Bug

"Microsoft Windows RDP Network Level Authentication can bypass the Windows lock screen"

Címkék

Microsoft Windows Remote Desktop supports a feature called Network Level Authentication (NLA), which moves the authentication aspect of a remote session from the RDP layer to the network layer. The use of NLA is recommended to reduce the attack surface of systems exposed using the RDP protocol. In Windows a session can be locked, which presents the user with a screen that requires authentication to continue using the session. Session locking can happen over RDP in the same way that a local session can be locked. [...] Starting with Windows 10 1803 (released in April 2018) and Windows Server 2019, the handling of NLA-based RDP sessions has changed in a way that can cause unexpected behavior with respect to session locking. If a network anomaly triggers a temporary RDP disconnect, upon automatic reconnection the RDP session will be restored to an unlocked state, regardless of how the remote system was left. [...] At this point, an attacker can interrupt the network connectivity of the RDP client system. The RDP client software will automatically reconnect to the remote system once internet connectivity is restored. But because of this vulnerability, the reconnected RDP session is restored to a logged-in desktop rather than the login screen. This means that the remote system unlocks without requiring any credentials to be manually entered.

Részletek itt.

"macOS - Getting root with benign AppStore apps"

Címkék

I would like to show how I went down the rabbit hole in a quick ’research’ I wanted to do, and eventually found a local privilege escalation vulnerability in macOS. [...] So I reported and then Apple came back at one point for my privilege escalation ideas: “The App Review process helps prevent malicious applications from becoming available on the Mac and iOS App Stores.“ Obviously Apple didn’t understood the problem for first [...] As noted before, Apple fixed this exploit path in Mojave. This was in 2018 October, my POC didn’t work anymore, and without further testing I honestly thought that the privilege escalation issue is fixed - yes you could still drop files inside the app, but I thought that the symlink issue is solved. I couldn’t have been more wrong! But this turned out only later. [...] Privilege escalation returns on Mojave [...] I reported this around February to Apple, and tried to explain again in very detailed why I think the entire installation process is still broken, and could be abused. [...] Apple never admitted this as a security bug, they never assigned a CVE, they considered it as an enhancement. Finally this came with Mojave 10.14.5, and they even mentioned my name on their website. [...] The story goes on, as I bypassed Apple’s fix. An update will follow once they fixed the issue.

A teljes cikk itt olvasható.

Komoly audio problémák az újabb Mac-ekkel

Címkék

Panaszkodnak a profi audiosok, hogy a számukra egykor etalonnak számító Mac-ek komoly és mind ez idáig megoldatlan audio buggal rendelkeznek. A problémát az Apple saját tervezésű T2 security chipje okozza:

When your Mac updates its system clock, dropouts and glitches appear in the audio stream. [...] The workaround is fairly easy: switch off “Set date and time automatically” in System Preferences.

Részletek itt.

35+ éves biztonsági hibát fedeztek az OpenSSH scp-jében

Címkék

Részletek a figyelmeztetőben.

Komoly biztonsági hibák a Webgalamb hírlevélküldő és -kezelő megoldásban

Címkék

A hazai fejlesztésű Webgalamb hírlevélkezelőt használó weboldalak „kellemes” újévi problémával néznek szembe, mert a Full Disclosure listán január 2-án megjelent riport szerint 7 súlyos sérülékenység található a Webgalamb rendszerben. [...] egyrészt az összes felhasználó (feliratkozó) adata hozzáférhetővé válik (dumpolható az adatbázis), illetve olyan kódok illeszthetők az adatbázisba, amelyek a rendszer adminisztrátorának bejelentkezésekor fognak lefutni, és amelyekkel akár hozzáférhetővé válik az adminisztrátor gépe, vagy akár azon keresztül a teljes hálózat. A kedvencem azonban az a sérülékenység, melyen keresztül lehetősége van a támadónak fájlokat feltölteni a hírlevélküldő szerverre, így kiválóan használható malware terjesztésre (is), azonban alkalmas shell (backdoor), vagy más csalafinta kód- és parancs futtatásra – amellyel viszont már a Webgalamb rendszert hostoló szerver válik kompromittálhatóvá.

Részletek itt. Full disclosure lista levél itt.

Notch bug csúfítja a Google Pixel 3 XL készülékeket

Címkék

Nem elég, hogy egy notch is csúf, egyes Google Pixel 3 XL készülékeken random bukkan fel egy újabb, ezúttal a készülék oldalán is. Részletek itt.

A Microsoft ideiglenesen leállította a Windows 10 October 2018 Update terjesztését fájltörlési problémék miatt

Címkék

A hírek szerint a Microsoft ideiglenesen leállította a Windows 10 October 2018 Update terjesztését, miután felhasználók arra panaszkodtak, hogy a frissítés fájlokat törölt rendszerükről:

We have paused the rollout of the Windows 10 October 2018 Update (version 1809) for all users as we investigate isolated reports of users missing some files after updating.

További részletek itt.

Elemzés: RCE sebezhetőség a Steam kliensben

Címkék

A Context Information Security egy távolról kihasználható kódfuttatás-sebezhetőséget (RCE) talált a Valve Steam kliensében. A sebezhetőséget ugyan már javították, de oktatási céllal most közzétették a részleteket. A fenti demón az látható, hogy a Steam kliensben található RCE sebezhetőséget kihasználva, a támadó képes az áldozat fullra patchelt Windows 10 gépén távolról elindítani a számológép alkalmazást.

This blog post explains the story behind a bug which had existed in the Steam client for at least the last ten years, and until last July would have resulted in remote code execution (RCE) in all 15 million active clients. [...] Our vulnerability was reported to Valve on the 20th February 2018 and to their credit, was fixed in the beta branch less than 12 hours later. The fix was pushed to the stable branch on the 22nd March 2018.

Részletek itt.