Как стать автором
Обновить
Сначала показывать

UEFI уязвимость видишь? А она есть

Уровень сложности Средний
Время на прочтение 9 мин
Количество просмотров 7.3K
Блог компании Перспективный мониторинг Информационная безопасность *UEFI *

Представьте себе вредоносное программное обеспечение, получающее полный доступ к системе, и которое почти невозможно обнаружить, а переустановка операционной системы или смена жесткого диска его не убивают. И это не что‑то из области фантастики, а суровая реальность. Тема этой статьи — UEFI руткиты, что это такое и как работают, сейчас разберемся.

Читать далее
Всего голосов 17: ↑16 и ↓1 +15
Комментарии 28

Анализ трафика телеметрической информации Android смартфона

Время на прочтение 4 мин
Количество просмотров 16K
Блог компании Перспективный мониторинг Информационная безопасность *Смартфоны

Сбор телеметрических данных о пользователях и их действиях в вебе и приложениях — плата за пользование «бесплатными» сервисами в Интернете. Пользователи расплачиваются своим вниманием и временем, проведёнными в данных сервисах и приложениях. Поэтому производители мобильных платформ, ИТ-компании, социальные сети заинтересованы в получении максимального объёма данных с устройств.

Если по отдельности данные телеметрии не представляют угрозы конкретному человеку, то их совокупность может дать очень много информации о человеке, его интересах, семье, работе. В то же время постоянная связь устройств с инфраструктурой ИТ-гигантов создаёт потенциальную угрозу утечек конфиденциальной информации или изучения окружения при помощи микрофонов и камер смартфонов.

В данной статье рассматривается вопрос о том, какую конкретно информацию смартфон передает на серверы вендоров.

Интересненько
Всего голосов 60: ↑60 и ↓0 +60
Комментарии 33

Разбор Zero-day уязвимости Microsoft Support Diagnostic Tool

Время на прочтение 4 мин
Количество просмотров 3.4K
Блог компании Перспективный мониторинг Информационная безопасность *

CVE-2022-30190, она же Follina. По данным VirusTotal, первый раз уязвимость эксплуатировали 25 мая, а первый сабмит сделан японской командой исследователей nao_sec 27 мая.

Новый Zero-day баг позволяет удалённо выполнить код через Microsoft Office. Злоумышленник создает Maldoc, содержащий ссылку на внешний вредоносный OLE-объект, связанный с находящимся на удалённом сервере HTML-файлом.

Читать далее
Всего голосов 8: ↑8 и ↓0 +8
Комментарии 1

Извлечение NTLM hash пользователя из процесса lsass.exe с помощью уязвимого драйвера

Время на прочтение 21 мин
Количество просмотров 7.3K
Блог компании Перспективный мониторинг Информационная безопасность *

Приветствую вас, дорогие читатели! Сегодня я хочу рассказать о том, как с помощью уязвимого драйвера получить NTLM hash пользователя. NTLM hash находится в памяти процесса lsass.exe операционной системы Windows. Процесс lsass.exe отвечает за авторизацию локального пользователя компьютера.

По этой теме я нашел несколько статей:

1. A physical graffiti of LSASS: getting credentials from physical memory for fun and learning.

2. [EX007] How playing CS: GO helped you bypass security products.

Разобрав эти статьи, у меня появилось желание объединить их для лучшего понимания метода извлечения NTLM hash’а из памяти процесса lsass.exe.

Важные замечания:

• Все действия будут проводится на Windows 10 версии 1909 сборка 18363.1556.

• Название разработанного приложения для этой статьи будет shor.exe

Читать далее
Всего голосов 29: ↑29 и ↓0 +29
Комментарии 17

Обход брандмауэра (firewall) в Dr.Web Security Space 12

Время на прочтение 6 мин
Количество просмотров 5.5K
Блог компании Перспективный мониторинг Информационная безопасность *Антивирусная защита *

Данная статья написана в рамках ответственного разглашения информации о уязвимости. Хочу выразить благодарность сотрудникам Dr.Web за оперативное реагирование и исправление обхода брандмауэра (firewall).

