-60%

Оформить подписку на «Хакер»:

4000 руб

на 1 год

920 руб

на 1 месяц

Xakep #273. Log4Hell

Уязвимость Log4Shell в популярной библиотеке журналирования Log4j, которая входит в состав Apache Logging Project, представляет собой серьезную проблему. В этом выпуске мы разберемся, откуда взялась эта ошибка, как она работает, какие успели появиться эксплоиты и как реагирует на эту ситуацию индустрия.

Также в номере:

  • Пентестим Google Pay, Samsung Pay и Apple Pay
  • Исследуем вредоносные документы MS Office
  • Изучаем эпичные CVE в PostgreSQL
  • Расследуем взлом веб-сервера с Linux, Apache и Drupal
  • Ломаем nginx и повышаем привилегии через LFI
  • Тестируем Cryptomator и другие шифрующие ФС
Содержание
(Подписчикам доступно 16 статей)

COVER STORY

Log4Shell

Уязвимость, которая может стать худшей проблемой 2021 года

Уязвимость Log4Shell, недавно обнаруженная в популярной библиотеке журналирования Log4j, входящей в состав Apache Logging Project, представляет собой большую проблему. Ведь сложно назвать компанию, сайт или приложение, которые вовсе не используют потенциально уязвимые продукты. Рассказываем, что известно о проблеме Log4Shell на данный момент, и о том, как реагирует на нее индустрия.

Log4HELL!

Разбираем Log4Shell во всех подробностях

Еще недавно про средство логирования Log4j помимо специалистов мало кто слышал. Найденная в этой библиотеке уязвимость сделала ее центром внимания на последние месяцы. Мы в «Хакере» уже обсуждали ее импакт и рассказывали о том, как разные компании сражаются с напастью. В этой статье мы с тобой подробно разберемся, откуда взялась эта ошибка и как она работает, а также какие успели появиться эксплоиты.

ВЗЛОМ

Близкие контакты

Взлом Google Pay, Samsung Pay и Apple Pay

Электронные кошельки Google Pay, Samsung Pay и Apple Pay считаются наиболее современными платежными инструментами. Однако они тоже подвержены уязвимостям, поскольку все еще зависят от технологий, созданных тридцать лет назад. В сегодняшней статье я расскажу о методах взлома популярных электронных кошельков, а также раскрою детали новой атаки на кошельки и карты EMV/NFC — Cryptogram Confusion.

Уроки форензики

Исследуем вредоносные документы Microsoft Office

Один из самых распространенных векторов атак на организации и простых пользователей — социальная инженерия. Злодеи присылают жертве электронное письмо с вложением, очень часто — документ Microsoft Office с опасным содержимым. В этой статье мы разберемся, как анализировать такие документы и как искать в их недрах вредоносный код.

Уязвимости слонов

Наиболее эпичные CVE в PostgreSQL

Раз в квартал у PostgreSQL выходит минорный релиз с парой уязвимостей. Обычно все просто — накатываем патчи в момент выхода обновления и спим спокойно. Однако большинство форков остаются уязвимыми! Я прошелся по историческим CVE «Постгреса» в поисках интересных лазеек и нашел там очень много интересного.

Хакерская телега

Обзор Telegram-каналов об информационной безопасности

Все-таки Telegram — уникальное приложение. Оно сочетает в себе удобный мессенджер, социальную сеть и блоги, в которых многоопытные гуру обещают превратить любого говорящего попугая в DevOps-инженера. Давай посмотрим, что есть в «Телеграме» по теме информационной безопасности.

Звездная сила

Как уязвимость в StarForce позволяет обнулять триал

Защита StarForce отечественных разработчиков уже давно стала легендарной. У многих это название ассоциируется со счастливым детством, но StarForce успешно развивается и осваивает новые горизонты. Сегодня мы поговорим о том, как эта защита устроена.

Уроки форензики

Расследуем взлом веб-сервера с Linux, Apache и Drupal

В этой статье я покажу ход расследования киберинцидента на примере лабораторной работы Hacked с ресурса CyberDefenders. Мы научимся извлекать артефакты из образа диска системы Linux, анализировать их и по этим данным выясним, как злоумышленник скомпрометировал систему.

Проблемы эксфильтрации

Как поймать воров или не попасться при пентесте

Эксфильтрация данных — этап тестирования на проникновение, когда атакующий пытается скрытно выгрузить данные из целевой системы за пределы периметра организации. При этом важно не привлечь внимание средств защиты и остаться незамеченным. В сегодняшней статье мы поговорим о разных методах эксфильтрации и средствах борьбы с ними.

Фундаментальные основы хакерства

Соглашение о быстрых вызовах — fastcall

На платформе x64 фактически существует только одно соглашение вызовов функций — fastcall. Судя по дизассемблерным листингам, компилятор при генерации кода автоматически меняет любое другое прописанное программистом соглашение на него. В этой статье мы разберемся, что такое fastcall, рассмотрим используемые в этом соглашении параметры и другие важные понятия.

HTB Intelligence

Пентестим Active Directory от MSA до KDC

Сегодня мы с тобой попентестим веб-сервер на Windows: научимся манипулировать DNS, организуем утечку хеша NTLM, получим учетные данные управляемых записей AD и проэксплуатируем Kerberos, чтобы повысить привилегии. Это позволит нам пройти машину Intelligence с площадки Hack The Box.

HTB Writer

Ломаем приложение на Django, чтобы захватить веб-сервер

В этой статье я покажу, как с помощью SQL-инъекции получить исходные коды приложения, затем проэксплуатируем уязвимость загрузки и обработки файлов, а под конец поищем путь к повышению привилегий через мониторинг запускаемых пользователем процессов. Все это потребуется, чтобы пройти среднюю по сложности машину Writer с площадки Hack The Box.

HTB Pikaboo

Пентестим nginx и повышаем привилегии через LFI

В этой статье мы займемся эксплуатацией неправильно настроенных алиасов nginx, познакомимся с одной из техник получения RCE через локальное включение файлов, поработаем с LDAP в Linux и найдем уязвимость в пользовательском скрипте. Все это поможет нам захватить флаг рута на машине Pikaboo с площадки Hack The Box.

UNITS

Титры

Кто делает этот журнал