Получи случайную криптовалюту за регистрацию!

Br0wSec

Логотип телеграм канала @br0wsec — Br0wSec B
Логотип телеграм канала @br0wsec — Br0wSec
Адрес канала: @br0wsec
Категории: Технологии
Язык: Русский
Количество подписчиков: 881
Описание канала:

Browser security channel (RU)

Рейтинги и Отзывы

4.00

2 отзыва

Оценить канал br0wsec и оставить отзыв — могут только зарегестрированные пользователи. Все отзывы проходят модерацию.

5 звезд

0

4 звезд

2

3 звезд

0

2 звезд

0

1 звезд

0


Последние сообщения 2

2020-02-12 20:29:52 Еще одна атака с использованием CSS была в FF. Интересно то, что благодаря HTTP/2 эксплойт срабатывает очень быстро, без необходимости держать пользователя на странице.

https://research.securitum.com/css-data-exfiltration-in-firefox-via-single-injection-point/
1.8K viewsBo0oM, 17:29
Открыть/Комментировать
2019-10-11 10:50:34
https://habr.com/ru/company/globalsign/blog/471078/
4.0K viewsBo0oM, 07:50
Открыть/Комментировать
2019-04-21 16:19:16 Ребята из Project Zero выложили пост про технику sandbox escaping’a в Chromium через MojoJs биндинги:
https://googleprojectzero.blogspot.com/2019/04/virtually-unlimited-memory-escaping.html?m=0

Хорошая иллюстрация того, что выйти из песочницы у современного Chromium’а не так-то просто. Нужен arbitary read/write, несколько видов спреинга разными объектами и rop.

Полный код fullchain сплойта на базе CVE-2019-5782 можно посмотреть тут: https://bugs.chromium.org/p/project-zero/issues/detail?id=1755#c3
3.6K viewsAndrey Kovalev, edited  13:19
Открыть/Комментировать
2019-04-19 10:27:01 ZDI поделилась PoC’ами для уязвимостей в FireFox, найденных в ходе Pwn2Own 2019 (CVE-2019-9810 и CVE-2019-9813).

https://www.thezdi.com/blog/2019/4/18/the-story-of-two-winning-pwn2own-jit-vulnerabilities-in-mozilla-firefox

А ещё подробное описание 9813 можно найти тут:

https://bugs.chromium.org/p/project-zero/issues/detail?id=1810
2.8K viewsAndrey Kovalev, edited  07:27
Открыть/Комментировать
2019-04-18 21:40:16 Ребята из Google выложили первоклассное и наиболее полное исследование про Uxss в Chromium.

Там есть про причины появления таких уязвимостей, описаны способы исправления, хардеринги и фаззинг.

Читать тут: https://storage.googleapis.com/pub-tools-public-publication-data/pdf/f5a8289d4f69e9e34b38a1e7c05ef4818b22cd5b.pdf
2.6K viewsAndrey Kovalev, 18:40
Открыть/Комментировать
2019-04-18 08:13:24 Появился PoC для use after free под FireFox (CVE-2018-18500). Интересно в нем то, что он использует задержку по времени ответа со стороны веб-сервера.

https://github.com/sophoslabs/CVE-2018-18500/
2.4K viewsAndrey Kovalev, edited  05:13
Открыть/Комментировать
2019-04-17 11:25:47 Появились слайды с Zer0con про устройство и уязвимости TurboFan - JavaScript компилятора в V8.

https://docs.google.com/presentation/d/1DJcWByz11jLoQyNhmOvkZSrkgcVhllIlCHmal1tGzaw
2.7K viewsAndrey Kovalev, 08:25
Открыть/Комментировать
2019-03-26 22:26:49 Исследователи из DrWeb обнаружили проблему в механизме обновления отдельных библиотек UcBrowser, который делал это по http вместо https, надеясь на собственный протокол шифрования. Подпись устанавливаемых с сервера библиотек не проверялась. Это позволяло с помощью MitM’а загружать и выполнять свой код на Android устройствах пользователей.

Видео с демонстрацией:



Полное описание проблемы тут:
https://vms.drweb.ru/search/?q=UC%20Browser
3.2K viewsAndrey Kovalev, 19:26
Открыть/Комментировать
2019-03-26 14:39:20 Firefox по итогам Pwn2own 2019 уже выкатила фиксы для найденных уязвимостей: https://www.mozilla.org/en-US/security/advisories/mfsa2019-09/

Фиксы CVE-2019-9810: https://github.com/mozilla/gecko-dev/commit/601d226fe3690ff57287580431fd9a937298be80, https://github.com/mozilla/gecko-dev/commit/752be3958fc6f6eb83eaa4a35fae1a99dc54746e.

Фикс CVE-2019-9813: https://github.com/mozilla/gecko-dev/commit/369406707f9fef96ac8405fb9cbb58da4bcc4f1dб.

P.S. Они отлично находятся путем поиска по Bug ID в https://github.com/mozilla/gecko-dev/
2.1K viewsAndrey Kovalev, edited  11:39
Открыть/Комментировать
2019-03-26 13:54:03 Выложили описание довольно забавной sandbox escape уязвимости для macOS High Sierra 10.13.6.

Суть ее в том, что процесс без сендбокса может вызвать функцию CFPreferencesSetAppValue() и этим закэшировать свой статус у cfprefsd (обозначив себя как процесс без песочницы). Этот демон отвечает за обработку preferences. Таким образом, даже ограниченный процесс может потом менять свои свойства.

Забавно то, что это выстрелило для Safari, который в момент инициализации процесса рендерера не сразу погружает процесс в песочницу.

Детали эксплуатации и демо есть тут:
https://medium.com/0xcc/one-liner-safari-sandbox-escape-exploit-91082ddbe6ef
1.9K viewsAndrey Kovalev, 10:54
Открыть/Комментировать