Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - r32

#11
Esta publicación trata sobre un escape de VirtualBox para la última versión disponible actualmente (VirtualBox 6.1.16 en Windows). Las vulnerabilidades fueron descubiertas y explotadas por nuestro equipo Sauercl0ud como parte del RealWorld CTF 2020/2021.

Descubriendo la vulnerabilidad:
La descripción del desafío ya sugiere dónde podría estar un error:

Objetivo:
Salga de VirtualBox y genere un calc ("C: \ Windows \ System32 \ calc.exe") en el sistema operativo host.
Tiene todos los permisos del sistema operativo invitado y puede hacer cualquier cosa en el invitado, incluida la carga de controladores, etc.
Pero no puede hacer nada en el host, incluida la modificación del archivo de configuración del invitado, etc.

Sugerencia: el controlador SCSI está habilitado y marcado como de arranque.

Entorno:
Para garantizar un entorno limpio, utilizamos el anidamiento de máquinas virtuales para construir el entorno. Los detalles son los siguientes:

VirtualBox: 6.1.16-140961-Win_x64.
Anfitrión: Windows10_20H2_x64 Máquina virtual en Vmware_16.1.0_x64.
Invitado: Windows7_sp1_x64 Máquina virtual en VirtualBox_6.1.16_x64.
Lo único especial de la máquina virtual es que el controlador SCSI está cargado y marcado como de arranque, por lo que es el lugar donde debemos comenzar a buscar vulnerabilidades.

Más info: https://secret.club/2021/01/14/vbox-escape.html

Saludos.
#13
Muy buena observación EdePC, link actualizado....

Saludos.
#15
Si bien podría haber probado ciegamente la instancia de Exchange Online, esto probablemente habría resultado en 0 hallazgos de alto impacto. Suponiendo que Microsoft sepa lo que están haciendo, es poco probable que hubiera encontrado una vulnerabilidad de ejecución remota de código de alto impacto sin acceder al código fuente.
A menudo, los métodos heredados y / o las nuevas funciones permanecen ocultos en una interfaz de usuario y este era mi enfoque principal (y la oportunidad de obtener acceso remoto) que simplemente no se puede encontrar desde una perspectiva de caja negra.

Desde una vista de alto nivel, Exchange Server expone una serie de API web, así como una interfaz remota de PowerShell para usuarios y administradores. Algunas de las API en realidad representan gran parte de la misma funcionalidad para los endpoints de backend. Por ejemplo, el Panel de control de Exchange (/ ecp) es una aplicación web simple de asp.net que implementa una serie de controladores de asp.net que en su mayoría envuelven la ejecución de cmdlet en la interfaz remota de powershell (/ powershell).

Como estaba apuntando a Exchange Online, no importaba si tenía una vulnerabilidad de ejecución remota de código antes o después de la autenticación. El impacto, con respecto a Exchange Online, habría sido el mismo ya que se puede crear un inquilino malicioso con facilidad y aplicar los permisos necesarios. Esta es la diferencia fundamental entre las tecnologías basadas en la nube y los entornos locales que se pasa por alto con demasiada frecuencia. ¡Su modelo de amenazas es diferente en la nube!

Más info: https://srcincite.io/blog/2021/01/12/making-clouds-rain-rce-in-office-365.html

Saludos.
#16
Microsoft ha solucionado una vulnerabilidad de omisión de funciones de seguridad en el arranque seguro que permite a los atacantes comprometer el proceso de arranque del sistema operativo incluso cuando el arranque seguro está habilitado.
El arranque seguro bloquea los cargadores de arranque de los sistemas operativos que no son de confianza en equipos con firmware de interfaz de firmware extensible unificada (UEFI) y un chip de módulo de plataforma segura (TPM) para ayudar a evitar que los rootkits se carguen durante el proceso de inicio del sistema operativo.
Los actores de amenazas pueden utilizar rootkits para inyectar código malicioso en el firmware UEFI de una computadora, para reemplazar el cargador de arranque del sistema operativo, para reemplazar partes del kernel de Windows o camuflar los controladores creados con fines malintencionados que son controladores legítimos de Windows.
La falla de omisión de la característica de seguridad, rastreada como CVE-2020-0689, tiene un código de explotación disponible públicamente que funciona durante la mayoría de los intentos de explotación que requieren ejecutar una aplicación especialmente diseñada.
"Un atacante que aproveche con éxito la vulnerabilidad podría evitar el arranque seguro y cargar software que no sea de confianza", explica Microsoft.
Las versiones de Windows afectadas incluyen varias versiones de Windows 10 (de v1607 a v1909), Windows 8.1, Windows Server 2012 R2 y Windows Server 2012.

Más info: https://www.bleepingcomputer.com/news/security/microsoft-fixes-secure-boot-bug-allowing-windows-rootkit-installation/

Saludos.
#17
[youtube=640,360]https://www.youtube.com/watch?v=VMvUI1yLCZU[/youtube]
[youtube=640,360]https://www.youtube.com/watch?v=9yhj1gvGZAg[/youtube]
[youtube=640,360]https://www.youtube.com/watch?v=SylLD8tuclo[/youtube]

Ha montado ya varios, y de momento ningún problema.
Haría falta una prueba en el tiempo, si pasados 10 años todavía siguen en funcionamiento.

Saludos.
#18

Requisitos:
Realmente no tiene requisitos, pero sin duda trabajar en tecnologias de la informacion dara un plus para entender algunos conceptos

Descripción:
Service Desk Lider es un entrenamiento basado en los lineamientos de certificacion y con un alto grado de experiencia como Director de Mesa de Servicio (Mesa de Ayuda- Help Desk).
Este curso brinda los conocimientos fundamentales de Service Desk y como impleementar conceptos que hacen que este sea exitoso.
Complementa conocimiento de ITIL 4 e ITIL 2011.
Este curso esta basado en vídeos donde se explican conceptos de Liderazgo de Service Desk acompañados por documentos en formato PDF y preguntas tipo examen de certificación que ayudan a validar que el conocimiento adquirido.

¿Para quién es este curso?
Lideres de Service Desk
Candidatos a Certificacion en Service Desk
Analistas de Mesa de Ayuda o de Servicios
Practicantes de ITIL4 e ISO 20001: 2018

Link: https://mega.nz/folder/CstVFCyD#TZyVeXj5_PZgfaTUekbKLA
Peso: 575 MB

Saludos.
#19
Lo que aprenderás:
Comprender sobre Seguridad de la Información.
Prepararse para exámenes de Certificación de la Industria.
Auditar e Implementar la ISO 27001.

Requisitos:
Bases en Seguridad de la Información.

Descripción:
ISO 27001 Auditor - MasterClass.
Este curso inicialmente lo concebí como formación de auditoria en ISO 27001, después decidí incluir conceptos claves de un sistema de sistema de gestión de seguridad de la información.

Link: https://mega.nz/folder/BsADFaLK#NfGNeKDJnCAEpb_XWbCJMQ
Peso: 809 MB

Saludos.
#20
Gracias EdePC, en cuanto tenga un rato lo subo a MEga en carpetas, así lo pueden ver desde el navegador.

Saludos.