Size: a a a

Noise Security Bit

2019 July 24
Noise Security Bit
PoC для RDP уязвимости CVE-2019-0708 https://github.com/0xeb-bp/bluekeep
источник
2019 August 01
Noise Security Bit
Демка возможного импакта CVE-2019-8624 для iMessage https://www.youtube.com/watch?v=ld2m0CPR1nM
источник
2019 August 02
Noise Security Bit
С 1 по 2 Июня 2019 в Монако проходила уже вторая конференция по MAC безопасности - "Objective by the Sea v2.0" (OBTS). Процесс публикации записи докладов проходил постепенно и сегодня наконец-то завершился: https://www.youtube.com/playlist?list=PLliknDIoYszvTDaWyTh6SYiTccmwOsws8. Темы докладов посвящены уязвимостям и их эксплуатации, а также анализу возможностей вредоносных программ в экосфере macOS.

P.S. Видео с прошлого года: https://www.youtube.com/playlist?list=PLliknDIoYszsFO9sXQAFniKbueV1xZcU4
источник
2019 August 07
Noise Security Bit
Лето, Вегас, BH/DC 🤪
источник
Noise Security Bit
Black Hat начался с традиционного интро от Jeff Moss об эволюции конференции. И конечно кейнота, в этом году отжигал Dinо Dai Zovi. Доклад был каким то уж совсем отдаленным от того, что мне интересно и в целом не оправдал мои ожидания 🤪
источник
Noise Security Bit
источник
Noise Security Bit
источник
Noise Security Bit
ну и конечно сумасшедшие очереди везде 😜
источник
2019 August 12
Noise Security Bit
источник
2019 August 13
Noise Security Bit
источник
2019 August 14
Noise Security Bit
DEF CON 27 все материалы конференции уже доступны https://media.defcon.org/DEF%20CON%2027/
источник
2019 August 23
Noise Security Bit
Автор capstone анонсировал новый проект Qiling https://github.com/qilingframework/qiling Это фреймворк на базе Unicorn для эмуляции в изолированной среде исполняемых файлов популярных форматов: PE, MachO, ELF. Помимо этого заявлена поддержка следующих архитектур: X86, X86_64, Arm, Arm64, Mips. В комплекте к фреймворку идет утилита qltool, которую можно использовать для эмуляции тех же шеллкодов.
источник
2019 August 30
Noise Security Bit
ZeroNights CFP открыта! Количество мест ограничено 😈
https://01x.cfp.zeronights.ru/zn2019/
источник
Noise Security Bit
источник
Noise Security Bit
и заключительная часть: полезная нагрузка (implant который устанавливался на устройство после эксплуатации)
https://googleprojectzero.blogspot.com/2019/08/implant-teardown.html
источник
2019 September 09
Noise Security Bit
Кто бы что не говорил, но релиз Ghidra "встряхнул" тихую заводь программ для reverse engineering. Различные долгожданные фичи (здравствуй python3!) стали появляться в том или ином инструменте. На данный момент чаще Ghidra используют ради  декомпилятора, который реализован в виде отдельной программы, к тому же написанной на плюсах, и использующий промежуточный код, что позволяет реверсеру самому добавить поддержку декомпилятора для нужной ему архитектуры, описав ее на Sleigh. Такой подход не нов, к примеру различные PoC, использующие, LLVM IR или проект radeco от разработчиков фреймворка radare2, но такие декомпиляторы пока не готовы для искушенного клавишей F5 пользователя. Поэтому не мудрено, что, считай одновременно, было опубликовано несколько решений, добавляющих поддержку декомпилятора от Ghidra в популярное ревереское ПО:

- Команда Cisco Talos представила два инструмента: GhIDA и Ghidraaas.

GhIDA - IDApython плагин для IDA Pro. Для работы требуется локально установленная Ghidra (а соотвественно и Java) или запущенный сервис Ghidraaas.
Ghidraaas - небольшой веб-сервер, который проводит анализ присланного семпла и выдает список функций с декомпилированным кодом по средством REST API. Обернут в docker.

- Разработчики фреймворка Radare2 в рамках конференции R2con 2019 (о которой мы расскажем чуть позже) представили плагин r2ghidra-dec, который нацелен именно на работу с декомпилятором и не требует установленной Ghidra, что значительно ускоряет анализ. Особенно это пригодится, когда требуется быстро посмотреть отдельные функции или вы просто фанат консоли. Помимо этого, теперь GUI для radare2 - Cutter, начиная с 1.9 версии, поставляется сразу с поддержкой этого декомпилятора и данный функционал можно попробовать уже буквально в пару кликов.
источник
2019 September 10
Noise Security Bit
Сводная таблица сентябрьских патчей от Microsoft + Adobe
https://www.zerodayinitiative.com/blog/2019/9/10/the-september-2019-security-update-review
источник
2019 September 12
Noise Security Bit
стоит отметить что две уязвимости класса LPE (покрывающие всю линейку Windows) использовались в таргетированных атаках (по информации от ZDI) (пока детальных подробностей нет к сожалению):
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1214
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1215
источник
Noise Security Bit
После быстрого/поверхностного diff анализа CVE-2019-1215 - выглядит как double-free
источник
2019 September 13
Noise Security Bit
Всех с днем программиста! Желаю вам всем делать мою работу по поиску уязвимостей более интересной и разнообразной 😈✊
источник