В этой статье я продемонстрирую обнаруженную мной возможность обхода брандмауэра (firewall) в продукте Dr.Web Security Space 12 версии.

Читать далее
Всего голосов 12: ↑11 и ↓1 +10
Комментарии 1

Как я не написал эксплоит

Время на прочтение 5 мин
Количество просмотров 3.2K
Блог компании Перспективный мониторинг Информационная безопасность *
Приветствую всех читателей. В своем блоге я опубликовал много статей о том, как я находил уязвимости в разных продуктах. Но все истории-исследования заканчиваются победой. В этот раз я решил поделиться историей неуспеха. Небольшое исследование, которое заняло у меня где-то 5-6 часов, в ходе которого я был близок к созданию интересного эксплоита, но магия не случилась.

Как легко заметить, я люблю искать уязвимости на повышение привилегий. Обычно такие уязвимости позволяют подняться с уровня прав обычного пользователя, до уровня прав администратора или системы (NT AUTHORITY\SYSTEM). Но в данном случае, я решил рассмотреть другой вариант: поднятие прав с уровня NT AUTHORITY\LOCAL SERVICE до NT AUTHORITY\SYSTEM.
Читать дальше →
Всего голосов 13: ↑13 и ↓0 +13
Комментарии 2

Загадка шифра скульптуры Криптос

Время на прочтение 15 мин
Количество просмотров 11K
Блог компании Перспективный мониторинг Криптография *

3 ноября 1990 года была открыта скульптура Криптос перед центральным офисом ЦРУ в Лэнгли. Джеймс Санборн, автор, поместил на свой арт-объект шифр, полностью раскодировать который пока не удалось.

Для тех, кому лень читать статью полностью, вот краткая выжимка:

Шифр разделили на 4 части. Первые две части зашифрованы шифром Виженера, третья - методом перестановки, а последнюю до сих пор не удалось разгадать.

Под катом я расскажу подробнее о том, как были расшифрованы первые части, почему не удается расшифровать четвертую и свои мысли о том, как закодирована последняя часть.

Читать далее
Всего голосов 37: ↑37 и ↓0 +37
Комментарии 2

Давайте поможем компании Plarium стать безопаснее

Время на прочтение 5 мин
Количество просмотров 5.5K
Блог компании Перспективный мониторинг Информационная безопасность *

Приветствую всех читателей. Довольно внезапно вышло, что это очередная статья о поиске уязвимостей в игровом лаунчере. Прошлыми испытуемыми были Steam (CVE-2019-14743, CVE-2019-15316, CVE-2019-17180), Origin (CVE-2019-19247, CVE-2019-19248) и GOG (я поленился получать CVE для уязвимостей). В этот раз я исследовал Plarium Play, лаунчер игр для Windows компании Plarium. Если вы впервые слышите о таком ПО, то возможно вы слышали о таких играх как Raid: Shadow legends и Vikings: War Of Clans, они часто рекламируются различными блоггерами в ютубе. Собственно, компания Plarium и создала Plarium Play для того, чтобы помогать пользователям Windows играть в свои игры.

Небольшая особенность этой статьи состоит в том, что уязвимости актуальны и работоспособны на данный момент. Собственно в этом-то и проблема, не смотря на то, что я передал информацию об исследовании, компания Plarium ответила мне отпиской вида "Спасибо за информацию, мы примем меры, если это будет необходимо", после чего стала игнорировать мои сообщения.

Нужно больше подробностей
Всего голосов 37: ↑36 и ↓1 +35
Комментарии 16

Vulnhub. Прохождение Sunset: nightfall

Время на прочтение 3 мин
Количество просмотров 3.9K
Блог компании Перспективный мониторинг Информационная безопасность *CTF *
Туториал
Сегодня в нашем прохождении серии Sunset следующая коробочка – nightfall.


Автор: whitecr0wz

И как обычно мы начинаем с определения IP-адреса.

netdiscover

IP нашей машины будет 192.168.1.106.

