هذا الأسبوع في الأمان: QueueJumper و JS VM2 Escape و CAN Hacking
[ad_1]
قد لا تكون على دراية بخدمة Microsoft Message Queuing (MSMQ) ، وهي نوع من خدمات الاتصال بين العمليات وبين الأنظمة التي تخزن وتعيد توجيهها. أصبح MSMQ منتجًا قديمًا ، لكنه لا يزال متاحًا كمكون اختياري على Windows. بالإضافة إلى حلول برامج الأعمال الأخرى ، يقوم Microsoft Exchange بتشغيل الخدمة افتراضيًا. هذا هو السبب في أنه من المخيف بعض الشيء وجود ثغرة أمنية في تنفيذ التعليمات البرمجية عن بُعد (RCE) من حزمة مصححة حديثًا في الخدمة.
CVE-2023-21554 ، المعروف أيضًا باسم QueueJumper ، هو RCE غير المصدق مع درجة CVSS 9.8. يتطلب إرسال حزمة إلى الخدمة على منفذ TCP 1801. قام فريق البحث في Check Point بالبحث في الإنترنت العام للاستماع إلى محطات MSMQ ووجدوا ما يقرب من 360.000 منهم. ولا شك أن الكثيرين يستمعون إلى الشبكات الداخلية. يعد استغلال الحزمة مثالًا رئيسيًا على مشكلة الدودة ، والآن بعد أن انتهت القصة وخرج التصحيح ، توقع بعض الهندسة العكسية السريعة. احترس ، لاعبا الذيل قادمون.
الهروب من آلة جافا سكريبت الافتراضية
مكتبة VM2 هي حزمة JavaScript مهمة إلى حد ما تحد من التعليمات البرمجية ، مما يسمح للمشروع بتنفيذ تعليمات برمجية غير موثوق بها بأمان. أو هذه هي الفكرة. CVE-2023-29017 هو مثال على مدى صعوبة الحصول على وضع الحماية بشكل صحيح. إنها ثغرة أخرى في CVSS 9.8 ، وهذه الثغرة تسمح بالهروب من وضع الحماية وتنفيذ الكود.
تحتوي هذه الحزمة الآن على رمز إثبات مفهوم عام ، وتحتوي هذه الحزمة على أكثر من 16 مليون عملية تثبيت شهرية ، لذلك من المحتمل أن يكون سطح الهجوم واسعًا جدًا. تم إصلاح الخلل في الإصدار 3.9.15.
أولدسمار إراتا
هل تتذكر الحيلة المخيفة في محطة معالجة المياه في أولدسمار؟ حاول شخص ما رفع مستويات هيدروكسيد الصوديوم من 100 جزء في المليون إلى 11000 جزء في المليون سيئة. حتى أننا استمتعنا قليلاً بفكرة أنه كان من الممكن أن يكون هجوم ثقب سقي على حفرة سقي فعلية. لاحظ بعض قرائنا الأكثر تشككًا أن القيمة الجديدة بدت وكأنها نقطة عشرية منسية ، أو محاولة خرقاء لتغيير مشروع.
حسنًا ، من المفاجئ أن يبدو أن الفرضية الصفرية كانت صحيحة. “(طوال) سير التحقيق ، لم يتمكن مكتب التحقيقات الفدرالي من تأكيد أن هذا الحادث بدأ من خلال اقتحام إلكتروني استهدف أولدسمار.” أدلى مدير المدينة ببيان أنه ربما كان كاتب التقارير ، حيث ضرب لوحة المفاتيح عن طريق الخطأ. هذا محرج. على الرغم من أنها توحي بهواية جديدة ، مثل اكتشاف القطارات: البحث عن الهجمات المكشوفة في العروض التقديمية. يبدو أن هذا غير الحادث على وجه الخصوص هو المفضل لدى المسؤولين الحكوميين لذكره عند طلب المال أو الضغط من أجل لوائح جديدة.
يمكن أن حافلة يوم الصفر
السيارات الحديثة هي روائع تكنولوجية. المكونات التي كانت بسيطة تمامًا ، مثل المصابيح الأمامية ، أصبحت الآن أجهزة كمبيوتر صغيرة في حد ذاتها ، وكلها متصلة بالشبكة عبر ناقل بيانات. ناقل البيانات التقليدي هو ناقل شبكة منطقة التحكم (CAN) ، على الرغم من أن إيثرنت السيارات يهدد بإلقاء CAN في كومة التكنولوجيا القديمة. لم يحن ذلك الوقت بعد ، ولا تزال معظم المركبات بها حافلة CAN. وهو ما يقودنا إلى قصة (إيان تابور) ، الباحث الأمني الذي يقود مركبة RAV4.
تعرضت تلك السيارة للتخريب ذات يوم ، وتمزق بعض الزخارف حول المصباح في فوضى عشوائية على ما يبدو. بعد يومين ، عندما سُرقت السيارة ، اتضح أن هذا لم يكن تخريبًا على الإطلاق. تبين أن المنارة مكان سهل للوصول إلى حافلة CAN. عندما سُرقت السيارة ، تعرضت لعطل كبير في النظام وتم تحميل سجل لكل ما تم كسره. اتضح أنه تم فصل جميع الأجهزة المتصلة تقريبًا عن ناقل CAN. هذا جزء مثير للاهتمام مما يحدث هنا.
