Archiwa tagu: vuln

Zdalne wykonanie kodu na sekwencerach DNA…

… jako medium wykorzystano odpowiednio zsyntetyzowany kod DNA…

Warty uwagi artykuł naukowców  z University of Washington:

Abstract: “The rapid improvement in DNA sequencing has sparked a big data revolution in genomic sciences, which has in turn led to a proliferation of bioinformatics tools. To date, these tools have encountered little adversarial pressure. This paper evaluates the robustness of such tools if (or when) adversarial attacks manifest. We demonstrate, for the first time, the synthesis of DNA which — when sequenced and processed— gives an attacker arbitrary remote code execution. To study the feasibility of creating and synthesizing a DNA-based exploit, we performed our attack on a modified downstream sequencing utility with a deliberately introduced
vulnerability. After sequencing, we observed information leakage in our data due to sample bleeding. While this phenomena is known to the sequencing community, we provide the first discussion of how this leakage channel could be used adversarially to inject data or reveal sensitive information. We then evaluate the general security hygiene of common DNA processing programs, and unfortunately, find concrete evidence of poor security practices used throughout the field. Informed by our experiments and results, we develop a broad framework and guidelines to safeguard security and privacy in DNA synthesis, sequencing, and processing.”

Źródło: http://dnasec.cs.washington.edu/dnasec.pdf

Remote Desktop Session Hijacking

Also available in: English English

Nie wiem czym ludzie się tak podniecają… To oczywiste, że SYSTEM może dostać się do pamięci każdego procesu więc czemu takie WoW, że mając już konto SYSTEM można przełączyć się na kontekst innego zalogowanego użytkownika?

Może dlatemu, że użytkownik ten może mieć większe uprawnienia (np Admin Domeny)… Należy jednak pamiętać że:

  1. Aby użyć metody z przełączeniem się na SYSTEM trzeba być Administratorem servera na którym się to konto uzyskuje.
  2. M$ i nie tylko mówią, że należy pracować z najniższymi możliwymi uprawnieniami więc czemu ktoś przy zdrowych zmysłach miałby się logować np z uprawnieniami Enterprise Admin’a na komputer gdzie tych uprawnień nie potrzebuje i który może być skompromitowany? Czytaj: https://technet.microsoft.com/en-us/library/cc700835.aspx  i cytat: “Do not use service administrator accounts for day-to-day administrative tasks, such as account and member server management; instead, use your regular user account.” [..] “Domain Admins credentials are required to perform the following steps:[..]”

 

Ale co to jakto?

  1. znajdujemy komputer na którym mamy Admina i na który zalogował się nieopatrznie Admin domeny. Możemy sobie pomóc poleceniem: query user
  2. zmieniamy uprawnienia na SYSTEM:
    psexec -s \\localhost cmd
  3. listujemy sesje (zapamiętujemy numer naszej sesji i nazwę sesji ofiary), oczywiście lepiej żeby sesja ofiary nie była aktywna ;-P
  4. Przełączamy się na sesje ofiary:
    tscon <numer naszej sesji> /dest:<nazwa sesji ofiary>
  5. Cieszymy się 😉

A dla tych co wolą filmiki oto wersja z YouTube:

OpenVAS i problem z tworzeniem kont

Ku pamieci… podczas Tworzenia credentiali (Configuration -> Credentials) moze sie pojawic blad:

“Internal error: create_lsc_credential_omp:4506 (GSA 6.0.1)
An internal error occurred while creating a new credential. It is unclear whether the credential has been created or not. Diagnostics: Failure to receive response from manager daemon.”

Screenshot from 2016-08-30 03-02-22
Rozwiazaniem jest wykonanie komend:

openvasmd --create-credentials-encryption-key
mkdir /var/lib/openvas/gnupg