logo
Хроники кибер-безопасника  Ничто так не говорит о безопасности, как сотни ИБ-продуктов и биометрический сканер
О проекте Просмотр Уровни подписки Фильтры Обновления проекта Контакты Поделиться Метки
Все проекты
О проекте
Профессиональный блог на различные ИТ и ИБ-темы. Минимум хайпа и максимум вдумчивого анализа и разбора различных материалов.

📌Не знаете какой уровень вам подходит, прочтите пост https://sponsr.ru/chronicles_security/55295/Platnye_urovni/

основные категории материалов — используйте теги:

Q& A — лично или chronicles_qa@mail.ru
Публикации, доступные бесплатно
Уровни подписки
Единоразовый платёж

Каждый донат способствует прогрессу в области ИБ, позволяя предоставлять самые актуальные исследования и профессиональные рекомендации. Поддержите ценность контента

* не предоставляет доступ к закрытому контенту и не возращается

Помочь проекту
Праздничный промо 750₽ месяц

Подписка "Постоянный читатель" за полцены!

В течение ограниченного времени мы предлагаем подписку по выгодной цене - со скидкой 50%! Будьте в курсе последних тенденций кибербезопасности благодаря нашим материалам

Предложение действительно до конца этого месяца.

Оформить подписку
Постоянный читатель 1 500₽ месяц 16 200₽ год
(-10%)
При подписке на год для вас действует 10% скидка. 10% основная скидка и 0% доп. скидка за ваш уровень на проекте Хроники кибер-безопасника

Идеально подходит для постоянных читателей, которые заинтересованы быть в курсе последних тенденций в мире кибербезопасности

Оформить подписку
Профессионал 3 000₽ месяц 30 600₽ год
(-15%)
При подписке на год для вас действует 15% скидка. 15% основная скидка и 0% доп. скидка за ваш уровень на проекте Хроники кибер-безопасника

Предназначено для ИТ-специалистов, экспертов, и энтузиастов, которые готовы погрузится в сложный мир ИБ + Q&A

Оформить подписку
Фильтры
Обновления проекта
Поделиться
Метки
новости 36 уязвимость 6 Ransomware 5 дайджест 5 фишинг 5 АНБ 4 разбор 4 fbi 3 malware 3 nsa 3 аутентификация 3 вредоносный код 3 фбр 3 console architecture 2 Google 2 IoT 2 MITM 2 mqtt 2 windows 2 архитектура консолей 2 инцидент 2 инциденты 2 исследование 2 кибер атаки 2 ключи доступа 2 Реагирование на инциденты 2 8bit 1 adapt tactics 1 ADCS 1 ai 1 AlphV 1 Android-устройства 1 Android15 1 AnonSudan 1 AntiPhishStack 1 Apple 1 Atlassian 1 AttackGen 1 BatBadBut 1 BianLian 1 bite 1 bitlocker 1 bitlocker bypass 1 Black Lotus Labs 1 blizzard 1 BucketLoot 1 Buffer Overflow 1 BYOVD 1 chisel 1 cpu 1 cve 1 CVE-2023-22518 1 CVE-2023-35080 1 CVE-2023-38043 1 CVE-2023-38543 1 CVE-2024-0204 1 CVE-2024-21345 1 cve-2024-21447 1 CVE-2024-26218 1 cvss 1 Cyber Toufan Al-Aqsa 1 D-Link 1 dark pink apt 1 dcrat 1 DevSecOps 1 Dex 1 EdgeRouters 1 EDR 1 EntraID 1 ESC8 1 Evilginx 1 FBI IC3 1 FIDO2 1 Firebase 1 fortra goanywhere mft 1 fuxnet 1 game console 1 GeminiNanoAI 1 genzo 1 GoogleIO2024 1 GooglePlayProtect 1 GoPhish 1 gpu 1 ICS 1 ICSpector 1 IDA 1 IoMT 1 KASLR 1 KillNet 1 LeftOverLocals 1 LG SmartTV 1 Living Off the Land 1 lockbit 1 LOTL 1 m-trends 1 Mallox 1 mandiant 1 MediHunt 1 Meta Pixel 1 nes 1 nexus 1 Nim 1 Nimfilt 1 NtQueryInformationThread 1 OFGB 1 PingFederate 1 PlayIntegrityAPI 1 PlayStation 1 playstation 2 1 playstation 3 1 plc 1 ps2 1 ps3 1 PulseVPN 1 qcsuper 1 Raytracing 1 rodrigo copetti 1 rust 1 Sagemcom 1 sandworm 1 SharpADWS 1 Siemens 1 skimming 1 Smart Devices 1 snes 1 soho 1 SSO 1 TA547 1 TDDP 1 Telegram 1 TeleTracker 1 Terminator 1 threat intelligence 1 threat intelligence analysis 1 tp-link 1 ubiquiti 1 UserManagerEoP 1 VPN 1 webos 1 What2Log 1 Windows 11 1 Windstream 1 WSUS 1 xbox 1 xbox 360 1 xbox original 1 Yubico 1 Z80A 1 ZXSpectrum 1 Анализ мобильных сетей 1 анализ поведения 1 анализ угроз 1 антифишинг 1 безопасность 1 Безопасность телекоммуникаций 1 биометрия 1 ботнет 1 ВВС США 1 веб аутентификация 1 великобритания 1 Винтаж 1 ВМС 1 Демосцена 1 дизассемблер 1 женщины 1 игровые консоли 1 ИИ 1 имитация угроз 1 Исследование сетей 5G 1 категории контента 1 кибер безопасность 1 контент 1 криминалистика 1 машинное обучение 1 медицина 1 модели угроз 1 модель зрелости 1 модификация реестра 1 обучение сотрудников 1 осведомленность о безопасности 1 переполнение буфера 1 перехват радиокадров 1 Платные уровни 1 потребление энергии 1 Протокол Qualcomm Diag 1 прошивка 1 ретро 1 риск 1 роутер 1 сетевой анализ 1 скам 1 софт 1 удаление рекламы 1 управление рисками 1 устойчивость к фишингу 1 утилиты 1 Уявзимость 1 фрод 1 ЦРУ 1 Больше тегов
Читать: 1+ мин
logo Хроники кибер-безопасника

