DARKNET BR
6.69K subscribers
2.94K photos
1.27K videos
498 files
1.34K links
2016-2022
Download Telegram
🌐 #Microsot 🕷 #ZeroDay #Exploit
Microsoft Patches Windows Zero-Day Exploited in Cyber Attacks

Uma vulnerabilidade de dia zero em certas edições do sistema operacional Windows ajudou pelo menos um grupo de ameaças avançado a aumentar seus privilégios em máquinas comprometidas até que a Microsoft corrigisse o problema com o lançamento deste mês de atualizações de segurança.

O bug de dia zero afeta os sistemas Windows 7 e Server 2008 de 32 e 64 bits; Ele deriva do manuseio inadequado de chamadas para Win32k.sys. Corretamente explorada, a falha permite que um invasor instale programas, visualize ou altere dados ou crie novas contas de usuário, executando código arbitrário no contexto do sistema local.

https://www.bleepingcomputer.com/news/security/microsoft-patches-windows-zero-day-exploited-in-cyber-attacks/
🌐 #ZeroDay | #Linux | #KDE
Zero-Day Bug in KDE 4/5 Executes Commands by Opening a Folder

~ Vulnerabilidade Zero-Day não corrigida no KDE 4/5. Vunerável a injeção de comando na classe KDesktopFile. 

~ Quando um arquivo .desktop ou .directory é instanciado, ele avalia de forma não segura variáveis ​​de ambiente e expansões de shell usando: KConfigPrivate :: expandString ( ) via KConfigGroup :: readEntry( ).

~ Usando um arquivo .desktop especialmente criado, um usuário remoto pode ser comprometido simplesmente baixando e visualizando o arquivo em seu gerenciador de arquivos, ou arrastando para área de trabalho.


https://twitter.com/zer0pwn

https://gist.githubusercontent.com/zeropwn/630832df151029cb8f22d5b6b9efaefb/raw/64aa3d30279acb207f787ce9c135eefd5e52643b/kde-kdesktopfile-command-injection.txt
#Zeroday | #RCE | #CVE

TLStorm: Vulnerabilidades em sistemas Smart-UPS da APC podem queimar dispositivos remotamente e desabilitar a energia

Os dispositivos UPS atuam como soluções de backup de energia de emergência e estão presentes em ambientes de missão crítica, como data centers, instalações industriais, hospitais.

Duas das vulnerabilidades, CVE-2022-22805 e CVE-2022-22806 estão na implementação do protocolo TLS (Transport Layer Security) que conecta os dispositivos Smart-UPS com o recurso “SmartConnect” à nuvem.

A terceiro, identificado como CVE-2022-0715, refere-se ao firmware, que não é assinado criptograficamente e sua autenticidade não pode ser verificada quando instalado no sistema. Embora o firmware seja criptografado (simétrico), ele não possui uma assinatura criptográfica, permitindo que os agentes de ameaças criem uma versão maliciosa dele e a entreguem como uma atualização para dispositivos UPS de destino para obter a execução remota de código (RCE).

Ambas as vulnerabilidades são causadas pelo tratamento inadequado de erros TLS na conexão TLS do Smart-UPS para o servidor Schneider Electric e levam à execução remota de código quando exploradas adequadamente. Um dos problemas de segurança é um desvio de autenticação causado por “confusão de estado no handshake TLS”, o outro é um buffer overflow.

https://info.armis.com/rs/645-PDC-047/images/Armis-TLStorm-WP%20%281%29.pdf