Сканирование


Просканируем все порты

nmap -p- 192.168.1.106

Просканировав все порты, мы видим, что у нас открыты 21, 22, 80, 129, 445 и 3306 порты. Просканируем их с помощью Nmap командой

nmap -p21,22,80,129,445,3306 -sC -sV -oN nightfall 192.168.1.106 



Поиск точки входа


Пойдем по порядку и попробуем подключиться по ftp с логином и паролем anonymous:anonymous, но у нас ничего не выходит.



Читать дальше →
Всего голосов 15: ↑15 и ↓0 +15
Комментарии 0

Старые добрые игры, старые добрые уязвимости

Время на прочтение 4 мин
Количество просмотров 7.4K
Блог компании Перспективный мониторинг Информационная безопасность *
Выходящему Вышедшему Cyberpunk 2077 посвящается.



Приветствую всех читателей. Как можно догадаться из названия, эта статья — очередное описание уязвимостей в игровых лаунчерах, где я потыкал Steam (CVE-2019-14743, CVE-2019-15316, CVE-2019-17180) и Origin (CVE-2019-19247, CVE-2019-19248). Сегодня речь пойдет о лаунчере GOG Galaxy компании CD Project RED.

Я уже почти забыл об этом исследовании, но недавняя новость, что Cyberpunk 2077 доступен для предварительного скачивания в лаунчере и вот-вот будет доступен, напомнила мне, что я так публично и не рассказал о своем исследовании. Это немного странная история, потому что я даже не знаю, чем она кончилась – об этом будет ниже. Я просто расскажу, как все было.
Читать дальше →
Всего голосов 23: ↑23 и ↓0 +23
Комментарии 1

Vulnhub. Прохождение Sunset: dawn

Время на прочтение 4 мин
Количество просмотров 4.2K
Блог компании Перспективный мониторинг Информационная безопасность *CTF *
Туториал
Следующей машиной в нашей серии прохождений будет Sunset: dawn.


Автор: whitecr0wz

Так же как и в первом прохождении нам нужно определить IP-адрес нашей цели. Для этого используем команду

netdiscover

В моем случае IP-адресом будет 192.168.1.165.

Сканирование


Начнем наше сканирование с определения открытых портов

nmap -p- 192.168.1.165



Видим, что у нас открыты 80, 139, 445 и 3306 порты, вот их мы и будем сканировать

nmap -p80,139,445,3306 -sC -sV -oN dawn 192.168.1.165



Поиск точки входа


80 порт используется сайтом, пожалуй, начнем с него.



Читать дальше →
Всего голосов 12: ↑12 и ↓0 +12
Комментарии 5

Vulnhub. Прохождение Sunset: 1

Время на прочтение 3 мин
Количество просмотров 5.5K
Блог компании Перспективный мониторинг Информационная безопасность *CTF *
Туториал
HackTheBox — популярная площадка среди специалистов информационной безопасности, проводящих тестирование на проникновение. Однако существуют не менее интересные CTF площадки для проверки и тренировки своих навыков, которые подойдут как начинающим, так и опытным пентестерам.

Одной из таких площадок как раз является Vulnhub. Правда, на этом ресурсе выкладывают только виртуальные машины, и там можно найти целые серии виртуальных машин. Сегодня мы поговорим о серии Sunset и рассмотрим первую ВМ (sunset: 1).


Читать дальше →
Всего голосов 13: ↑13 и ↓0 +13
Комментарии 0

От комментария на Хабре к уязвимости в антивирусе Dr. Web

Время на прочтение 3 мин
Количество просмотров 23K
Блог компании Перспективный мониторинг Информационная безопасность *
Относительно недавно на хабре появилась статья «Стилер паролей в антивирусном ПО Avira Free Antivirus» от пользователя Veliant. Автор обнаружил, что в стандартной поставке упомянутого антивируса присутствует компонент, который позволяет простым образом извлечь пароли из хранилища браузера Chrome.

В комментариях произошла дискуссия, можно ли считать это уязвимостью. Но меня зацепил один комментарий автора:
нельзя ли это было реализовать например в виде DLL, которая при вызове её API проверяла бы цифровую подпись вызывающей программы?

Дело в том, что буквально перед этим я исследовал несколько программ, которые точно так же полагались на проверку цифровой подписи. И такую проверку было очень легко обойти.