تستخدم هذه السيارة والعديد من السيارات الأخرى مفتاحًا ذكيًا. إنه جزء من الأجهزة التي تقوم بمصافحة تشفير آمنة بشكل معقول لاسلكيًا ، مع جهاز الاستقبال اللاسلكي. يقوم جهاز الاستقبال هذا ، عند التحقق من صحة المفتاح ، بإرسال رسالة عبر ناقل CAN الذي يفتح قفل السيارة. التشفير اللاسلكي: جيد. هل يمكن التشفير؟ غير موجود. الاختراق قائم بذاته في مجموعة أجهزة بقيمة 10 دولارات ، والتي يتم توصيلها بحافلة CAN في السيارة حيث يتم توصيل المصباح الأمامي بها. أولاً ، يقوم بنوع من هجوم DOS ، ويطرد مستلم المفتاح الحقيقي من الحافلة ، ثم يرسل سلسلة من الرسائل المزيفة ، تخبر بقية السيارة أن المفتاح الذكي موجود. ونتيجة لذلك ، يعمل زر الضغط لبدء التشغيل بسلاسة.
هذا هجوم لا يزال مستمراً ضد مجموعة من موردي المركبات. حاول الباحثون وراء هذا الاكتشاف الإبلاغ عن نتائجهم واصطدموا بجدار من الطوب في محاولة للقيام بالكشف المسؤول العادي. ينتهي التقرير الاستقصائي بطلب من صانع سيارات أو مجموعة صناعية للاتصال والمساعدة في خطوات التحقيق التالية ومحاولة إصلاح هذه المشكلة لمختلف المركبات المعرضة للخطر.
بت و بايت
كيف تتأكد من أن الطابعة لا تتجسس عليك عن غير قصد؟ جذر الطابعة وقم بإجراء تدقيق بالطبع. من المحتمل أن تقوم الطابعات بحفظ نسخ من المستندات على محرك أقراص ثابت متكامل ، وقد أراد RedTeam Pentesting معرفة ما إذا كانت طابعتهم المحلية هي المسؤولة عن هذا الإهمال. كانت الحيلة هي إخراج الطابعة من خلال اللوحة الخلفية الحرفية والعثور على منفذ تسلسلي. تحتوي العديد من الأجهزة المضمنة على منفذ تسلسلي على مستوى TTL وغالبًا ما يكون هذا المنفذ غير محمي بشكل جيد. في هذه الحالة ، كان تسجيل الدخول console
وكان أحد خيارات القائمة sh mode
. والتي بالطبع سقطت في غلاف جذر على الجهاز. جيد. على الأقل أكدوا أن وثائقهم تم محوها بشكل صحيح بعد طباعتها!
هناك خدعة غريبة بأسماء حسابات جيثب. عندما تقوم بتغيير اسم حسابك ، فإن Github لطيف بما يكفي لوضع عمليات إعادة التوجيه ، لذلك لا تزال عناوين URL القديمة تعمل. لكن الاسم القديم هو في الواقع اسم حساب غير مستخدم ، يمكن لأي شخص استخدامه للتسجيل. والآن إما أن تختفي عمليات إعادة التوجيه هذه ، أو إذا أعاد المستخدم الجديد إنشاء المستودعات ، فسيذهبون إلى الكود الجديد. كل شيء على ما يرام ، حتى تدرك أن أنظمة الإنشاء تشير أحيانًا إلى أسماء مستخدمين قديمة. هذا هو بالضبط ما وجده (Joren Vrancken) في مستودع مستخدم Arch ، بالإضافة إلى حزمة واحدة في مستودعات Arch الرسمية. يُطلق على الهجوم للاستفادة من هذا الاختراق اسم repo jacking ، ويجدر التفكير فيما إذا كان مطور برامج أم المشرف.
شهدت Eve Online سرقة هذا الأسبوع ، حيث تم استنزاف ما يعادل 22300 دولار من شركة داخل اللعبة. كان هذا النهج مشابهًا بشكل محبط للاستحواذ على الشركات في العالم الحقيقي. في هذه الحالة ، تمكنت (Flam_Hill) من الحصول على عدد قليل من أسهم التصويت ثم تقدمت بطلب لتصبح عضوًا في الشركة مع حسابين. وبمجرد قبولها ، منحت تلك الأسهم حق التصويت على إجراء انتخابات مبكرة لمنصب الرئيس التنفيذي. عملية التصويت هذه مفتوحة لمدة 72 ساعة ، ولأن هذه الشركة لم يكن لديها مجموعة نشطة بشكل خاص من الناخبين ، فقط الحسابات الوهمية تدلي بأصواتها ، مما يضع مهاجمنا تحت السيطرة الكاملة. كما اتضح ، لم يكن ذلك المهاجم سوى (Sienna d’Orien) ، المؤسسة الأصلية للشركة ، التي عادت من فجوة لاستعادة شركتها. اللعبة تحاكي الحياة في الواقع.
وأخيرًا ، Jacking Juice! يبدو وكأنه أحدث تقنية في كمال الأجسام ذات شرعية مشكوك فيها ، لكنها في الواقع فكرة قديمة لاختراق الهواتف المحمولة. قدِّم شحنًا مجانيًا للهاتف الخلوي ولكن استخدم اتصال بيانات USB سرًا لتثبيت البرامج الضارة. إنها مشكلة مستمرة حيث أصدرت FCC و FBI مؤخرًا تحذيرات ضد استخدام شحن USB غير موثوق به. باستثناء أنه لا يبدو أن أحدًا قد شاهد هذا الهجوم في البرية. وللتعمق أكثر في تلك التحذيرات ، فإن المصدر الأساسي هو تحذير من المدعي العام ، والذي تم سحبه لاحقًا بسبب عدم تسجيل قضايا فعلية. لذا أخبرنا ، هل سبق لك أن رأيت هجومًا لسرقة عصير؟
تعال وشحن هواتفك تضمين التغريدة! من باب المجاملة تضمين التغريدة pic.twitter.com/yxIL8mohvi
—روب جويس (RGB_Lights) 18 يناير 2019
[ad_2]
Source link