The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Pwnie Awards 2019: наиболее существенные уязвимости и провал..."
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Pwnie Awards 2019: наиболее существенные уязвимости и провал..."  +/
Сообщение от opennews (??), 12-Авг-19, 14:14 
На прошедшей в Лас Вегасе конференции Black Hat USA состоялась (https://pwnies.com/) церемония вручения премии Pwnie Awards 2019 (https://pwnies.com), в рамках которой выделены наиболее значительные уязвимости и абсурдные провалы в области компьютерной безопасности. Pwnie Awards считается аналогом Оскара и Золотой малины в области компьютерной безопасности и проводится ежегодно, начиная с 2007 года.

Основные победители (https://pwnies.com/winners/) и номинации (https://pwnies.com/nominations):


-  
Лучшая серверная ошибка
. Присуждается за выявление и эксплуатацию наиболее технически сложной и интересной ошибки в сетевом сервисе. Премия присуждена за выявление (https://www.blackhat.com/us-19/briefings/schedule/#infiltrat...) уязвимости у VPN-провайдера Pulse Secure, VPN-сервис которого используется в Twitter, Uber, Microsoft, sla, SpaceX, Akamai, Intel, IBM, VMware, Военно-морских силах США, Министерстве национальной безопасности (МНБ) США  и вероятно в половине компаний из списка Fortune 500. Исследователями был найден бэкдор, позволяющий неаутентифицированному атакующему изменить пароль любого пользователя. Продемонстрирована возможность эксплуатации проблемы для получения root-доступа к серверу VPN, на котором открыт только порт HTTPS;


Из не получивших премию претендентов можно отметить:


-  Эксплуатируемая на стадии до прохождения аутентификации уязвимость (https://github.com/orangetw/awesome-jenkins-rce-2019) в системе непрерывной интеграции Jenkins, позволяющая выполнить код на сервере. Уязвимость активно используется ботами для организации майнинга криптовалюты на серверах;
-  Критическая уязвимость (https://www.opennet.dev/opennews/art.shtml?num=50819) в почтовом сервере Exim, позволяющая выполнить код на сервере с правами root;
-  Уязвимости (https://sec-consult.com/en/blog/2018/10/millions-of-xiongmai.../) в IP-камерах Xiongmai XMeye P2P, позволяющая захватить управление устройством. Камеры поставлялись с инженерным паролем и не использовали при обновлении прошивки проверку по цифровой подписи;
-  Критическая уязвимость (https://portal.msrc.microsoft.com/en-US/security-guidance/ad...) в реализации протокола RDP в Windows, позволяющая удалённо выполнить свой код;

-  Уязвимость (https://www.opennet.dev/opennews/art.shtml?num=50177) в WordPress, связанная с загрузкой PHP-кода под видом изображения. Проблема позволяет выполнить произвольный код на сервере, имея привилегии автора публикаций (Author) на сайте;


-  
Лучшая ошибка в клиентском ПО
. Победителем признана легко эксплуатируемая уязвимость (https://nvd.nist.gov/vuln/detail/CVE-2019-6223) в системе групповых вызовов Apple FaceTime, позволяющая инициатору группового вызова инициировать принудительный приём звонка на стороне вызываемого абонента.


На получение премии также претендовали:


-  Уязвимость (https://www.opennet.dev/opennews/art.shtml?num=50679) в WhatsApp, позволяющая добиться выполнения своего кода через отправку специально оформленного голосового вызова;
-  Уязвимость (https://bugs.chromium.org/p/chromium/issues/detail?id=899689) в графической библиотеке Skia, используемой в браузере Chrome, которая может привести к повреждению памяти из-за погрешности операций с плавающей точкой при некоторых геометрических преобразованиях;

-  
Лучшая уязвимость, приводящая к повышению привилегий
. Победа присуждена за выявление уязвимости (https://googleprojectzero.blogspot.com/2019/01/voucherswap-e...) в ядре iOS, которую можно эксплуатировать через ipc_voucher, доступный для обращения через браузер Safari.


