Адрес канала:
Категории:
Технологии
Язык: Русский
Количество подписчиков:
881
Описание канала:
Browser security channel (RU)
Рейтинги и Отзывы
Оценить канал br0wsec и оставить отзыв — могут только зарегестрированные пользователи. Все отзывы проходят модерацию.
5 звезд
0
4 звезд
2
3 звезд
0
2 звезд
0
1 звезд
0
Последние сообщения 2
2020-02-12 20:29:52
Еще одна атака с использованием CSS была в FF. Интересно то, что благодаря HTTP/2 эксплойт срабатывает очень быстро, без необходимости держать пользователя на странице.
https://research.securitum.com/css-data-exfiltration-in-firefox-via-single-injection-point/
1.8K viewsBo0oM, 17:29
2019-10-11 10:50:34
https://habr.com/ru/company/globalsign/blog/471078/
4.0K viewsBo0oM, 07:50
2019-04-21 16:19:16
Ребята из Project Zero выложили пост про технику sandbox escaping’a в Chromium через MojoJs биндинги:
https://googleprojectzero.blogspot.com/2019/04/virtually-unlimited-memory-escaping.html?m=0
Хорошая иллюстрация того, что выйти из песочницы у современного Chromium’а не так-то просто. Нужен arbitary read/write, несколько видов спреинга разными объектами и rop.
Полный код fullchain сплойта на базе CVE-2019-5782 можно посмотреть тут: https://bugs.chromium.org/p/project-zero/issues/detail?id=1755#c3
3.6K viewsAndrey Kovalev, edited 13:19
2019-04-19 10:27:01
ZDI поделилась PoC’ами для уязвимостей в FireFox, найденных в ходе Pwn2Own 2019 (CVE-2019-9810 и CVE-2019-9813).
https://www.thezdi.com/blog/2019/4/18/the-story-of-two-winning-pwn2own-jit-vulnerabilities-in-mozilla-firefox
А ещё подробное описание 9813 можно найти тут:
https://bugs.chromium.org/p/project-zero/issues/detail?id=1810
2.8K viewsAndrey Kovalev, edited 07:27
2019-04-18 21:40:16
Ребята из Google выложили первоклассное и наиболее полное исследование про Uxss в Chromium.
Там есть про причины появления таких уязвимостей, описаны способы исправления, хардеринги и фаззинг.
Читать тут: https://storage.googleapis.com/pub-tools-public-publication-data/pdf/f5a8289d4f69e9e34b38a1e7c05ef4818b22cd5b.pdf
2.6K viewsAndrey Kovalev, 18:40
2019-04-18 08:13:24
Появился PoC для use after free под FireFox (CVE-2018-18500). Интересно в нем то, что он использует задержку по времени ответа со стороны веб-сервера.
https://github.com/sophoslabs/CVE-2018-18500/
2.4K viewsAndrey Kovalev, edited 05:13
2019-04-17 11:25:47
Появились слайды с Zer0con про устройство и уязвимости TurboFan - JavaScript компилятора в V8.
https://docs.google.com/presentation/d/1DJcWByz11jLoQyNhmOvkZSrkgcVhllIlCHmal1tGzaw
2.7K viewsAndrey Kovalev, 08:25
2019-03-26 22:26:49
Исследователи из DrWeb обнаружили проблему в механизме обновления отдельных библиотек UcBrowser, который делал это по http вместо https, надеясь на собственный протокол шифрования. Подпись устанавливаемых с сервера библиотек не проверялась. Это позволяло с помощью MitM’а загружать и выполнять свой код на Android устройствах пользователей.
Видео с демонстрацией:
Полное описание проблемы тут:
https://vms.drweb.ru/search/?q=UC%20Browser
3.2K viewsAndrey Kovalev, 19:26
2019-03-26 14:39:20
Firefox по итогам Pwn2own 2019 уже выкатила фиксы для найденных уязвимостей: https://www.mozilla.org/en-US/security/advisories/mfsa2019-09/
Фиксы CVE-2019-9810: https://github.com/mozilla/gecko-dev/commit/601d226fe3690ff57287580431fd9a937298be80, https://github.com/mozilla/gecko-dev/commit/752be3958fc6f6eb83eaa4a35fae1a99dc54746e.
Фикс CVE-2019-9813: https://github.com/mozilla/gecko-dev/commit/369406707f9fef96ac8405fb9cbb58da4bcc4f1dб.
P.S. Они отлично находятся путем поиска по Bug ID в https://github.com/mozilla/gecko-dev/
2.1K viewsAndrey Kovalev, edited 11:39
2019-03-26 13:54:03
Выложили описание довольно забавной sandbox escape уязвимости для macOS High Sierra 10.13.6.
Суть ее в том, что процесс без сендбокса может вызвать функцию CFPreferencesSetAppValue() и этим закэшировать свой статус у cfprefsd (обозначив себя как процесс без песочницы). Этот демон отвечает за обработку preferences. Таким образом, даже ограниченный процесс может потом менять свои свойства.
Забавно то, что это выстрелило для Safari, который в момент инициализации процесса рендерера не сразу погружает процесс в песочницу.
Детали эксплуатации и демо есть тут:
https://medium.com/0xcc/one-liner-safari-sandbox-escape-exploit-91082ddbe6ef
1.9K viewsAndrey Kovalev, 10:54