Внутри Windows: Как уязвимость с двойной выборкой данных приводит к доступу к системе

24H2 ‎NT‏ ‎Kernel ‎Exploit ‎[POC]

📌Цель: Ядро ‎NT ‎в‏ ‎Windows ‎11‏ ‎24H2‏ ‎Insider ‎Preview.

📌Уязвимость: Множественные ‎уязвимости‏ ‎ядра ‎в‏ ‎ntoskrnl.exe.

Способ:

📌 Используется ‎обмен ‎токенами ‎процессов‏ ‎для‏ ‎получения ‎полномочий‏ ‎NT\SYSTEM ‎привилегий.

📌 Просматривается‏ ‎список ‎PsActiveProcessHead, ‎чтобы ‎найти ‎привилегированный‏ ‎процесс‏ ‎и ‎его‏ ‎токен.

📌 Заменяется ‎токен‏ ‎процесса-эксплойта ‎на ‎привилегированный ‎токен.

📌 Запускается ‎новая‏ ‎командная‏ ‎строка‏ ‎с ‎системными‏ ‎привилегиями.

Bypassing ‎KASLR:

📌 Используются‏ ‎атаки ‎для‏ ‎определения‏ ‎базового ‎адреса‏ ‎ядра.

📌 Выявляются ‎слабые ‎места ‎в ‎новой‏ ‎реализации ‎KASLR.

Компоненты:

📌teb_nt_poc.c: основный‏ ‎код‏ ‎эксплоита.

📌prefetch_asm.asm ‎and ‎prefetch_leak.h: используется‏ ‎для ‎обхода‏ ‎ASLR ‎по ‎побочным ‎каналам.

📌find_nt_offsets.h‏ ‎and‏ ‎find_nt_offsets.c: Находит ‎неэкспортированные‏ ‎глобальные ‎переменные‏ ‎в ‎NT ‎с ‎помощью ‎Capstone.

📌ntos.h: Содержит‏ ‎различные‏ ‎непубличные ‎структуры‏ ‎и ‎функции,‏ ‎относящиеся ‎к ‎NT.


CVE-2024-21345 ‎[POC]

📌Уязвимость: PoC ‎для‏ ‎CVE-2024-21345

📌Цель: Проблемы‏ ‎в‏ ‎компоненте ‎продукта

Подробности‏ ‎эксплоита:

📌 Уязвимость ‎связана‏ ‎с ‎проблемой‏ ‎double-fetch‏ ‎в ‎NtQueryInformationThread,‏ ‎что ‎приводит ‎к ‎произвольной ‎записи.

📌 Эксплуатация‏ ‎может ‎привести‏ ‎к‏ ‎серьезным ‎последствиям ‎для‏ ‎целостности ‎и‏ ‎конфиденциальности, ‎а ‎доступность ‎также‏ ‎оценивается‏ ‎как ‎высокая.


CVE-2024-26218‏ ‎[POC]

📌Уязвимость: PoC ‎для‏ ‎CVE-2024-26218.

📌Цель: Проблемы ‎в ‎компоненте ‎продукта

Подробности ‎эксплоита:

📌 Уязвимость‏ ‎позволяет‏ ‎злоумышленникам ‎повысить‏ ‎свои ‎привилегии‏ ‎до ‎системного ‎уровня, ‎что ‎может‏ ‎привести‏ ‎к‏ ‎полному ‎контролю‏ ‎над ‎уязвимой‏ ‎системой.

Читать: 1+ мин
logo Overkill Security

Inside of Windows: How a Double-Fetch Vulnerability Leads to SYSTEM Access

24H2 ‎NT‏ ‎Kernel ‎Exploit ‎[POC]

📌Target: NT ‎kernel ‎in‏ ‎Windows ‎11‏ ‎24H2‏ ‎Insider ‎Preview.

📌Vulnerabilities: Multiple ‎kernel‏ ‎vulnerabilities ‎in‏ ‎ntoskrnl.exe.

Exploit ‎Technique:

📌Uses ‎process ‎token‏ ‎swap‏ ‎to ‎gain‏ ‎NT ‎AUTHORITY\SYSTEM‏ ‎privileges.

📌Walks ‎the ‎PsActiveProcessHead ‎list ‎to‏ ‎find‏ ‎a ‎privileged‏ ‎process ‎and‏ ‎its ‎token.

📌Replaces ‎the ‎token ‎of‏ ‎the‏ ‎exploit‏ ‎process ‎with‏ ‎the ‎privileged‏ ‎token.

📌Spawns ‎a‏ ‎new‏ ‎command ‎prompt‏ ‎with ‎SYSTEM ‎privileges.

Bypassing ‎KASLR:

📌Uses ‎side-channel‏ ‎attacks ‎to‏ ‎locate‏ ‎the ‎kernel ‎base‏ ‎address.

📌Highlights ‎weaknesses‏ ‎in ‎the ‎new ‎KASLR‏ ‎implementation.

Components:

📌teb_nt_poc.c: The‏ ‎main ‎exploit‏ ‎code.

📌prefetch_asm.asm ‎and‏ ‎prefetch_leak.h: Used ‎for ‎side-channel ‎attacks ‎to‏ ‎bypass‏ ‎kernel ‎ASLR.

📌find_nt_offsets.h‏ ‎and ‎find_nt_offsets.c: Finds‏ ‎non-exported ‎globals ‎in ‎NT ‎using‏ ‎Capstone.

📌ntos.h: Contains‏ ‎miscellaneous‏ ‎non-public ‎structs‏ ‎and ‎functions‏ ‎related ‎to‏ ‎NT.


CVE-2024-21345‏ ‎[POC]

📌Vulnerability: Proof-of-Concept ‎(PoC)‏ ‎for ‎CVE-2024-21345.

📌Target: Specific ‎vulnerability ‎in ‎a‏ ‎software ‎component

Exploit‏ ‎Details:

📌The‏ ‎vulnerability ‎involves ‎a‏ ‎double-fetch ‎issue‏ ‎in ‎NtQueryInformationThread, ‎leading ‎to‏ ‎an‏ ‎arbitrary ‎write.

📌Exploitation‏ ‎can ‎result‏ ‎in ‎high ‎integrity ‎and ‎confidentiality‏ ‎impacts,‏ ‎with ‎availability‏ ‎also ‎rated‏ ‎as ‎high.


CVE-2024-26218 ‎[POC]

📌Vulnerability: Proof-of-Concept ‎(PoC) ‎for‏ ‎CVE-2024-26218.

📌Target: Specific‏ ‎vulnerability‏ ‎in ‎a‏ ‎software ‎component.

Exploit‏ ‎Details:

📌The ‎vulnerability‏ ‎allows‏ ‎attackers ‎to‏ ‎elevate ‎their ‎privileges ‎to ‎SYSTEM‏ ‎level, ‎which‏ ‎can‏ ‎lead ‎to ‎full‏ ‎control ‎over‏ ‎the ‎affected ‎system.