На получение премии также претендовали:


-  Уязвимость (https://portal.msrc.microsoft.com/en-US/security-guidance/ad...) в Windows, позволяющая получить полный контроль за системой через манипуляции с функцией CreateWindowEx (win32k.sys). Проблема была выявлена в ходе анализа вредоносного ПО, эксплуатировавшего уязвимость до её исправления;
-  Уязвимость (https://www.opennet.dev/opennews/art.shtml?num=50130) в runc и LXC, затрагивающая Docker и другие системы контейнерной изоляции, позволяющая из подконтрольного злоумышленнику изолированного контейнера изменить исполняемый файл runc и получить root-привилегии на стороне хост-системы;
-  Уязвимость (https://blog.zecops.com/vulnerabilities/exploit-of-cve-2019-.../) в iOS (CFPrefsDaemon), позволяющая обойти режимы изоляции и выполнить код с правами root;
-  Уязвимость (https://nvd.nist.gov/vuln/detail/CVE-2018-9568) в редакции TCP-стека Linux, используемого в Android, позволяющая локальному пользователю поднять свои привилегии на устройстве;
-  Уязвимости (https://www.opennet.dev/opennews/art.shtml?num=49931) в systemd-journald, позволяющие получить права root;
-  Уязвимость (https://usn.ubuntu.com/4077-1/) в утилите tmpreaper  для чистки /tmp, позволяющая сохранить свой файл в любой части ФС;

-  
Лучшая криптографическая атака
. Присуждается за выявление наиболее значимых брешей в реальных системах, протоколах и алгоритмах шифрования. Премия присуждена за выявление уязвимостей (https://www.opennet.dev/opennews/art.shtml?num=50493) в технологии защиты беспроводных сетей WPA3 и в EAP-pwd, позволяющих воссоздать пароль подключения и получить доступ к беспроводной сети без знания пароля.


Претендентами на получение премии также были:


-  Метод (https://www.opennet.dev/opennews/art.shtml?num=48597) атаки на шифрование PGP и S/MIME в почтовых клиентах;
-  Применение (https://blog.f-secure.com/cold-boot-attacks/) метода холодной перезагрузки для получения  доступа к содержимому шифрованных разделов Bitlocker;
-  Уязвимость (https://www.opennet.dev/opennews/art.shtml?num=50213) в OpenSSL, позволяющая разделять ситуации получения некорректного добавочного заполнения и некорректного MAC. Проблема вызвана некорректной обработкой нулевых байтов в добавочном заполнении (padding oracle);
-  Проблемы (https://sec-consult.com/en/blog/2018/11/my-name-is-johann-wo.../) с применяемыми в Германии картами идентификации, использующими SAML;
-  Проблема (https://www.chromium.org/chromium-os/u2f-ecdsa-vulnerability) с энтропией случайных чисел в реализации поддержки токенов  U2F в СhromeOS;
-  Уязвимость (https://monocypher.org/quality-assurance/disclosures) в Monocypher, из-за которой признавались корректными нулевые сигнатуры EdDSA.


-  
Наиболее инновационное исследование.
  Премия присуждена разработчику техники Vectorized Emulation (https://gamozolabs.github.io/fuzzing/2018/10/14/vectorized_e...), использующей векторные инструкции AVX-512 для эмуляции выполнения программ, позволяющей добиться существенного увеличения скорости fuzzing-тестирования (до 40-120 миллиардов инструкций в секунду). Техники позволяет на каждом ядре СPU параллельно выполнять  8 64-разрядных или 16 32-разрядных виртуальных машин с инструкциями для fuzzing-тестирования приложения.  


