Рубрика «эксплоиты»

Эксплойтинг браузера Chrome, часть 1: введение в V8 и внутреннее устройство JavaScript - 1

Cегодня браузеры играют жизненно важную роль в современных организациях, поскольку всё больше программных приложений доставляется пользователям через веб-браузер в виде веб-приложений. Практически всё, что вы делаете в Интернете, включает в себя применение веб-браузера, а потому он является одним из самых используемых потребительских программных продуктов на планете.

Работая дверями в Интернет, браузеры в то же время создают существенные угрозы целостности персональных вычислительных устройств. Почти ежедневно мы слышим новости наподобие "баг Google Chrome активно используется как Zero-Day" или "Google подтвердила четвёртый эксплойт Zero-Day Chrome за 2022 год". На самом деле, эксплойты браузеров не представляют собой ничего нового, их находят уже долгие годы, начиная с первого эксплойта для удалённого исполнения кода, задокументированного как CVE-1999-0280. Первым потенциально публичным раскрытием браузерного эксплойта, используемого в реальных условиях, стал эксплойт Aurora браузера Internet Explorer, который атаковал Google в декабре 2010 года.
Читать полностью »

За информацию о взломе WhatsApp и iMessage объявлена награда в $1 млн - 1

Источник: cnn.com

В мире немало компаний, которые работают в поле информационной безопасности, но как бы в обратном направлении. Такие организации покупают информацию о способах взлома известных и не очень сервисов и приложений, а также покупают эксплоиты.

Одна из таких организаций, Zerodium, объявила награду в $1 млн за работающие инструменты взлома WhatsApp и iMessage. Аналогичную сумму выплатят тому, кто предоставит эксплоиты, позволяющие получить доступ к SMS/MMS приложениям мобильных операционных систем.
Читать полностью »

Готов эксплоит для ядра прошивки PS4 5.05 - 1
Рабочий джейлбрейк PS4 — голубая мечта многих геймеров

Создатели игровых приставок в большинстве своем стараются защищать их от взлома. Это делается для того, чтобы геймеры платили за игры, дополнительные сервисы, дополнения к играм. Если бы каждый мог купить консоль и играть бесплатно, то игровые компании зарабатывали бы в разы меньше.

Понятно, что не каждому современному игроку хочется платить по 40-60 евро (а то и больше) за игровые новинки. Поэтому регулярно появляются джейлбрейки и иные способы обхода защиты игровых консолей. Цель — получить возможность играть бесплатно и без sms. Вполне может быть, что вскоре бесплатными играми смогут насладиться владельцы PS4.
Читать полностью »

Microsoft исправила уязвимость в Windows Defender, делавшую почти любой ПК открытым для атак извне - 1

Корпорация Microsoft в оперативном режиме исправила уязвимость в коде встроенного антивируса ОС Windows. Эта уязвимость делала почти любой компьютер открытым для киберпреступников, включая ПК, которые работают на версиях Windows от 7 до Server 2016. Сотрудникам компании из Рэдмонда удалось решить проблему всего за три дня.

Эксплоит, о котором идет речь, получил официальное название CVE-2017-0290. Он позволяет удаленно атаковать систему без взаимодействия с учетной записью владельца ПК. Киберпреступнику достаточно отправить e-mail или IM-сообщение, которое проверено Windows Defender. Как оказалось, все, что автоматически проверено Defender, включая сайты, пути общего доступа к файлам, может быть использовано для атаки.
Читать полностью »

Microsoft исправила уязвимости нулевого дня в своем ПО задолго до их раскрытия группой Shadow Brokers - 1

Кибершпионским организациям США и простым киберпреступникам сейчас приходится несладко. О многих уязвимостях программного обеспечения различных производителей стало известно благодаря работе хакерской группировки Shadow Brokers, WikiLeaks и другим организациям, включая Symantec. В результате ИТ-компании правят и исправляют свое ПО, что делает невозможным эксплуатацию большого количества «дыр» в программном обеспечении кем бы то ни было.

Корпорация Microsoft, как выяснилось недавно, еще в марте исправила все уязвимости нулевого дня, о которых рассказала группа Shadow Brokers. В августе 2016 года она выложила первую порцию экслоитов. Сами они не создавали ничего из того, о чем сообщили, это ПО принадлежит другой хакерской группировке Equiation Group, о которой известно, что она связана с АНБ.
Читать полностью »

Не успели в MikroTik запатчить уязвимость озвученную в статье из хак тулзов ЦРУ, как была обнаружена возможность совершения Denial Of Service на удаленное оборудование работающее на RouterOS (предварительно — атаке подвержены все версии OS).
Читать полностью »

image

В компании Apple заявили, что опубликованные сайтом WikiLeaks уязвимости iOS, которые использовались для взлома Mac и iPhone, давно закрыты, сообщает TechCrunch.

Согласно опубликованным Wikileaks документам, несколько лет назад ЦРУ имело возможность взламывать iPhone и Mac при условии наличия прямого доступа к устройству. В Apple оперативно отреагировали на очередную публикацию сайта и заявили, что эксплоиты имели место быть, но уже давно устранены.
Читать полностью »

Уйти во Flash: топ-10 уязвимостей, которые используют злоумышленники - 1

Компания Recorded Future проанализировала более 100 наборов эксплоитов (exploit kits, ЕК), изучив уязвимости, на которые направлены эти EK. Как оказалось, ADobe Flash Player является программным продуктом, который взламывается чаще всего. Уязвимостей во Flash довольно много, и злоумышленники достаточно часто используют эти уязвимости в своих целях.

С 1 января 2015 года по 30 сентября 2015 года Adobe Flash Player содержит 8 из 10 наиболее известных уязвимостей, эксплуатируемых злоумышленниками. Остальные уязвмости относятся к Microsoft Internet Explorer 10 и 11 (CVE-2015-2419) плюс дургие продукты Microsoft, включачя Silverlight (CVE-2015-1671).
Читать полностью »

В начале 2015 года компания Asus исправила критичнейшую уязвимость в своих роутерах. «Дыра» была в службе по имени infosvr, использующейся утилитами Asus для облегчения настройки роутера путём его автоматического обнаружения в локальной сети. Уязвимость позволяла выполнять любые команды с правами root (ведь infosvr тоже root), что давало злоумышленнику полный контроль над системой.

Но Asus выпустила исправленные прошивки. Теперь это всё в прошлом. Или нет? Хм… А как часто обыватели обновляют прошивки на своих роутерах?

Эксплуатируем root-уязвимость в роутерах Asus - 1

Прошу под кат за подробностями, историей обнаружения, исследованиями, инструкциями и… эксплоитами.
Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js