এই সপ্তাহে নিরাপত্তা: লগ 4J যা দূরে যাবে না, ওয়েবস, পাশাপাশি আরো

গত দুই সপ্তাহে, লগ 4J নিরাপত্তা সংবাদ চালাতে অব্যাহত রেখেছে, আরও দুর্বল প্ল্যাটফর্মগুলি পাওয়া গেছে, পাশাপাশি অতিরিক্ত সিজ আউট আসছে। খুব প্রথম আপ ট্রেন্ডমিক্রো দ্বারা কাজ করা হয়, বৈদ্যুতিক যানবাহন পাশাপাশি চার্জার খুঁজছেন। তারা প্রকাশিত চার্জারটির একটিতে একটি লগ 4 জে অ্যাসল্ট আবিষ্কার করেছে, পাশাপাশি একইভাবে টেসলা ইন-গেম ইনফোটমেন্ট সিস্টেমে দুর্বলতার প্রমাণ পালন করতে পরিচালিত হয়। এটি একটি চার্জার, পাশাপাশি একটি EV উভয় চালানোর হতে পারে যে ম্যালওয়্যার একটি টুকরা ছবি একটি প্রসারিত নয়। সেইসাথে সেই সিস্টেমগুলি অন্যের সাথে কথা বলে, যেহেতু তারা চার্জার থেকে চার্জারে যাওয়ার যানবাহনগুলির সাথে ভাইরাসটি ছড়িয়ে দিতে পারে।

লগ 4 জে এখন ২17.1, যেমনটি এখনো আরো একটি রেস আছে, CVE-2021-44832। এটি শুধুমাত্র সিভিএসএস স্কেলে একটি 6.6 স্কোর করেছে, যা মূলত বিরোধিতায়, যা 10 এতে 10. 44832 আক্রমণকারীকে খুব প্রথমে লগ 4J কনফিগারেশনের উপর পরিচালনা করতে হবে, শোষণটি আরও কঠিন করে তুলুন। ফলো-অন দুর্বলতাগুলির এই স্ট্রিংটি একটি ব্যাপকভাবে পরিচিত প্যাটার্ন প্রদর্শন করে, যেখানে একটি উচ্চ প্রফাইল দুর্বলতা গবেষকদের আগ্রহ আকর্ষণ করে, যারা একই কোডে অন্যান্য বিষয়গুলি আবিষ্কার করে।

এখন conti ransomware প্রচারাভিযান মধ্যে log4j ব্যবহার করা log4j রিপোর্ট আছে। উপরন্তু, একটি marai ভিত্তিক কীট পালন করা হয়েছে। এই স্ব-প্রচারণা হামলাগুলি অন্যদের মধ্যে টম্যাট সার্ভারগুলিকে লক্ষ্য করে বলে মনে হচ্ছে।

Webos একটি স্ন্যাপশট পড়ে

[ডেভিড বুকানান] স্বীকার করে যে এটি একটি চিত্তাকর্ষক শোষণ, এই সময়ে এটিতে অনেক উপযোগিতা নেই। যে পরিবর্তন হতে পারে, তবে এখন জন্য ত্রুটিটি তাকান। স্ন্যাপশট V8 জাভাস্ক্রিপ্ট ইঞ্জিনে একটি দুর্দান্ত ফাংশন। যখন আপনি কোনও ওয়েব পৃষ্ঠায় নেভিগেট করেন, সেই পৃষ্ঠার জন্য জাভাস্ক্রিপ্ট প্রসঙ্গটি মেমরির মধ্যে তৈরি করতে হবে, যার মধ্যে পৃষ্ঠার দ্বারা বলা সমস্ত লাইব্রেরিগুলি প্যাক করা রয়েছে। এটি একটি ডেস্কটপে দীর্ঘদিন ধরে নেয় না, তবে একটি এমবেডেড গ্যাজেট বা একটি আঞ্চলিক ইন্টারফেস প্যাকিং একটি সেল ফোনে, এই সূচনা পদক্ষেপ অনুরোধকৃত পৃষ্ঠাটি আঁকতে প্রয়োজনীয় সময়ের একটি বড় অংশ উপস্থাপন করতে পারে। স্ন্যাপশটগুলি একটি চমত্কার হ্যাক, যেখানে প্রসঙ্গটি শুরু হয়, সেইসাথে সংরক্ষিত হয়। ইন্টারফেসটি পরে খোলা থাকে, V8 ইঞ্জিনটি সেই ফাইলটিকে ধরে রাখতে বলা যেতে পারে, সেইসাথে প্রসঙ্গটি প্রাক-সূচনা করা হয়, যা অ্যাপ্লিকেশন বা ইন্টারফেসটি প্রশংসনীয়ভাবে দ্রুততর করে তোলে। একমাত্র ধরা হল V8 একটি বিশ্বস্ত উৎস থেকে প্যাক করা স্ন্যাপশটগুলি আশা করে।

ওয়েবস প্ল্যাটফর্ম নিজেই। ব্যক্তিগত অ্যাপ্লিকেশনগুলি sandboxed হয়, তবে ওয়েব অ্যাপ্লিকেশনগুলি তাদের কোডটি চালায় WebAppMGR (WAM) এর প্রেক্ষাপটে, ক্রোমিয়াম / ভি 8 এর উপর ভিত্তি করে তাদের ব্রাউজার। যখন ব্যক্তিগত অ্যাপ্লিকেশন sandboxed হয়, WAM হয় না। Kicker যে একটি ওয়েব অ্যাপ্লিকেশন V8 তে টনগুলিতে তার নিজস্ব স্ন্যাপশট নির্দিষ্ট করতে পারে। প্রদত্ত একটি দূষিত স্ন্যাপশট প্যাকিং [ডেভিড] জেএস টাইপ বিভ্রান্তি, পাশাপাশি একটি ইচ্ছাকৃতভাবে পড়া / ফলস্বরূপ আদিম লিখতে। সেখানে থেকে, জেএসের পাশাপাশি প্রকৃত শেলকোডের মধ্যে চলমান থেকে বিরতি তুলনামূলকভাবে সহজ ছিল। এই RCE “WAM” ব্যবহারকারী হিসাবে চালায়, তবে এটি একটি মৃদুভাবে বিশেষাধিকারযুক্ত অ্যাকাউন্ট। উল্লেখযোগ্যভাবে, WAM / dev / mem অ্যাক্সেস লাভ করেছে – সিস্টেম মেমরির সরাসরি লাভ অ্যাক্সেস। রুট escalation প্রায় তুচ্ছ।

[ডেভিড] সম্পূর্ণ পিওসিটি প্রকাশ করেছে, যা লক্ষ্যের অনুগ্রহের জন্য নিষ্ঠুরভাবে আন্ডারপেই রয়েছে। এলজি এই প্ল্যাটফর্মের জন্য তাদের উপাদান স্টোর চালানোর জন্য সহজ কারণের জন্য এই আক্রমণটি সম্পূর্ণরূপে লোড করার জন্য এই আক্রমণটি সম্পূর্ণরূপে লোড করার সাথে সাথে অসম্মতি প্রকাশ করে। একটি দূষিত ডিজাইনার কোন ধরনের ম্যালওয়্যার সনাক্তকরণ রুটিনগুলি বাইপাস করতে সক্ষম হতে পারে যা এলজি ভেটের অ্যাপ্লিকেশানগুলিতে ব্যবহার করে। অ্যাপ স্টোরে দূষিত অ্যাপ্লিকেশানগুলি স্পষ্টভাবে নতুন কিছুই নয়। এই শোষণের সবচেয়ে খারাপ অংশটি হল যে দুর্বলতা মিথ্যা বলে মনে করা কঠিন।

দলের মধ্যে চার বাগ দল

[Fabian Bräunlein] মাইক্রোসফ্ট টিমস ‘লিঙ্ক পূর্বরূপ বৈশিষ্ট্য মধ্যে কিছু আকর্ষণীয় unintended অভ্যাস আবিষ্কৃত। খুব প্রথম সমস্যা একটি সার্ভার পার্শ্ব অনুরোধ জালিয়াতি। লিংক পূর্বরূপটি টিম সার্ভার পার্শ্বে উত্পাদিত হয় এবং সেইসাথে অর্থের মাধ্যমে পৃষ্ঠাটি পূর্বরূপ তৈরি করতে হবে। ইস্যুটি ফিল্টারিংয়ের অভাব – 127.0.1.1:80 এ লিঙ্কিং দল সার্ভারের স্থানীয় হোস্টে কী পাওয়া যায় তার পূর্বরূপ তৈরি করে।

পরবর্তী আপ একটি সহজ লিঙ্ক spoofing কৌশল। এটি টিমস ক্লায়েন্টের দ্বারা প্রেরিত ডেটা সংশোধন করার জন্য burp মত একটি সরঞ্জাম ব্যবহার করে। একটি লিঙ্ক এম্বেড করার সময় পাঠানো বার্তাটির অংশটি প্রাকদর্শন প্রজন্মের জন্য ফোন কল করতে URL টি। কোন অতিরিক্ত বৈধতা সম্পন্ন করা হয়, তাই একটি বিনয়ী URL থেকে একটি পূর্বরূপ তৈরি করা সম্ভব, যখন প্রকৃত লিঙ্কটি একটি ইচ্ছাকৃত পৃষ্ঠায় যায়। তৃতীয় ইস্যু সম্পর্কিত, থাম্বনেলের লিঙ্কটি একইভাবে এই বার্তাটিতেও, পাশাপাশি tampered করা যেতে পারে। এখানে আকর্ষণীয় ব্যবহার-কেসটি হল যে একজন আক্রমণকারী এটি একটি URL এ সেট করতে পারে যা তারা নিয়ন্ত্রণ করতে পারে এবং সেইসাথে একটি লক্ষ্য থেকে তথ্য বের করে দেয়, যেমন জনসাধারণের আইপি ঠিকানা। এখন এটি বেশিরভাগ প্ল্যাটফর্মগুলিতে লক্ষ্যবস্তুর ক্লায়েন্ট দ্বারা অবরুদ্ধ, তবে Android এ চেকগুলি অনুপস্থিত ছিল।

এবং অবশেষে, একইভাবে একটি Android-শুধুমাত্র ইস্যু, একটিআক্রমণকারী একটি “মৃত্যুর বার্তা” পাঠাতে পারে, মূলত একটি বার্তা বিকৃত করেছে যা কেবল পূর্বরূপটি রেন্ডার করার চেষ্টা করে। এই দুর্ঘটনাটি প্রতিটি সময় ব্যক্তিটি চ্যাটের অ্যাক্সেস লাভ করার চেষ্টা করে, কার্যকরভাবে অ্যাপ্লিকেশনের বাইরে ব্যক্তিটিকে লক করে। এখন এই পৃথিবী-বিচ্ছিন্ন বিষয়গুলি নয়, তবে মাইক্রোসফ্টের সাংগঠনিক শর্করা প্রতিক্রিয়া হয় … জঘন্য। তারা আইপি অ্যাড্রেস লিকের চুরি-প্যাচযুক্ত থাকে, তবে অ্যান্ড্রয়েড অ্যাপটি দুর্ঘটনার পাশাপাশি এটি সম্ভবত লিঙ্ক পূর্বরূপগুলি স্পন্দন করা সম্ভব।

PBX Backdoors.

Redteam Pentesting এ গবেষকরা টেলিকম সরঞ্জামগুলির জার্মান প্রস্তুতকারকের AuersWald দ্বারা ডিজাইন করা একটি PBX এ একটি সন্ধান করেছিলেন। তাদের চোখ ধরা কি একটি বিজ্ঞাপিত পরিষেবা ছিল, যেখানে Auerswald তাদের সরঞ্জাম থেকে লক করা একটি ক্লায়েন্টের জন্য একটি প্রশাসক পাসওয়ার্ড রিসেট করতে পারে। এটি একটি পাঠ্যপুস্তক ব্যাকডোর, সেইসাথে স্পষ্টভাবে তদন্ত করা warranted।

যদি এটি শুধুমাত্র এই ধরনের ব্যাকডোর ছিল: https://xkcd.com/806/
তাদের পদ্ধতির সরাসরি হার্ডওয়্যার আক্রমণ করার পরিবর্তে, Auerswald এর ওয়েব সাইট থেকে সর্বশেষ ফার্মওয়্যার বান্ডিল দখল করার পাশাপাশি এটি বিশ্লেষণ করা হয়েছিল। ফাইলটি ব্যবহার করুন, gunzip, পাশাপাশি dumpimage ইউটিলিটি তাদের প্রয়োজনীয় রুট ফাইল সিস্টেম সরবরাহ করে। কনফিগারেশন ফাইলগুলির ওয়েবের সাথে কাজ করে, তারা ওয়েব সার্ভার বাইনারিটিতে বসতি স্থাপন করে যা সম্ভবত পাসওয়ার্ড রিসেট ব্যাকডোরের সাথে থাকে। শুধু একটি নোট, এটি তাদের সমস্ত ব্যক্তিগত ইন্টারফেস এবং একক httpd বাইনারিটিতে কনফিগারেশন যুক্তি অন্তর্ভুক্ত করার জন্য এম্বেডেড গ্যাজেটগুলির জন্য অত্যন্ত সাধারণ।