На получение премии претендовали:


-  Уязвимость (https://www.mimecast.com/blog/2019/06/exploit-using-microsof.../) в технологии Power Query из MS Excel, позволяющая организовать выполнение кода и обход методов изоляции приложений при открытии специально оформленных электронных таблиц;
-  Метод (https://www.opennet.dev/opennews/art.shtml?num=50446) обмана автопилота автомобилей Tesla для провоцирования выезда на встречную полосу движения;
-  Работа (https://sec-consult.com/en/blog/2019/02/reverse-engineering-.../) по обратному инжинирингу ASICS чипа Siemens S7-1200;
-  SonarSnoop (https://arxiv.org/abs/1808.10250) - техника отслеживания движения пальцев для определения кода разблокировки телефона, основанная на принципе работы сонара - верхний и нижний динамики смартфона генерируют неслышимые колебания, а встро...

URL: https://pwnies.com/
Новость: https://www.opennet.dev/opennews/art.shtml?num=51267

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по времени | RSS]


1. "Pwnie Awards 2019: наиболее существенные уязвимости и провал..."  +27 +/
Сообщение от Аноним (1), 12-Авг-19, 14:14 
Чето про аппаратные уязвимости ни слова Интел проплатил.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

31. "Pwnie Awards 2019: наиболее существенные уязвимости и провал..."  +3 +/
Сообщение от Аноним (-), 13-Авг-19, 04:55 
Год не тот, посмотрите Pwnie Awards 2018
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

2. "Pwnie Awards 2019: наиболее существенные уязвимости и провал..."  +1 +/
Сообщение от kai3341 (ok), 12-Авг-19, 14:23 
Не понял, а где https://www.opennet.dev/opennews/art.shtml?num=50404
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

7. "Pwnie Awards 2019: наиболее существенные уязвимости и провал..."  +4 +/
Сообщение от Andrey Mitrofanov_N0 (??), 12-Авг-19, 15:00 
> Не понял, а где https://www.opennet.dev/opennews/art.shtml?num=50404

""... --А русские, русские где?  --Да, успокойтесь вы, русские в жюри сидят. "" --анектдот

Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

4. "Pwnie Awards 2019: наиболее существенные уязвимости и провал..."  –1 +/
Сообщение от mumu (ok), 12-Авг-19, 14:34 
А про что там блумберг писал? Про русских хакеров?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

14. "Pwnie Awards 2019: наиболее существенные уязвимости и провал..."  +2 +/
Сообщение от Аноним (14), 12-Авг-19, 17:31 
Что им "русские хакеры" заказали то они и написали.
Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору

18. "Pwnie Awards 2019: наиболее существенные уязвимости и провал..."  +/
Сообщение от Аноним (18), 12-Авг-19, 19:27 
Про бэкдоры в платах Supermicro.
Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору

22. "Pwnie Awards 2019: наиболее существенные уязвимости и провал..."  +3 +/
Сообщение от AnonPlus (?), 12-Авг-19, 21:22 
Про посторонние чипы на материнках супермикро. Китай. В итоге, никаких доказательств и чипов не представили.
Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору

27. "Pwnie Awards 2019: наиболее существенные уязвимости и провал..."  +1 +/
Сообщение от Аноним84701 (ok), 12-Авг-19, 23:05 
> Про посторонние чипы на материнках супермикро. Китай. В итоге, никаких доказательств и
> чипов не представили.

Но кто-то наверняка неплохо наварился на скачках курса (оно, емнип, в NASDAQ есть)

Ответить | Правка | ^ к родителю #22 | Наверх | Cообщить модератору

5. "Pwnie Awards 2019: наиболее существенные уязвимости и провал..."  +/
Сообщение от Аноним (5), 12-Авг-19, 14:52 
>Атака Shadowhammer на сервис обновления прошивок Asus

А где про подписанную вирусню распространявшуюся этим сервисом на территории РФ? Они же вроде так и не признали, что их инфраструктуру поимели, или то был госзаказ?

