的首先步驟,也許我們真的與ASCII有多好多了。回到我的一天,我們有256個字符的區域,甚至沒有利用其中的128個,以及我們接受了我們所擁有的東西。 Unicode將計算機打開到世界的語言,但同樣打開了一個看不見的後門。這是上週的特洛伊木馬源故事的類似方法。雖然特洛伊木馬源利用左右編碼來操縱良性觀看的代碼,但這種來自Certitude的黑客攻擊利用似乎空缺的Unicode字符,但是被確認為有效的變量名稱。
const {timeout,ㅤ} = req.query;
實際上是:
const {timeout,\ u3164} = req.query;
額外的逗號可以為您提供一個提示,但除非您非常熟悉語言,否則您可以將其拒絕作為語法Quirk以及繼續前進。利用完全相同的技術再次啟用隱藏的惡意代碼將包含在命令的列表中運行,使難以找到的後門。
第二種技術是利用“混淆”字符如!,U + 01C3。它看起來像一個典型的感嘆號,所以你不會擊中(環境!= env_prod){,但在這種情況下,環境!是一個新變量。在此開發的代碼塊中的任何內容都始終始終啟用 – Envision可能導致的混亂。
這些都不是突破性的漏洞,但它們絕對是謹慎的方法。作者認為,只需限制其源代碼即可僅包含ASCII字符即可減輕這些Unicode方法的作業。這不是一個很好的解決方案,但這是解決方案。
更多羅瓦逮捕
顯然讓自己成為一個全西方世界的對手是一個偉大的方法,被捕,因為羅利成員繼續學習。運營Golddust今年已舉行七次逮捕,這是羅馬尼亞最近的最近。這是完全相同的立法執法努力,導致了沒有更多的贖金項目。
打破PS5
我們沒有從Fail0verflow中聽到任何一段時間,但是他們回到了針對PS5的新工作。他們發現了系統的根加密機密。這並不是似乎最初似乎的報價,因為仍然需要在設備上運行自定義軟件應用程序。這應該啟用的是解密小配件固件,然後在引導加載程序以及固件中尋找錯誤,可能導致未來PS5越獄。如果您一直期待PS5的自製場景,您的時間可能會來。
翻譯:我們得到了所有(對稱)PS5根鍵。他們都可以從軟件應用程序中獲取 – 包括每個控制台根鍵,如果你看起來足夠艱難! https://t.co/ulbq4loww0.
– Fail0verflow(@ fail0verflow)11月8日,2021年11月8日
再次npm
上週,COA以及RC捆綁包暫時更新到包含惡意代碼的版本。時間和幾乎類似的添加代碼表示它是兩個包後面的完全相同的私有或組。雖然惡意軟件在某些系統上似乎是非職能的,但應該假設任何在部署這些惡意版本的任何地方都受到損害。對於這兩個包的綜合2000萬正常下載,肯定會有很多妥協,甚至提供了短時間內的惡意捆綁在第四次。 NPM將惡意版的COA保持一小時,而且十二分鐘。 RC Bundle將在幾個小時後推送惡意更新,以及該版本可用的時間不確定。
惡意代碼是利用預安裝腳本運行的,該腳本似乎是這些黑客的典型矢量。默認情況下,應禁用設置腳本的提示。雖然這將阻止這些極其簡單的攻擊,但它不會真正防止潛在的問題。供應鏈攻擊是一個不斷增長的問題,但它們在全堆棧JavaScript的世界中似乎特別有問題。如果Node.js和NPM的普及是繼續,我們將要求更好地解決這個問題。
帕洛阿爾託以及披露
Randori的研究人員在Palo Alto防火牆中找到了一對漏洞,其在一起,可以在沒有任何先前授權的情況下導致完整的小工具危害。攻擊是一個HTTP-Request-induggling漏洞,導致緩衝區溢出。溢出通常不會被利用,但請求偷運使攻擊者能夠到達易受攻擊的代碼。缺陷在8.1.17版中修復,以及9.0+版本永遠不會脆弱。深入的分析是12月到期的,然而這兩個故事的角度更加令人著迷。 Randori的研究人員在11月2020年11月發現了這個錯誤,並沒有透露他們直到9月ember 2021 – 差不多一年後。
他們在那個時間做了什麼? 顯然,它們以及其他0天的漏洞,為客戶提供紅色團隊滲透測試。 動機似乎是一個真正的攻擊可能會使用0天,並且真正測試公司的防禦,未知的攻擊必須成為等式的一部分。 你怎麼看? 偉大的概念或不道德?