Pokazywanie postów oznaczonych etykietą 0day. Pokaż wszystkie posty
Pokazywanie postów oznaczonych etykietą 0day. Pokaż wszystkie posty

środa, 16 marca 2011

[MOCB] Luka w Silverlight


W świecie pełnym cyberzagrożeń czyhających na nas na każdym cyberkroku, niestrudzony Niekoniecznik niesie kaganek cyberoświaty. Niesie cybernadzieję na cyberlepsze jutro i bezpieczny świat, wolny od cyberprzestępców.

Każdego dnia portale społecznościowo-bezpiecznikowe ostrzegają użytkowników o groźnych lukach zidentyfikowanych przych cyberłowców dziur. Rzadko zdarza się jednak aby to same redakcje cyber-plotków i cyber-kozaczków publikowały swoje znaleziska. Kiepskie tłumaczenia cudzych odkryć bez zrozumienia istoty błędu to nie nasza domena!

Wasza ulubiona redakcja wychodząc naprzeciw zatrwożonemu o bezpieczeństwo społeczeństwu postanowiła upublicznić KRYTYCZNĄ cyberlukę w oprogramowaniu Micro$oft Silverlight. Żli cyberprzestępcy nie atakują wyłącznie oprogramowania firmy Adobe jak mogłoby się wydawać z ostatnich doniesień. Ilu z Was korzysta z alternatywnego dla Flash'a oprogramowania Silverlight? Sprawdźcie swoje laptopy!

Zespół światowej sławy ekspertów Niekoniecznika po przeanlizowaniu tysięcy linii disassemblowanego kodu wtyczki Silverlight, wielokrotnym zasypianiu podczas tej wyczerpującej HACKERSKIEJ pracy, po wypiciu hektolitrów kawy zidentyfikował krytyczny błąd odczytu danych spod wskaźnika pod adresem 0x00000000 (32bit) - czyli znany ze swojej największej KRYTYCZNOŚCI, perfidności i przebiegłości błąd typu Null-pointer dereference!

Po odwiedzeniu zamieszczonego niżej linku Wasz plugin ulegnie ZNISZCZENIU, a dzieje się to właśnie tak:

(1aec.1b84): Access violation - code c0000005 (first chance)
First chance exceptions are reported before any exception handling.
This exception may be expected and handled.
eax=0039e864 ebx=05800010 ecx=00000000 edx=0039e2c8 esi=00000000
edi=00000014 eip=6586b646 esp=0039e39c ebp=0039ea8c iopl=0    
nv up ei pl zr na pe nccs=0023  ss=002b
ds=002b  es=002b  fs=0053  gs=002b
efl=00010246coreclr!typeInfo::IsObjRef:6586b646 8b01
mov eax,dword ptr [ecx] ds:002b:00000000=????????0:000
Rozszerzenie debuggera windbg "!exploitable" potwierdzi w jak dużym
jesteśmy niebezpieczeństwie!

0:000> !load winext\msec.dll
0:000> !exploitable

Exploitability Classification: UNKNOWN

Jak widzicie atak jest tym bardziej niebezpieczny, że jest nieznany!
--------------------
--------------------

poniedziałek, 14 marca 2011

Użytkownicy Mac OS X zagrożeni

Krytyczny błąd odkryty przez światowej sławy ekspertów ds. bezpieczeństwa (czyli redakcję niekoniecznika) w aplikacji RDP firmy Microsoft dla systemu Mac OS X pozwala na przejęcie kontroli nad dowolnym komputerem z systemem firmy Apple.
0   com.microsoft.rdpkit 0x000f227f
CTSGraphicsSurfaceBase::FastBlt(int, int, unsigned int,
unsigned int, int, int, TS_GFX_BITMAP_ENCODING, void*,
unsigned long, unsigned int, unsigned int, unsigned long,
unsigned short*, unsigned int) + 651
Thread 4 crashed with:
eax: 0x00000000 ebx: 0x0000001c ecx: 0x00000000 edx: 0x00920000
edi: 0x00000001 esi: 0x00000000 ebp: 0xb020f808 esp: 0xb020f670
ss: 0x0000001f efl: 0x00010246 eip: 0x000f227f cs: 0x00000017
ds: 0x0000001f es: 0x0000001f fs: 0x0000001f gs: 0x00000037
cr2: 0x0000001c

Prawdopodobny wektor ataku wykorzystuje kilka metod do osiągnięcia celu. Najważniejsze jest opanowanie techniki opracowanej przez polskiego hakera `pawel-mitera-poo-mail‘, ie. pod adres security at microsoft.com wysyłamy e-mail używając:

MAIL FROM: bill.gates at microsoft.com
w sekcji DATA: Hey, I have found a way to improve performance of our RDP for Mac, please add following options for compiler: -D_FORTIFY_SOURCE=0 and –fno-stack-protector. Release new version today.

Po tak poczynionych przygotowaniach następuje atak właściwy gdzie użyte są techniki ‚sendalotofmail‘ + `pawel-mitera-poo-mail‘ wabiące niczego niepodejrzewających użytkowników:
Witam, sciagnij najnowszy darmowy program do odtwarzania filmów online: RDP... etc.
Skuszony darmowymi filmami łączy się z serwerem wskazanym przez hakera, który zamiast filmów wysyła pakiet za pomocą `INJECT-AND-OWN-PACKET‘ przejmując tym samym kontrolę.*

Zespół naszych ekspertów opracował patch uniemożliwiający przeprowadzenie ww ataku:
dd if=/dev/urandom
of=/Applications/Remote Desktop Connection.app/Contents/MacOS/\
Remote Desktop Connection bs=448 count=1

*Atak na komputery o architekturze 64bitowej jest utrudniony i wymaga autorskiej techniki niekoniecznika o nazwie: `cut-an-apple-in-half‘. Niestety na razie technika ta jest private.

piątek, 11 marca 2011

Zawieszamy iPhone'a

Jeden z naszych stałych słuchaczy wysłał nam pocztą polską informację o nowym sposobie na zawieszenie każdego telefonu marki Apple iPhone!!!

Dodatkowo dla potwierdzenia skuteczności tego sposobu wysłał nam zbiór zdjęć wykonanych zawieszanym telefonem!

Musisz posiadać telefon iPhone


Następnie musisz wejść do Ustawień


Teraz dźwięki

 No i końcowy etap, najtrudniejszy...

Owijasz cały telefon nitką i podnosisz go do góry.

Gratulacje! Udało Ci się właśnie zawiesić iPhone'a!!!111!!1one!1oneone!