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

6. "Pwnie Awards 2019: наиболее существенные уязвимости и провал..."  +2 +/
Сообщение от Аноним (6), 12-Авг-19, 14:53 
Я не смотрю зомбоящик и не читаю газетенки, но буду иметь ввиду, что бломьергу абсолютно никогда нельзя верить.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

8. "Pwnie Awards 2019: наиболее существенные уязвимости и провал..."  +6 +/
Сообщение от anonimus (?), 12-Авг-19, 15:18 
Поему ты думаешь, что журналистам вообще можно доверять? Можно, конечно, почитать и разделить на 2, но часто в статье уже поделено на 0, но понимаешь это только по выражению лица собеседника, которому пересказываешь статью "своими" словами.
Ответить | Правка | ^ к родителю #6 | Наверх | Cообщить модератору

9. "Pwnie Awards 2019: наиболее существенные уязвимости и провал..."  +11 +/
Сообщение от анонн (ok), 12-Авг-19, 15:22 
> -  Уязвимости (https://www.opennet.dev/opennews/art.shtml?num=49931) в systemd-journald, позволяющие получить права root;

Поздравляю всех местных почитателей Рыжего!
В этот раз Главный Разработчик, к сожалению, остался без (несомненно, заслуженного) приза.
Но ведь и конкуренция была очень сильна, так что сильно не расстраивайтесь, в слудющем году ему повезет больше!

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

13. "Pwnie Awards 2019: наиболее существенные уязвимости и провал..."  +/
Сообщение от Поцтеринг (?), 12-Авг-19, 16:31 
Вы мне льстите. С конкурентами вида CreateWindowEx - шансов на победу практически нет даже если огрызок слетит с трассы :-( А я ведь так старался, чтоб все было как в винде...

Ответить | Правка | ^ к родителю #9 | Наверх | Cообщить модератору

15. "Pwnie Awards 2019: наиболее существенные уязвимости и провал..."  +2 +/
Сообщение от iPony129412 (?), 12-Авг-19, 17:56 
> В этот раз Главный Разработчик, к сожалению, остался без (несомненно, заслуженного) приза.

Так у него наверно прошлая Pwnie стоит на самом почётном месте среди прочих наград.

Ответить | Правка | ^ к родителю #9 | Наверх | Cообщить модератору

11. "Pwnie Awards 2019: наиболее существенные уязвимости и провал..."  –1 +/
Сообщение от Аноним (11), 12-Авг-19, 15:54 
>Неспособность более 10 лет исправить проблему c серверами криптографических ключей OpenPGP, мотивируя тем, что код написан на специфичном языке OCaml и остаётся без сопровождающего.

Не знал, что OCaml настолько никому не нужен.

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

12. "Pwnie Awards 2019: наиболее существенные уязвимости и провал..."  +1 +/
Сообщение от _hide_ (ok), 12-Авг-19, 16:26 
Тут очень понятная проблема -- это проект, живущий не деньги спонсоров. Там программисты не нужны.
Ответить | Правка | ^ к родителю #11 | Наверх | Cообщить модератору

16. "Pwnie Awards 2019: наиболее существенные уязвимости и провал..."  –1 +/
Сообщение от Аноним (16), 12-Авг-19, 18:06 
>Неспособность более 10 лет исправить проблему c серверами криптографических ключей OpenPGP, мотивируя тем, что код написан на специфичном языке OCaml и остаётся без сопровождающего.

то есть теперь любому неподдерживаемому ПО будут выдавать эту антипремию?

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

21. "Pwnie Awards 2019: наиболее существенные уязвимости и провал..."  +1 +/
Сообщение от Crazy Alex (ok), 12-Авг-19, 20:54 
Ты пропустил всё шоу
Ответить | Правка | ^ к родителю #16 | Наверх | Cообщить модератору

32. "Pwnie Awards 2019: наиболее существенные уязвимости и провал..."  +1 +/
Сообщение от Vkni (ok), 13-Авг-19, 05:37 
Да, обсуждение было потрясающее!
Ответить | Правка | ^ к родителю #21 | Наверх | Cообщить модератору

17. "Pwnie Awards 2019: наиболее существенные уязвимости и провал..."  +/
Сообщение от Аноним (-), 12-Авг-19, 18:39 
>Уязвимости в systemd-journald, позволяющие получить права root;

Я удивляюсь. И почему нет аналогичных новостей про sysVinit?

