本週在安全性:Unicode罷工,NPM再次,以及PS5骨折

的首先步驟,也許我們真的與ASCII有多好多了。回到我的一天,我們有256個字符的區域,甚至沒有利用其中的128個,以及我們接受了我們所擁有的東西。 Unicode將計算機打開到世界的語言,但同樣打開了一個看不見的後門。這是上週的特洛伊木馬源故事的類似方法。雖然特洛伊木馬源利用左右編碼來操縱良性觀看的代碼,但這種來自Certitude的黑客攻擊利用似乎空缺的Unicode字符,但是被確認為有效的變量名稱。

const {timeout,ㅤ} = req.query;
實際上是:
const {timeout,\ u3164} = req.query;

額外的逗號可以為您提供一個提示,但除非您非常熟悉語言,否則您可以將其拒絕作為語法Quirk以及繼續前進。利用完全相同的技術再次啟用隱藏的惡意代碼將包含在命令的列表中運行,使難以找到的後門。

第二種技術是利用“混淆”字符如!,U + 01C3。它看起來像一個典型的感嘆號,所以你不會擊中(環境!= env_prod){,但在這種情況下,環境!是一個新變量。在此開發的代碼塊中的任何內容都始終始終啟用 – Envision可能導致的混亂。

這些都不是突破性的漏洞,但它們絕對是謹慎的方法。作者認為,只需限制其源代碼即可僅包含ASCII字符即可減輕這些Unicode方法的作業。這不是一個很好的解決方案,但這是解決方案。

更多羅瓦逮捕

顯然讓自己成為一個全西方世界的對手是一個偉大的方法,被捕,因為羅利成員繼續學習。運營Golddust今年已舉行七次逮捕,這是羅馬尼亞最近的最近。這是完全相同的立法執法努力,導致了沒有更多的贖金項目。

打破PS5

我們沒有從Fail0verflow中聽到任何一段時間,但是他們回到了針對PS5的新工作。他們發現了系統的根加密機密。這並不是似乎最初似乎的報價,因為仍然需要在設備上運行自定義軟件應用程序。這應該啟用的是解密小配件固件,然後在引導加載程序以及固件中尋找錯誤,可能導致未來PS5越獄。如果您一直期待PS5的自製場景,您的時間可能會來。

翻譯:我們得到了所有(對稱)PS5根鍵。他們都可以從軟件應用程序中獲取 – 包括每個控制台根鍵,如果你看起來足夠艱難! https://t.co/ulbq4loww0.

– Fail0verflow(@ fail0verflow)11月8日,2021年11月8日

再次npm

上週,COA以及RC捆綁包暫時更新到包含惡意代碼的版本。時間和幾乎類似的添加代碼表示它是兩個包後面的完全相同的私有或組。雖然惡意軟件在某些系統上似乎是非職能的,但應該假設任何在部署這些惡意版本的任何地方都受到損害。對於這兩個包的綜合2000萬正常下載,肯定會有很多妥協,甚至提供了短時間內的惡意捆綁在第四次。 NPM將惡意版的COA保持一小時,而且十二分鐘。 RC Bundle將在幾個小時後推送惡意更新,以及該版本可用的時間不確定。

惡意代碼是利用預安裝腳本運行的,該腳本似乎是這些黑客的典型矢量。默認情況下,應禁用設置腳本的提示。雖然這將阻止這些極其簡單的攻擊,但它不會真正防止潛在的問題。供應鏈攻擊是一個不斷增長的問題,但它們在全堆棧JavaScript的世界中似乎特別有問題。如果Node.js和NPM的普及是繼續,我們將要求更好地解決這個問題。