Цифровая подпись файла соответствует только самому исполняемому файлу, но работающая программа это не только исполняемый файл. Существует несколько способов повлиять на работу программы, не меняя исполняемый файл: можно подменить библиотеки, которые загружаются или сделать инъекцию кода прямо в памяти.

Я посмотрел на профиль автора: «Работает в: Доктор Веб». А что если посмотреть, не используется ли в продуктах этой компании проверка, о которой говорит автор? Я решил посмотреть и, спойлер, нашел уязвимость, которая позволяет повысить свои привилегии до системных пользователю Dr.Web Security Space для Windows.
Читать дальше →
Всего голосов 103: ↑102 и ↓1 +101
Комментарии 42

Распознаем повышение привилегий в ABBYY FineReader

Время на прочтение 4 мин
Количество просмотров 3.5K
Блог компании Перспективный мониторинг Информационная безопасность *
Цикл о том, как я нахожу уязвимости повышений привилегий в Windows приложениях, продолжается. В предыдущих сериях: Steam (CVE-2019-14743, CVE-2019-15316, CVE-2019-17180) и Origin (CVE-2019-19247, CVE-2019-19248). Но сегодня речь пойдет не об игровом лаунчере, а о прикладном программном комплексе ABBYY FinerReader.



Краткое содержание – я расскажу, как благодаря компоненту, проверяющему лицензию, за 10 минут можно поднять свои права с уровня пользователя до NT AUTHORITY\SYSTEM. Данной уязвимости был присвоен идентификатор CVE-2019-20383, ссылка на сайт ABBYY.
Читать дальше →
Всего голосов 13: ↑13 и ↓0 +13
Комментарии 5

Взломать админа

Время на прочтение 7 мин
Количество просмотров 9.9K
Блог компании Перспективный мониторинг Информационная безопасность *
Во многих случаях, успешные социальные инженеры обладают сильными человеческими качествами. Они очаровательны, вежливы и просты — социальные качества, необходимые для установления быстрой связи и доверия.
Кевин Митник
Проверка осведомленности персонала об ИБ-угрозах является одним из самых востребованных кейсов. Проводится она, как правило, методами социальной инженерии.

Данный пост написан мной в соавторстве с коллегами Перспективного мониторинга на основании реальных кейсов, отработанных нашей рабочей группой на практике.

Цель: проверка соблюдения сотрудниками политик ИБ.
Методы: социальная инженерия.
Локальная цель: получение информации, которая позволит реализовать атаку «повышение привилегий».
Читать дальше →
Всего голосов 16: ↑16 и ↓0 +16
Комментарии 16

Повышение привилегий в Windows клиенте EA Origin (CVE-2019-19247 и CVE-2019-19248)

Время на прочтение 6 мин
Количество просмотров 6.5K
Блог компании Перспективный мониторинг Информационная безопасность *Ненормальное программирование *
Приветствую всех, кто решил прочитать мою новую статью с разбором уязвимостей. В прошлый раз небольшим циклом из трех статей я рассказал об уязвимостях в Steam (1, 2 и 3). В данной статье я расскажу об уязвимостях похожего продукта — Origin, который тоже является лаунчером для игр. Обнаруженные уязвимости получили номера CVE-2019-19247 и CVE-2019-19248.



В этот раз не будет никакой дичи с банами-анбанами. История общения с security подразделением компании Electronic Arts Inc изначально шла на профессиональном уровне. При обращении мне выдали регистрационный номер, отчеты тщательно изучили и подтвердили. Ни один мой имейл не был проигнорирован, а для небольшого обсуждения был организован конфколл. Сопровождение этих отчетов было для меня очень простым, за что большое спасибо Adrian Stone, Elise Murphy и другим сотрудникам EA, работавшим с моими отчетами. Запись в security-блоге и advisory.