Обновления проекта

Метки

новости 36 уязвимость 6 Ransomware 5 дайджест 5 фишинг 5 АНБ 4 разбор 4 fbi 3 malware 3 nsa 3 аутентификация 3 вредоносный код 3 фбр 3 console architecture 2 Google 2 IoT 2 MITM 2 mqtt 2 windows 2 архитектура консолей 2 инцидент 2 инциденты 2 исследование 2 кибер атаки 2 ключи доступа 2 Реагирование на инциденты 2 8bit 1 adapt tactics 1 ADCS 1 ai 1 AlphV 1 Android-устройства 1 Android15 1 AnonSudan 1 AntiPhishStack 1 Apple 1 Atlassian 1 AttackGen 1 BatBadBut 1 BianLian 1 bite 1 bitlocker 1 bitlocker bypass 1 Black Lotus Labs 1 blizzard 1 BucketLoot 1 Buffer Overflow 1 BYOVD 1 chisel 1 cpu 1 cve 1 CVE-2023-22518 1 CVE-2023-35080 1 CVE-2023-38043 1 CVE-2023-38543 1 CVE-2024-0204 1 CVE-2024-21345 1 cve-2024-21447 1 CVE-2024-26218 1 cvss 1 Cyber Toufan Al-Aqsa 1 D-Link 1 dark pink apt 1 dcrat 1 DevSecOps 1 Dex 1 EdgeRouters 1 EDR 1 EntraID 1 ESC8 1 Evilginx 1 FBI IC3 1 FIDO2 1 Firebase 1 fortra goanywhere mft 1 fuxnet 1 game console 1 GeminiNanoAI 1 genzo 1 GoogleIO2024 1 GooglePlayProtect 1 GoPhish 1 gpu 1 ICS 1 ICSpector 1 IDA 1 IoMT 1 KASLR 1 KillNet 1 LeftOverLocals 1 LG SmartTV 1 Living Off the Land 1 lockbit 1 LOTL 1 m-trends 1 Mallox 1 mandiant 1 MediHunt 1 Meta Pixel 1 nes 1 nexus 1 Nim 1 Nimfilt 1 NtQueryInformationThread 1 OFGB 1 PingFederate 1 PlayIntegrityAPI 1 PlayStation 1 playstation 2 1 playstation 3 1 plc 1 ps2 1 ps3 1 PulseVPN 1 qcsuper 1 Raytracing 1 rodrigo copetti 1 rust 1 Sagemcom 1 sandworm 1 SharpADWS 1 Siemens 1 skimming 1 Smart Devices 1 snes 1 soho 1 SSO 1 TA547 1 TDDP 1 Telegram 1 TeleTracker 1 Terminator 1 threat intelligence 1 threat intelligence analysis 1 tp-link 1 ubiquiti 1 UserManagerEoP 1 VPN 1 webos 1 What2Log 1 Windows 11 1 Windstream 1 WSUS 1 xbox 1 xbox 360 1 xbox original 1 Yubico 1 Z80A 1 ZXSpectrum 1 Анализ мобильных сетей 1 анализ поведения 1 анализ угроз 1 антифишинг 1 безопасность 1 Безопасность телекоммуникаций 1 биометрия 1 ботнет 1 ВВС США 1 веб аутентификация 1 великобритания 1 Винтаж 1 ВМС 1 Демосцена 1 дизассемблер 1 женщины 1 игровые консоли 1 ИИ 1 имитация угроз 1 Исследование сетей 5G 1 категории контента 1 кибер безопасность 1 контент 1 криминалистика 1 машинное обучение 1 медицина 1 модели угроз 1 модель зрелости 1 модификация реестра 1 обучение сотрудников 1 осведомленность о безопасности 1 переполнение буфера 1 перехват радиокадров 1 Платные уровни 1 потребление энергии 1 Протокол Qualcomm Diag 1 прошивка 1 ретро 1 риск 1 роутер 1 сетевой анализ 1 скам 1 софт 1 удаление рекламы 1 управление рисками 1 устойчивость к фишингу 1 утилиты 1 Уявзимость 1 фрод 1 ЦРУ 1 Больше тегов

Фильтры

Подарить подписку

Будет создан код, который позволит адресату получить бесплатный для него доступ на определённый уровень подписки.

Оплата за этого пользователя будет списываться с вашей карты вплоть до отмены подписки. Код может быть показан на экране или отправлен по почте вместе с инструкцией.

Будет создан код, который позволит адресату получить сумму на баланс.

Разово будет списана указанная сумма и зачислена на баланс пользователя, воспользовавшегося данным промокодом.

Добавить карту
0/2048