帕洛阿爾託以及披露

Randori的研究人員在Palo Alto防火牆中找到了一對漏洞,其在一起,可以在沒有任何先前授權的情況下導致完整的小工具危害。攻擊是一個HTTP-Request-induggling漏洞,導致緩衝區溢出。溢出通常不會被利用,但請求偷運使攻擊者能夠到達易受攻擊的代碼。缺陷在8.1.17版中修復,以及9.0+版本永遠不會脆弱。深入的分析是12月到期的,然而這兩個故事的角度更加令人著迷。 Randori的研究人員在11月2020年11月發現了這個錯誤,並沒有透露他們直到9月ember 2021 – 差不多一年後。

他們在那個時間做了什麼? 顯然,它們以及其他0天的漏洞,為客戶提供紅色團隊滲透測試。 動機似乎是一個真正的攻擊可能會使用0天,並且真正測試公司的防禦,未知的攻擊必須成為等式的一部分。 你怎麼看? 偉大的概念或不道德?

Leave a Reply

Your email address will not be published. Required fields are marked *

Related Post

每次在舊時鐘中傾斜9位每次在舊時鐘中傾斜9位

– 我們正在像20世紀60年代一樣說,以及20世紀70年代 – 利用離散邏輯或“鑽頭”芯片的極具函數經常開發20世紀70年代。無論哪種方式,更多的比特意味著更多的金錢,所以經常使用足夠的比特來滿足所需的精度。然而,當他決定在FPGA上實施一個名為QiXote-1的9位CPU時,我們不相信這是一個關於[Mad Ned’s]的心靈。 像許多消遣項目一樣,這始於FPGA板瀏覽問題。首先,[NED]有計劃將自定義計算機與自定義語言一起生產,然後創建視頻遊戲。快速瀏覽網絡導致了一個典型的足夠工作,與一個人在哈克拉迪在哈克拉德隊敲門出來之前。 [ned]那麼相信只是做一個沒有軟件的視頻遊戲。遲到是第一個做到這一點。不被阻止,他決定複製PDP-8。哎呀。這也是之前的。想要原創的東西,他最後決定了自定義CPU。由於字節通常 – 如果不是技術上 – 8比特,則此CPU電話呼叫其9位字Nonads,並利用八進制將其映射到每個非正常的三位數。 這首次發布了關於CPU背後的故事的發布,並提供了簡短的能力概述,但是我們正在等待未來的帖子,以顯示更多[NED]電話“聖潔的非公共部門的窗簾背後的內容。“ 執行自定義CPU的缺點是您必須開發自己的工具。當然,您可以隨時復制一些東西以及攜帶工具鏈。或者去普遍。

機器人魚CAD模型機器人魚CAD模型

[BRE]挖出了這款優秀的機器人魚原型項目。 PPF-O9有三個伺服。 一個在向前翅片控制深度,一個在中間關節上,一個最後一個驅動尾鰭。 電池盒安裝在底部。 控制方案很有趣:右鍵控制左/向右/向上/向下控制,而左鍵控制運動的頻率和幅度。 他們說機器人相當穩定,但游泳和轉彎可能很慢。 他們包括幾乎每個組件的CAD文件,以幫助您使用自己的設計。 6月,我們強調了一個專為群體通信而設計的robofish。

遠程訪問程序對筆記本電腦的良好安全性遠程訪問程序對筆記本電腦的良好安全性

不要[Gabriel Meija],上面的刑事證明。 他偷了[何塞Caceres]筆記本電腦,但沒有意識到[Caceres]已經安裝了遠程訪問程序,以跟踪筆記本電腦上的活動。 雖然前幾天是令人沮喪的,因為[Meija]似乎並沒有為任何東西使用這款筆記本電腦,但是當他觀察地址被打字時,運氣轉向。[Caceres]改變了信息 對於警察,能夠找到[Meija]並用第四學位的大盜竊罪向他充電。 這不是Tech-Savvy消費者第一次依靠遠程訪問程序來捕獲被盜計算機設備的罪犯,並且它肯定不會是最後一個,因為該技術對消費者變得更加容易獲得。 [通過模糊的商店和閱覽室]