Теперь к уязвимостям. Я нашел две уязвимости типа «повышение привилегий» (lpe — local privilege escalation или eop — escalation of privileges) в Windows клиенте Origin. Такой тип уязвимостей позволяет любому пользователю ОС Windows получить больше прав, чем изначально выдано администратором. В данном случае речь идет о двух «типовых» повышениях — от любого пользователя до NT AUTHORITY\SYSTEM (учетная запись, обладающая максимальными правами в ОС). Первая уязвимость довольно скучная, поэтому в следующем разделе я вкратце опишу ее. А вот вторая была довольно интересной, в ее разделе я расскажу именно о том, как я ее искал.
Читать дальше →
Всего голосов 35: ↑35 и ↓0 +35
Комментарии 5

Третья уязвимость Steam Windows Client, но не 0day

Время на прочтение 5 мин
Количество просмотров 11K
Блог компании Перспективный мониторинг Информационная безопасность *

В предыдущих сериях


Не так давно я рассказал о двух уязвимостях Стима: CVE-2019-14743 и CVE-2019-15316. Там была целая история о том, как я пытался зарепортить их, у меня не получалось, меня забанили, и только после публичного раскрытия и помощи сообщества удалось достичь результатов. Valve сделали вид, что извинились, и разбанили меня на HackerOne, так что очередную уязвимость я решил передать через этот сервис. На третий раз (здесь должна быть очевидная шутка о Half-Life 3) все прошло более или менее успешно.


Читать дальше →
Всего голосов 36: ↑36 и ↓0 +36
Комментарии 11

И ещё один Steam Windows Client Local Privilege Escalation 0day

Время на прочтение 7 мин
Количество просмотров 21K
Блог компании Перспективный мониторинг Информационная безопасность *

В предыдущей серии


Не так давно я опубликовал описание уязвимости для Steam. Я получил много отзывов от читателей. Valve не проронили ни слова, а HackerOne прислал огромное слезливое письмо и, в основном, молчал. В итоге меня забанили Valve на H1 — я не могу участвовать в их программе по отклонению уязвимостей (остальной H1 мне доступен).



Более подробно историю вы можете узнать в предыдущей публикации, здесь же я скажу пару слов об актуальном состоянии.

А оно простое и грустное — Valve все так же терпят фиаско. Последнее обновление, которое было призвано устранить проблему, легко обходится и уязвимость все еще актуальна. Да, я это проверил — прекрасно работает.

Но эта статья не о том, что старая уязвимость все еще присутствует, а о новой. Поскольку Valve еще раз изъявили желание прочитать публичный отчет, вместо частного, не будем лишать их этого удовольствия.
Читать дальше →
Всего голосов 86: ↑84 и ↓2 +82
Комментарии 92

Steam Windows Client Local Privilege Escalation 0day

Время на прочтение 7 мин
Количество просмотров 47K
Блог компании Перспективный мониторинг Информационная безопасность *
Я не первый год занимаюсь поиском уязвимостей, и, казалось бы, многое видел, но есть такая часть работы, к которой не удается привыкнуть и которую не могу понять. Это абсолютное нежелание вендоров принимать информацию об уязвимостях и проблемах. Я понимаю, что очень неприятно, когда тебе прямо показывают, что ты допустил ошибку и, скорее всего, не одну. Неприятно подтверждать в открытых источниках публично, что проблемы были, что сотрудники что-то недоработали. Но я не понимаю почему информацию об уязвимости нужно отвергать.


Итак, герой нашей истории — ПО Steam от компании Valve. И уязвимость повышения привилегий в нем, которая позволяет любому пользователю выполнить команды от имени NT AUTHORITY\SYSTEM.
Читать дальше →
Всего голосов 162: ↑159 и ↓3 +156
Комментарии 127

Пьеса для механического руководителя

Время на прочтение 6 мин
Количество просмотров 3.2K
Блог компании Перспективный мониторинг Управление разработкой *Управление проектами *Управление персоналом *
Рассмотрим классический сюжет, многие из нас уже сами успели побывать на этой сцене…

Директор
Менеджер
Тимлид
Разработчик
HR

Директор: Коллеги, я собрал вас, чтобы обсудить ситуацию с набором на позицию «разработчик front-end».
Читать дальше →
Всего голосов 11: ↑9 и ↓2 +7
Комментарии 4

Информация

Сайт
amonitoring.ru
Дата регистрации
Дата основания
Численность
101–200 человек
Местоположение
Россия