fbpx

Categoria: Vulnerabilidades

Obtendo execução de código usando um banco de dados SQLite malicioso

O SQLite é um dos softwares mais implantados no mundo. No entanto, do ponto de vista da segurança, ele só foi examinado através da lente do WebSQL e da exploração do navegador. Acreditamos que esta é apenas a ponta do iceberg.

Em nossa pesquisa de longo prazo, experimentamos a exploração de problemas de corrupção de memória no SQLite sem depender de nenhum ambiente além da linguagem SQL. Usando nossas técnicas inovadoras de Query Hijacking e Query Oriented Programming, provamos que é possível explorar com segurança problemas de corrupção de memória no mecanismo SQLite. Demonstramos essas técnicas em alguns cenários do mundo real: criar um servidor de ladrão de senhas e obter persistência do iOS com privilégios mais altos.

Esperamos que, ao divulgar nossa pesquisa e metodologia, a comunidade de pesquisa de segurança seja inspirada a continuar examinando o SQLite nos inúmeros cenários em que está disponível. Dado o fato de o SQLite estar praticamente embutido em todos os principais sistemas operacionais, computadores ou dispositivos móveis, o cenário e as oportunidades são infinitas. Além disso, muitas das primitivas apresentadas aqui não são exclusivas do SQLite e podem ser portadas para outros mecanismos SQL. Bem-vindo ao admirável mundo novo do uso da familiar Structured Query Language para primitivas de exploração.

consulte Mais informação

Tudo o que você sempre quis perguntar sobre o Checkm8 e o Checkra1n

O que é o Checkm8?

O Checkm8 é uma exploração (programa que explora vulnerabilidades do sistema operacional ou do hardware) que visa obter acesso à execução de seu próprio código de software no estágio inicial do carregamento do dispositivo iOS.

O que o faz se destacar?

A riqueza e honestamente o hype que rodeiam o Checkm8 é que a vulnerabilidade em que ela se baseia não pode ser corrigida por software (atualização ou alteração), pois é incorporada no código da memória somente leitura, que não pode ser reescrita no estágio de fabricar um chip de dispositivo. Isso significa que todos os dispositivos iOS propensos a essa vulnerabilidade sempre permanecerão vulneráveis, independentemente da versão do iOS.

consulte Mais informação

Falhas críticas da Cisco, PoC e explicação técnica

Artigo traduzido:
“TL; DR
Neste post, compartilho três (3) cadeias completas de exploração e várias primitivas que podem ser usadas para comprometer diferentes instalações e configurações do produto Cisco DCNM para obter a execução remota não autenticada de código como SYSTEM / root. Na terceira cadeia, eu (ab) uso a classe java.lang.InheritableThreadLocal para executar uma cópia superficial para obter acesso a uma sessão válida.”

consulte Mais informação

Explorando a vulnerabilidade do Windows CryptoAPI – PoC

Em um nível alto, essa vulnerabilidade tira proveito do fato de que o Crypt32.dll falha ao verificar corretamente se os parâmetros da curva elíptica especificados em um certificado raiz fornecido correspondem aos conhecidos pela Microsoft. Curiosamente, a vulnerabilidade não explora propriedades matemáticas exclusivas das curvas elípticas – o mesmo bug exato poderia ter se manifestado em uma biblioteca de verificação de assinatura DSA normal. Portanto, para evitar entrar no mato da criptografia de curva elíptica, primeiro vamos examinar como esse bug teria funcionado se o Crypto32.dll usasse o DSA normal.

consulte Mais informação

QRLJacking e o sequestro de Whatsapp

QRLJacking e o sequestro de Whatsapp

Neste vídeo além do QRLJacking, apresento as técnicas de Engenharia Social, MITM, DNS Spoofing e Session Hijacking.

“O QRLJacking ou o código de resposta rápida, é um vetor de ataque de engenharia social simples capaz de sequestrar sessões afetando todos os aplicativos que dependem do recurso “Login com código QR” como uma maneira segura de acessar contas.”

consulte Mais informação

Pentest PCI, LGPD e GDPR – GALAXPAY

[parte do resultado de um pentest] #csrf #xss #sqlinjection
Os testes de intrusão podem descobrir vulnerabilidades ou possíveis violações antes de qualquer outra pessoa, o que acaba lhe poupando a dor da divulgação de violações.
O GDPR criará a razão perfeita para fazer testes regulares de intrusão, mas, quando se trata de testes de intrusão, é útil para qualquer equipe. A maioria dos profissionais de segurança pode se relacionar com a placa completa que os outros no setor têm. Além de apenas identificar vulnerabilidades antes da exploração no mundo real, os testes de intrusão ajudam as equipes a priorizar as correções de segurança com base na gravidade e no impacto de diferentes descobertas.
Além de quaisquer requisitos específicos, o GDPR tem severas penalidades por uma violação de segurança, com organizações que enfrentam penalidades de até 20 milhões de euros, ou 4 por cento do faturamento anual global, o que for maior. Com impactos financeiros, controles proativos pesados e completos são essenciais.
Da mesma forma a LGPD (Lei Geral de Proteção de Dados), exige certos cuidados e relatórios de conformidade. O Pentest (teste de intrusão) poderá fornecer provas antecipadas para as empresas, bem como aumentar significativamente a segurança de seu ambiente.
Uma empresa que declare que possui testes de intrusão sendo executados regularmente, certamente irá ter um grande diferencial e sair na frente, passando mais confiança aos seus clientes, colaboradores, investidores, etc…

No final de 2018, uma empresa online, chamada GALAXPAY, que trata pagamentos recorrentes e outras operações financeiras, entrou em contato para que fosse executado um Pentest, para validar a conformidade com o PCI. Sendo assim, a empresa além de estar em conformidade com o PCI também estará um passo a frente nas questões de segurança, incluindo também, os requisitos mínimos para a LGPD.

O Padrão de Segurança de Dados do Setor de Cartões de Pagamento (PCI DSS) foi desenvolvido para incentivar e aprimorar a segurança dos dados do titular do cartão e facilitar a ampla adoção de medidas consistentes de segurança de dados globalmente. O PCI DSS fornece uma linha de base de requisitos técnicos e operacionais projetados para proteger os dados do portador do cartão. O PCI DSS aplica-se a todas as entidades envolvidas no processamento de cartões de pagamento, incluindo comerciantes, processadores, adquirentes, emissores e provedores de serviços, bem como todas as outras entidades que armazenam, processam ou transmitem dados de titulares de cartão (CHD) e/ou dados de autenticação confidenciais (SAD).

consulte Mais informação
Carregando