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

19. "Pwnie Awards 2019: наиболее существенные уязвимости и провал..."  +2 +/
Сообщение от Аноним (19), 12-Авг-19, 19:33 
Потому что sysvinit это API и ~10 простых бинарников (http://git.savannah.nongnu.org/cgit/sysvinit.git/tree/src), а скрипты которые он запускает (и в которых возможно есть уязвимости) не являются его частью, они написаны авторами дистрибутивов.
Ответить | Правка | ^ к родителю #17 | Наверх | Cообщить модератору

24. "Pwnie Awards 2019: наиболее существенные уязвимости и провал..."  +4 +/
Сообщение от Аноним (24), 12-Авг-19, 21:33 
Поэтому его и выкинули трояна засунуть некуда а все вири на виду в открытом коде.
Ответить | Правка | ^ к родителю #19 | Наверх | Cообщить модератору

29. "Pwnie Awards 2019: наиболее существенные уязвимости и провал..."  +/
Сообщение от Совесть_Леннарта (?), 12-Авг-19, 23:50 
Справедливо
Ответить | Правка | ^ к родителю #19 | Наверх | Cообщить модератору

20. "Pwnie Awards 2019: наиболее существенные уязвимости и провал..."  –1 +/
Сообщение от пох. (?), 12-Авг-19, 20:47 
потому что аналогичная уязвимость должна быть не в нем, а в syslogd/klogd

в них уязвимости, в принципе, бывали, и по сей день представляется не совсем разумным запускать первый слушающим сокет на внешних интерфейсах без острой нужды, особенно уродцев типа rsyslog, сделанных практически такими же модными-молодежными чуваками.

Ответить | Правка | ^ к родителю #17 | Наверх | Cообщить модератору

23. "Pwnie Awards 2019: наиболее существенные уязвимости и провал..."  +/
Сообщение от Аноним (24), 12-Авг-19, 21:30 
Даже тут написано что системд не нужен но хомячки продолжают есть кактус.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

25. "Pwnie Awards 2019: наиболее существенные уязвимости и провал..."  +2 +/
Сообщение от Поцтеринг (?), 12-Авг-19, 21:55 
я выиграю, я выиграю! Не в следующем году, но через один - почти наверняка!

Ответить | Правка | ^ к родителю #23 | Наверх | Cообщить модератору

26. "Pwnie Awards 2019: наиболее существенные уязвимости и провал..."  +/
Сообщение от Анонимemail (26), 12-Авг-19, 23:05 
> провалы в безопасности

Еще могу понять "бреши". Но "провалы".. отказываюсь понимать.

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

28. "Pwnie Awards 2019: наиболее существенные уязвимости и провал..."  +1 +/
Сообщение от Аноним (28), 12-Авг-19, 23:49 
"Зияющие высоты". Стало лучше?
Ответить | Правка | ^ к родителю #26 | Наверх | Cообщить модератору

30. "Pwnie Awards 2019: наиболее существенные уязвимости и провал..."  –2 +/
Сообщение от Анонимemail (30), 13-Авг-19, 02:30 
Хуже. Пробуйте еще.
Ответить | Правка | ^ к родителю #28 | Наверх | Cообщить модератору

33. "Pwnie Awards 2019: наиболее существенные уязвимости и провал..."  +/
Сообщение от Аноним (-), 13-Авг-19, 10:21 
Дыры. Самое подходящее слово.
Ответить | Правка | ^ к родителю #26 | Наверх | Cообщить модератору

34. "Pwnie Awards 2019: наиболее существенные уязвимости и провал..."  –1 +/
Сообщение от pripolz (?), 13-Авг-19, 12:34 
> IP-камерах Xiongmai XMeye P2P

Это половина видеорегистратотов по всему миру!!!!
Крутейшая фича их XMeye на самом деле.

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

35. "Pwnie Awards 2019: наиболее существенные уязвимости и провал..."  +/
Сообщение от Аноним (35), 14-Авг-19, 10:37 
Хоть кто-то оценил Блумберг по достоинству.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру