Рубрика «exploit» - 4

Уязвимость в ядре Linux, позволяющая получить локальный root
Уязвимость позволяет локальному пользователю повысить привилегии до root.
Уязвимые версии ядра c 2.6.31-rc3 по 3.15-rc5.
CVE-2014-0196

Проблема вызвана ошибкой в функции n_tty_write (drivers/tty/n_tty.c), в которой некорректно обрабатывалась ситуация доступа к виртуальному терминалу при использовании флагов «LECHO & !OPOST», что позволяло пользователю инициировать повреждение областей памяти ядра.

В одном из четырех случаев использование эксплоита вызывает крах ядра.

Эксплоит работает только на ядрах >= v3.14-rc1, т.к. в нем добавили:

tty: Halve flip buffer GFP_ATOMIC memory consumption

git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=acc0f67f307f52f7aec1cffdc40a786c15dd21d9
На который опирается эксплоит.Читать полностью »

Странно, что ссылки на демонстрацию рабочего эксплойта под популярные версии iOS, до сих пор нет на Хабре :)
7го ноября Stefan Esser опубликовал твит

Удаленный DOS exploit (device reboot) iOS ~6.1 — 7.0.3 [0day]

С ссылкой на специально сформированное видео, приводящее к перезагрузке аппарата. Технических деталей пока нет.
Видео: rg0rd.com/better/1.mov

Ждем jailbreak под iOS 7.0.3?

Эксплойт проверен на IPhone 4S (6.1 / 7.0.3), IPhone 5 (7.0.3)

Читать полностью »

Эксплойты представляют из себя особый вид вредоносного ПО, которое используется злоумышленниками для установки различных троянских программ или бэкдоров на компьютер пользователя. Такая операция установки с использованием эксплойтов осуществляется незаметно для пользователя, что дает злоумышленникам неоспоримые преимущества. Эксплойт пытается использовать уязвимость в том или ином компоненте ОС для проведения подобной операции.

Для пользователя наиболее опасным сценарием является использование злоумышленниками эксплойта, который позволяет удаленно установить код в ОС. В таком случае человеку достаточно посетить скомпрометированный веб-ресурс для заражения вредоносным кодом (drive-by). Если на вашем компьютере установлена уязвимая версия ПО: браузера или плагинов к нему, то вероятность того, что вы сможете заразиться вредоносным кодом очень высока.

Защита от эксплойтов для пользователей Windows

Читать полностью »

Все началось с того, что на моем рабочем ноутбуке (Win XP) админ установил новый антивирус. В один прекрасный день, когда я зашел на один из своих сайтов, я обнаружил вот такую неприятную картину:

Вирус на сайте или реверс инжиниринг Exploit.SWF.254

Конечно же первое что я захотел сделать это удалить его, для этого нужно было просто зайти по FTP и прибить rss.js файл. Но тут вдруг оказалось что я не могу зайти на сайт по FTP, так как хостинг и домен не мои, и видимо недавно админы сменили логин и пароль. Дозвониться владельцам так и не удалось, зато понять что именно делает вирус было очень любопытно…

Читать полностью »

Недавно на сайте vBulletin.com было опубликовано сообщение о вероятной подверженности эксплоитам файлов в инсталляционной папке. Читать полностью »

Отправка сообщения от любого пользователя любому. ̶$̶6̶0̶0̶ Бесплатно ;)

Немного новостей с рынка продажи эксплойтов

Для введения в экскурс дела — существуют различные биржи эксплойтов, и на одной из них — 1337day.com, появился эксплойт со следующим названием — "Facebook Send Messages From Anyone 0day" с ценой в $600…
Читать полностью »

В последнее время появилось множество online IDE с возможностью компиляции и запуска в том числе и native-приложений. Естественно, возникает вопрос о безопасности таких сервисов. Скомпилированные программы запускаются в песочнице, а вот сама компиляция зачастую происходит в незащищенной среде.

GCC + GAS

GCC позволяет с помощью директивы asm вызывать GAS, у которого есть замечательная инструкция incbin. С ее помощью на этапе компиляции можно включить файл в качестве данных. Тогда exploit для С++ выглядит следующим образом:

Читать полностью »

Обнаружен эксплоит локального повышения прав в ОС Windows CVE 2013 3660 На просторах интернета обнаружен исходник + компилированная версия эксплоита для повышения локальных прав в ОС Windows: NT/2K/XP/2K3/VISTA/2K8/7/8. Сама уязвимость обнаружена 24 мая 2013 — http://www.cvedetails.com/cve/CVE-2013-3660/

Работает в х86 системах.

Тред на китайском форуме: http://bbs.pediy.com/showthread.php?p=1184047#post1184047

Exploit-db: http://www.exploit-db.com/exploits/25611/

Патч на данный момент не доступен.

Компилированный + исходникЧитать полностью »

Уязвимость в RoR, зараженные сервера используются в ботнетах

Злоумышленники используют критическую уязвимость в Ruby on Rails для того чтобы получить доступ на сервера и сделать их частью ботнета. Сайт Arstechnica.com впервые сообщил об этой угрозе в начале января, вскоре после того как был выпущен патч для уязвимости. Ars предупредил тогда, что уязвимость дает нападавшим возможность удаленно выполнить вредоносный код на сервере.
Но несмотря на это, многие администраторы серверов до сих пор не установили патч, выпущенный более четырех месяцев назад.

Читать полностью »

Похоже, вызов clone() с параметрами CLONE_NEWUSER|CLONE_FS приводит к получению uid 0, т.е. позволяет получить обычному пользователю права суперпользователя.
Эксплоит работает только в том случае, если в ядре встроена поддержка namespaces, а также у пользователя есть права на запись в корневую файловую систему (в большом количестве систем корень и домашний раздел находятся на одном и том же разделе).

Для запуска эксплоита в 32-битном окружении, поменяйте все вхождения lib64 на lib, а ld-linux-x86-64.so.2 на ld-linux.so.2.

Эксплоит
Сообщение в рассылке
Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js