안녕하세요. Hackability 입니다. 오늘 포스팅 내용은 CVE-2013-5065 내용입니다. 본 취약점은 MS Windows Local Privilege Escalation Zero-Day로 2013년 11월 27일 Microsoft 에서 발표된 윈도우즈 커널 취약점 입니다. 현재 Microsoft 에서도 분석중이며, 정확히 어떻게, 어디서, 누구에 의한 것인지 밝혀지지가 않았으며, 패치가 되지 안은 상태입니다. (2013년 12월 8일 기준) 아래는 Microsoft에서 제공되는 본 취약점 정보 입니다. (Security Advisory 2914486)Released Date: 2013년 11월 27일 마이크로소프트는 Windows XP와 Windows Server 2003에서 발생되는 커널 컴..
안녕하세요. 본 포스트는 JUMIO White Paper를 번역한 내용으로 "사기꾼들이 정보를 수집하는 5가지 방법"이라는 주제입니다. 서론 2000년 전, 공자가 쓴 손자병법에 "적을 알고 나를 알면 백번의 전투에도 두려워할 필요가 없다." 라고 한다. 본 백서에서는 사기꾼들이 어떻게 정보를 탈취하는지 앎으로써, 사기꾼들과의 전투에서 모두 이길 수 있게 하기 위함이다. 본론 사기꾼들이 정보를 수집하는 5가지 방법은 아래와 같다. 1. 카페에서 무선을 이용한 정보 수집 (신선하게 잘 구워진 커피의 맛과 향을 즐긴다) 길을 걷던 당신은 주변에 자신이 좋아 하는 커피집에 들러 커피를 주문한 뒤 자리에 앉아 이메일을 체크한다. 카페 무선 네트워크임을 확인하며... 최근 사기꾼들의 정보 수집 전략 중 하나는 무..
내용Apache / PHP 5.x 에서 발생되는 원격 코드 실행 취약점정보CVE-2012-1823: http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-1823참고자료Exploit-DB: http://www.exploit-db.com/exploits/29316/취약점 코드: http://eindbazen.net/2012/05/php-cgi-advisory-cve-2012-1823/취약 버전5.4.2 이전 버전의 5.3.12, 5.4.x PHP에 있는 sapi/cgi/cgi_main.c CGI 스크립트 (php-cgi)가 설정될 때, 할당 명령이 있는 스트링을 정상적으로 다루지 못해 취약점이 발생됩니다. 이것은 공격자가 옵션 쿼리 스트링을 이용하여 comman..
내용 Apache / PHP 5.X 에서 발생되는 원격 코드 실행 취약점 정보 아직 검증되지 않은 상태이며 CVE에 등록되지 않은 상태 참고자료 Exploit-DB, http://www.exploit-db.com/exploits/29290/ 테스트 된 취약버전 PHP 5.3.10 PHP 5.3.8-1 PHP 5.3.6-13 PHP5.3.3 PHP 5.2.17 PHP 5.2.11 PHP 5.2.6-3 PHP 5.2.6+lenny16 with Suhosin-Patch PHP 5.3.12 이전 버전 PHP 5.4.2 이전 버전 CVE-2012-1823 패치에 의해 취약하지 않은 버전 PHP 4 (getopt 파서가 취약하지 않음) PHP 5.3.12 이상 버전 PHP 5.4.2 이상 버전 해당 취약점의 내용을..
2013년 10월 28일(한국시간 29일) 버락 오바마 트위터 계정에서 발송된 트윗이 pro-Bashar al-Assad 유투브로 리다이렉션되는 해킹이 발생하였습니다. 해당 취약점은 직접 계정을 탈취한 것이 아닌 BarackObama.com 의 URL shortener 서비스에서 발생되었습니다. 현재는 해당 링크는 수정된 상태라고 하네요. 관련 링크 http://rt.com/news/obama-twitter-facebook-hacked-876/ http://fox40.com/2013/10/28/barack-obamas-tweets-hacked/ http://www.mediaite.com/online/syrian-electronic-army-hacks-obamas-twitter-facebook-accoun..
본 내용은 시만텍에서 제공하는 2013 Internet Security Threat Report 18호 입니다.PDF 다운로드 주소http://www.symantec.com/content/en/us/enterprise/other_resources/b-istr_main_report_v18_2012_21291018.en-us.pdf 목차 IntroductionExecutive Summary 2012 Security Timeline2012 in Numbers Targeted Attacks, Hacktivism, and Data BreachesIntroductionData - DDoS Used as a Diversion - Data BreachesAnalysis - Cyberwarfare, Cybersabota..
내용Microsoft Internet Explorer 7부터 10까지, 공격자가 조작된 웹 페이지를 이용하여 서비스 거부 공격 (memory corruption) 또는 원격 코드 실행을 할 수 있습니다. (aka "Internet Explorer Memory Corruption Vulnerability), CVE-2013-3146과는 다른 취약점InformationCVE-2013-3152, http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2013-3152MS13-055, http://technet.microsoft.com/ko-kr/security/bulletin/ms13-055ReferencesMetasploit Frameworkhttp://www.rapid..
내용Microsoft Internet Explorer 7부터 10까지, 공격자가 조작된 웹 페이지를 이용하여 서비스 거부 공격 (memory corruption) 또는 원격 코드 실행을 할 수 있습니다. (aka "Internet Explorer Memory Corruption Vulnerability) InformationCVE-2013-3184, http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2013-3184MS13-059, http://technet.microsoft.com/ko-kr/security/bulletin/ms13-059 ReferenceMetasploit Frameworkhttp://www.rapid7.com/db/modules/exploi..
2013년 10월 3일, Adobe 사의 Chief Security Officer(CSO) 인 Brad Akin이 블로그를 통해 자사 네트워크가 공격을 당해 개인 정보 및 소스코드 유출이 되었다고 밝혔습니다. 조사 결과 공격자가 접근한 내용으로는 Adobe Customer ID, 암호화된 비밀번호 입니다. 또한 공격자는 290만명의 정보 (이름, 암호화된 카드 정보, 만료 날짜, 그 외 다른 정보들)를 삭제했습니다. 하지만 복호화된 카드 정보는 지워지지 않았다고 하네요. 이 사건으로 몇 가지 조취가 취해지는 것 같습니다.사건과 관련된 사용자들의 패스워드 리셋신용카드, 체크카드 정보 보호를 위한 정보 제공은행과 협업을 통한 사용자 계정 보호연방법 적용 및 조사 착수 또한 개인 정보 뿐만 아니라 소스 코드가..
- Total
- Today
- Yesterday
- UAF
- 힙 스프레잉
- IE 11 exploit development
- IE 10 리버싱
- shellcode
- WinDbg
- IE 11 UAF
- TenDollar CTF
- IE 10 익스플로잇
- Use after free
- 윈도우즈 익스플로잇 개발
- IE 10 God Mode
- School CTF Writeup
- CTF Write up
- Mona 2
- IE 10 Exploit Development
- data mining
- Windows Exploit Development
- 2015 School CTF
- 2014 SU CTF Write UP
- 데이터 마이닝
- IE UAF
- shellcode writing
- expdev 번역
- heap spraying
- IE 11 exploit
- 쉘 코드
- School CTF Write up
- TenDollar
- 쉘 코드 작성
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |