Мне нравится VirtualBox, и он не имеет никакого отношения к причине, по которой я выкладываю информацию об уязвимости. Причина заключается в несогласии с текущими реалиями в информационной безопасности, точнее, в направлении security research и bug bounty.
Рубрика «эксплоит»
Full disclosure: 0day-уязвимость побега из VirtualBox
2018-11-07 в 7:34, admin, рубрики: virtualbox, информационная безопасность, уязвимость, эксплоитБиохакеры закодировали зловред в ДНК, чтобы атаковать софт для секвенирования генома
2017-08-11 в 12:48, admin, рубрики: open source, Биотехнологии, днк, информационная безопасность, Киберпанк, нуклеотиды, секвенирование генома, эксплоитПри секвенировании генома молекулы ДНК могут отбиваться. Молекулы способны нанести компьютеру ответный удар, заразив программу, которая пытается их прочитать. Такова идея исследователей из Университета Вашингтона, которые закодировали эксплоит в участке ДНК. Впервые в мире они доказали, что можно удалённо заразить компьютер через ДНК.
На фотографии слева — пробирка с сотнями миллиардов копий эксплоита, закодированного в синтетических молекулах ДНК, которые способны заразить компьютерную систему после секвенирования и обработки.
В последние пять лет стоимость секвенирования генома упала со $100 000 до менее $1000, что стимулировало научные исследования в сфере геномики и целую плеяду коммерческих сервисов, которые предлагают проанализировать ваше геном для разных целей: построение генетического дерева, поиск предков, анализ физических способностей, предрасположенности к разным видам спорта и физической активности, изучение совместимых микроорганизмов в кишечном тракте и многое другое. Авторы научной работы уверены, что при секвенировании генома недостаточное внимание уделяется безопасности: в этой области просто ещё не столкнулись с вредоносными программами, которые атакуют непосредственно через геном. Теперь такой вектор атаки нужно принимать в расчёт.
Читать полностью »
Браузеры и app specific security mitigation. Часть 3. Google Chrome
2017-01-12 в 5:02, admin, рубрики: chrome, dsecrg, Блог компании «Digital Security», браузеры, защита, информационная безопасность, эксплоитМы продолжаем цикл статей о механизмах защиты браузеров от эксплойтов:
Давайте заглянем под капот браузера Chrome и выясним, что есть в его анти-эксплоит арсенале.
Браузеры и app specific security mitigation. Часть 2. Internet Explorer и Edge
2016-10-05 в 6:59, admin, рубрики: Chakra, dsecrg, edge, ie, Блог компании «Digital Security», браузеры, защита, информационная безопасность, эксплоитInternet Explorer & Edge
Целью данной статьи является обзор специфичных механизмов защиты от эксплойтов, интегрированных в браузеры Interner Explorer и Edge.
Мы решили объединить обзор механизмов безопасности IE и Edge в одну статью, поскольку, во-первых, оба они являются продуктами небезызвестной компании Microsoft, а, во-вторых, такой подход позволяет отследить, как менялся подход к защите и, соответственно, само развитие механизмов защиты у данных браузеров. Ну и также по той причине, что у IE и Edge общая кодовая база.
Браузеры и app specific security mitigation. Часть 1
2016-09-23 в 5:34, admin, рубрики: dsecrg, безопасное программирование, Блог компании «Digital Security», браузеры, защита, информационная безопасность, эксплоит
Данная статья является вводной для небольшого цикла, посвященного механизмам безопасности, предназначенным для противодействия успешной эксплуатации уязвимостей класса memory corruption в web-браузерах. В рамках этого цикла мы рассмотрим, какие механизмы и с какой целью внедряются разработчиками браузеров, и поговорим о том, как их можно было или до сих пор можно обойти.
Если вам интересна тема защиты приложений или то, как разработчики эксплоитов преодолевают защиту, добро пожаловать под кат.
Читать полностью »
Эксплуатируем хорошо забытую старую уязвимость в роутерах D-Link DIR-300NRU
2013-11-14 в 6:30, admin, рубрики: dnrd, DNS, информационная безопасность, Сетевое оборудование, эксплоит, метки: dir-300, dnrd, dns, эксплоит Я уже рассказывал, что в роутерах D-Link DIR-300NRU, для работы DNS используется демон dnrd подверженный уязвимости CVE-2002-0140. Под катом я попробую сформировать пакет вызывающий переполнение стека и воспользовавшись магией ROP, добиться выполнения нескольких инструкций на стеке.
Читать полностью »
О флагах в 0x41414141 раз
2013-10-09 в 7:20, admin, рубрики: dsecrg, Блог компании «Digital Security», информационная безопасность, разработка, эксплоит, метки: dsecrg, эксплоитСколько мы ни говорим о необходимости использования флагов линкера и компилятора, нацеленных на идентификацию повреждений памяти и усложнения их эксплуатации — наши разработчики ДБО, АБС и различных сертифицированных продуктов, как правило, никак к этому не прислушиваются. И вот при написании pre-auth RCE server side exploit в очередной раз появилась идея написать об этом на основе наших последних работ.
Владельцам форумов на vBulletin — волна взломов
2013-09-19 в 21:33, admin, рубрики: cms, exploit, информационная безопасность, эксплоит, метки: exploit, эксплоитНедавно на сайте vBulletin.com было опубликовано сообщение о вероятной подверженности эксплоитам файлов в инсталляционной папке. Читать полностью »
Уязвимость в RoR, зараженные сервера используются в ботнетах
2013-05-29 в 14:08, admin, рубрики: exploit, irc ботнет, ROR, ruby on rails, ботнет, информационная безопасность, эксплоит
Злоумышленники используют критическую уязвимость в Ruby on Rails для того чтобы получить доступ на сервера и сделать их частью ботнета. Сайт Arstechnica.com впервые сообщил об этой угрозе в начале января, вскоре после того как был выпущен патч для уязвимости. Ars предупредил тогда, что уязвимость дает нападавшим возможность удаленно выполнить вредоносный код на сервере.
Но несмотря на это, многие администраторы серверов до сих пор не установили патч, выпущенный более четырех месяцев назад.