so sleepy
  • eas7

Windows NT/2K/XP/2K3/VISTA/2K8/7/8 EPATHOBJ local ring0 exploit

Windows NT/2K/XP/2K3/VISTA/2K8/7/8 EPATHOBJ local ring0 exploit
// ----------------------------------------- taviso <at> cmpxchg8b.com ----- //
// INTRODUCTION //
// There's a pretty obvious bug in win32k!EPATHOBJ::pprFlattenRec where the
// PATHREC object returned by win32k!EPATHOBJ::newpathrec doesn't initialise the
// next list pointer. The bug is really nice, but exploitation when
// allocations start failing is tricky.

explot: http://article.gmane.org/gmane.comp.security.full-disclosure/89491
so sleepy
  • eas7

Security Analysis of IP video surveillance cameras

e are a group of students from the European University of Madrid who have made a security analysis of IP video  surveillance cameras as the final project of Security and Information Technology Master.   In total, we analyzed 9 different camera brands and we have found 14 vulnerabilities.  
From these vulnerabilities, there are all kinds: simple vulnerabilities, such as XSS or CRSF, and very harmful and  dangerous vulnerabilities such as privilege escalation or bypass authentication. 
  **Note that all the analysis we have done has been from cameras found through Google dorks and Shodan, so we have not  needed to purchase any of them for our tests. Everything we needed was online.


http://seclists.org/fulldisclosure/2013/Jun/84
so sleepy
  • eas7

Портативный Tor-proxy на базе Raspberry Pi

Нужно подключить Onion Pi через Ethernet-кабель к модему или прочему оборудованию интернет-провайдера, который обеспечивает связь в вашем доме, на работе, в гостинице и т.д. Затем нужно подключить гаджет по MicroUSB к какому-нибудь источнику питания: розетке, компьютеру или ноутбуку. После включения в сеть компьютер загрузится и поднимет защищенную точку доступа под названием Onion Pi. Подключение к этому хотспоту автоматически пропускает весь ваш трафик через сеть анонимайзеров Tor.


Заказать можно тут: http://www.adafruit.com/products/1410
стоит около 99$

Приглашаю в кафе на мозговой штурм

Девушки, привет ) вы тут есть еще или нет уже никого ?
У меня проблема с ноутом,так себе но тем не менее . Если есть желающие поковырять систему - велкам. Завтра после 19-00, в любом кафе в центре Москвы.
Описание проблемы тут http://ru-sysadmins.livejournal.com/2106028.html?view=35370924#t35371692

с меня поляна ) с вас идеи.
so sleepy
  • eas7

RE: Java exploit 0day разбор и деобфускация эксплоита

Стало интересно как работает, и вот:
Collapse )
Вот собственно и весь exploit, патчей пока нет, всем рекомендуется отключить Java:)))
Проверила на себя, предварительно проверив чистоту кода, кому интересно развлечся можну тут:
http://eas7.ru/hack/java.html - запустится notepad блокнот.
so sleepy
  • eas7

США представили новую вирусную технологию обхода сигнатур Антивирусов


Ссылка на детальное описание технологии в формате pdf.
Frankenstein forgoes the concept of a metamorphic engine and instead creates mutants by stitching together instructions from non-malicious programs that have been classified as benign by local defenses. This makes it more difficult for featurebased malware detectors to reliably use those byte sequences as a signature to detect the malware. The instruction sequence harvesting process leverages recent advances in gadget discovery for return-oriented programming. Preliminary tests show that mining just a few local programs is sufficient to provide enough gadgets to implement arbitrary functionality.
Слайды посмотреть можно тут.

Согласно сообщению исследователей информационной безопасности Вишвоса Мохана (Vishwath Mohan) и Кевина Хамлена (Kevin Hamlen) из Университета штата Техас в Далласе, им удалось создать вредоносное приложение способное избегать обнаружения неизвестным ранее способом.

Вирус, получивший название Frankenstein, способен постоянно модифицировать свою структуру за счет <кусков> кода имеющихся на системе приложений, которые распознаются антивирусами как легитимные.

По словам экспертов, это заметно затрудняет работу <функционала по определению вредоносного ПО с помощью сигнатур>.

<Предварительный анализ показывает, что обнаружение всего нескольких программ на системе позволяет вирусу надежно защититься>, - следует из доклада исследователей.

Работа Мохана и Хамлена частично финансировалась управлением научных исследований ВВС США. Кроме того, достижения Frankenstein-а были представлены в двух докладах на семинаре USENIX Workshop on Offensive Technologies.
so sleepy
  • eas7

Java 0day - успешный exploit, большой прирост:)

Для тех кто в танке, при заходе зараженный сайт, выполняется Java код (к примеру Mylove.jar ), послего чего в любой почти операционной системе исполняется в контексте браузера, далее делай что хочу, обычно качается дропер, который уже хитрым способом качает основное тело вируса или трояна или руткита и дело за малым, закрепиться в системе. Круто?:) Патчи еще только собираются выходить))
А между тем, уже черви поползли в wild виде, клму интересно по гуглите тело вируса, дальше остается только поменять ip/domain дропа, и ваш 0day готов.
On late Sunday night, the Metasploit Exploit team was looking for kicks, and heard the word on the street that someone was passing around a reliable Java 0-day exploit.
Big thanks to Joshua J. Drake (jduck), we got our hands on that PoC, and then once again, started our voodoo ritual. Within a couple of hours, we have a working exploit. Download Metasploit here, and apply the latest update to pick up the exploit.

The above example is a successful attack against a fully patched Windows 7 SP1 with Java 7 Update 6. We have also tested the module against the following environments:

Mozilla Firefox on Ubuntu Linux 10.04
Internet Explorer / Mozilla Firefox / Chrome on Windows XP
Internet Explorer / Mozilla Firefox on Windows Vista
Internet Explorer / Mozilla Firefox on Windows 7
Safari on OS X 10.7.4

As a user, you should take this problem seriously, because there is currently no patch from Oracle. For now, our recommendation is to completely disable Java until a fix is available.The above example is a successful attack against a fully patched Windows 7 SP1 with Java 7 Update 6. We have also tested the module against the following environments: