモデルと何か関係があるのか​​、それがどのように構築されるか、またはそれが単なる不幸なユニットであったかどうかは不明です。 現在、耐水性は防水ではないことに注意することが不可欠であり、iPhone 7の保証は水害をカバーしていません。 iPhoneはサーフボードで30分間に耐える必要はありません。ビデオのこの例であっても、生き残ることを期待する人はいません。 iPhone 7が生き残ったという事実は、iPhone 7 Plusがこれらのことがそのような拷問のために構築されていないことを示すだけではありませんでしたが、一部の人は運によって生き残るかもしれません。それは、1000ドルのスマートフォンが危険にさらされているとき、私たちがプッシュしたくないような運です! あなたもチェックアウトしたいかもしれません: IP67 iPhone7は、耐水性テストでIP68 Galaxy S7を打ちます[ビデオ] iPhone 7