একটি বাইনারি দেওয়া হয়েছে, তারা দ্রুত সিকিউরিটি গবেষকদের পছন্দের টুলটি সর্বত্র, ঘিদরা। তাদের আরো একটি ইঙ্গিত ছিল, “উপ-প্রশাসক” ব্যবহারকারী, তাই ঘিদরা ব্যবহার করে সেই স্ট্রিংটি অনুসন্ধান করে। Paydirt। ফাংশন সঙ্গে নিচে drilling, hardcoded ব্যবহারকারীর নাম “Schandelah” সেখানে ছিল। একটি বিট আরো sleuthing পাসওয়ার্ড ফাংশন সঙ্গে এসেছিলেন। এই PBXS এর জন্য, ব্যাকডোর পাসওয়ার্ডটি MD5 হ্যাশের প্রথম 7 টি অক্ষর, ইউনিট এর সিরিয়াল নম্বর + “R2D2” + বর্তমান তারিখ।

শুধু মজা করার জন্য, গবেষকরা ঘাড়ের পাসওয়ার্ড ফাংশনের অন্যান্য ব্যবহারের জন্য ব্রাউজ করার জন্য Ghidra ব্যবহার করেছিলেন। প্রশাসক ব্যক্তি নির্দিষ্ট করা হয়, পাশাপাশি পাসওয়ার্ডটি ব্যবহারকারী কনফিগার করা পাসওয়ার্ডের সাথে মেলে না তবে এটি এই অ্যালগরিদমের সাথে তুলনা করা হয়েছে। এটা যদি মেলে? আপনি হার্ডওয়্যার উপর অ্যাডমিন হিসাবে লগ ইন করছি। এটি প্রশাসক পাসওয়ার্ডটি রিসেট করার চেয়ে স্পষ্টতই বেশি দরকারী, কারণ এটি সিস্টেমে কোনও ধরণের সুস্পষ্ট পরিবর্তন ছাড়াই অ্যাক্সেস লাভ করতে সক্ষম করে। পুরো নিবন্ধটি এই ধরনের গবেষণার জন্য ঘিদরা ব্যবহার করার জন্য একটি চমত্কার টিউটোরিয়াল।

AuersWald অত্যন্ত দ্রুত সনাক্ত করা সমস্যা সংশোধন করার জন্য ফার্মওয়্যার পরিবর্তন আউট ধাক্কা। যেমনটি প্রকাশ্যে প্রকাশ করা হয় এমন একটি backdoor এটি প্রায়শই আইনী ভূমি মাইনন নয় এমন কয়েকজনের মতোই আমরা এখানে আলোচনা করেছি। অ্যাপ্লিকেশনটির সাথে এখনও একটি সমস্যা রয়েছে – একটি পাসওয়ার্ড রিসেটটি একইভাবে ফ্যাক্টরি সেটিংসে গ্যাজেটটি রিসেট করুন এবং সেইসাথে পৃথক ডেটা মুছে ফেলতে হবে। কম কিছু প্রধান তথ্য প্রকাশের আমন্ত্রণ জানানো হয়।

স্যাম spoofing.

এই উইন্ডোজ অ্যাক্টিভ ডিরেক্টরি প্রাইভেসি বৃদ্ধি বৃদ্ধি তার সরলতার জন্য আকর্ষণীয়। এটি CVE-2021-42287 এর পাশাপাশি CVE-2021-42278 এর একটি সমন্বয়। উইন্ডোজ অ্যাক্টিভ ডিরেক্টরি দুটি অনন্য টাইপ অ্যাকাউন্ট, ব্যক্তিগত এবং মেশিন অ্যাকাউন্ট রয়েছে। মেশিন অ্যাকাউন্টগুলি ডোমেনে নির্দিষ্ট হার্ডওয়্যার আনতে ব্যবহার করা হয়, পাশাপাশি সাধারণত ডলারের ইঙ্গিত (mymachine1 $) দিয়ে শেষ হয়। ডিফল্টরূপে, একটি ব্যক্তি অ্যাকাউন্টগুলি পুনঃনামকরণের পাশাপাশি মেশিন অ্যাকাউন্ট তৈরি করতে পারে। খুব প্রথম সমস্যাটি হল যে একজন ব্যক্তিও একটি মেশিন অ্যাকাউন্টটিকে একটি মেশিন অ্যাকাউন্টটিকে একটি ডোমেন কন্ট্রোলার হিসাবে একই হিসাবে একই চূড়ান্ত ডলার চিহ্নের মতো একটি মেশিন অ্যাকাউন্ট নামকরণ করতে পারে। উদাহরণস্বরূপ, আমি mymachine1 $ তৈরি করতে পারি, তারপরে এটি ডোমেন কন্ট্রোলার 1 এ নামকরণ করে। ডোমেন কন্ট্রোলার 1 $ এখনও বিদ্যমান থাকবে, সেইসাথে ডোমেইনটি পৃথক মেশিন অ্যাকাউন্ট হিসাবে দেখতে পাবে।

আধুনিক উইন্ডোজ ডোমেইনগুলি হুডের অধীনে কেরবারোস ব্যবহার করে, পাশাপাশি কেরবস টিকিট প্যারাডিজম ব্যবহার করে। একটি অ্যাকাউন্ট একটি টিকেট অনুদান টিকিট (টিজিটি) অনুরোধ করতে পারে যা একটি অস্থায়ী প্রমাণীকরণ টোকেন হিসাবে কাজ করে। একটি পাসওয়ার্ড প্রতিস্থাপন হিসাবে এটি বিশ্বাস, যে অবিলম্বে অনুরোধ সঙ্গে পাঠানো যেতে পারে। হামলাটি নামকরণ করা মেশিনের অ্যাকাউন্টের জন্য একটি টিজিটি অনুরোধ করা, সেইসাথে সেই অ্যাকাউন্টটি আবার সেই অ্যাকাউন্টটি পুনঃনামকরণ করে, যখন আবার mymachine1 তে। কীটি হল যে আক্রমণকারীর এখনও ডোমেন কন্ট্রোলার 1 অ্যাকাউন্টের জন্য একটি বৈধ টিকিট রয়েছে, যদিও কোনও অ্যাকাউন্টটি আর সুনির্দিষ্ট নামটি পালন করছে না। এরপর, আক্রমণকারী এই টিজিটি ব্যবহার করে কী ডিস্ট্রিবিউশন সেন্টার (কেডিসি) থেকে একটি সেশন কী অনুরোধ করে। KDC উল্লেখ্য যে অনুরোধকৃত অ্যাকাউন্টটি বিদ্যমান নয়, পাশাপাশি অবশ্যই ডলারের ইঙ্গিতটি যুক্ত করে পাশাপাশি আবার পরিদর্শন চালায়। এটি ডোমেন কন্ট্রোলার 1 এর জন্য বৈধ টিজিটিটি দেখায়, পাশাপাশি আক্রমণকারীকে ডোমেন কন্ট্রোলার 1 ডলারের জন্য একটি সেশন কী প্রদান করে, যা একটি ডোমেন অ্যাডমিন অ্যাকাউন্ট হতে পারে।

ক্রোম এর সুপরিণতি যন্ত্রণা

এটি বলেছে যে আমরা একটি উইন্ডোজ 9 পাইনি, যেহেতু অনেক পুরনো অ্যাপস ছিলRegerx এর সাথে ritten যে মৃত্যুদন্ড কার্যকর করবে, অভিযোগটি উইন্ডোজ 95 বা 98 তে চলবে না। Chrome একই সমস্যাটি রোধ করার চেষ্টা করছে, যেমনটি গুগলের ডিজাইনাররা দিগন্তে সংস্করণ 100 দেখে। এই ধরনের জিনিসটি আগে ওয়েব ব্রাউজারটিকে বিদ্ধ করেছে, উল্লেখযোগ্যভাবে যখন অপেরা সংস্করণ 10 প্রকাশ করেছে, তখন প্রক্রিয়াটিতে ব্যবহারকারী-এজেন্ট স্ট্রিংটি আরও ভঙ্গ করে। ফায়ারফক্সটি মজাদার হয়ে উঠছে, পাশাপাশি ব্রাউজারগুলির ডিজাইনারদের একটি অনুরোধ রয়েছে: একটি স্পুফেড ব্যবহারকারী-এজেন্ট স্ট্রিং দিয়ে ওয়েবে অনুসন্ধান করুন এবং সেইসাথে তাদের বোঝা যায় যে সংস্করণ 100 এর ফলস্বরূপ কী বিরতি দেয়। এই আপনার নিজের সাইট পরীক্ষা করার জন্য একটি মহান সুযোগ হবে। আপনি যদি বিশেষত অদ্ভুত ফলাফল কোন ধরনের দেখতে হলে আমাদের বুঝতে দিন।

Leave a Reply

Your email address will not be published. Required fields are marked *