Telegram Web
Forwarded from 层叠 - The Cascading
#CVE:PuTTY 使用 ECDSA p-521 密钥对的方式不安全;攻击者或能从大量签名中还原私钥。

建议立即废弃使用有任何被 PuTTY 0.68-0.80 版本等软件使用过的 ECDSA NIST p-521 密钥;更新软件不能保护已存在风险的私钥。

- 受影响的软件还包括 FileZilla 3.67.0 前、WinSCP 6.3.3 前、TortoiseGit 2.15.0.1 前、TortoiseSVN 1.14.6 前等。在这些软件上使用过的 ECDSA p-521 密钥均受影响。
- 在 SSH 中,此类密钥对的公钥通常以 ecdsa-sha2-nistp521 识别名开头。
- 其它类别密钥,包括尺寸更小的 ECDSA p-256/p-384 等及 Ed25519 等不受影响。
- 出现此问题的原因是 PuTTY 对密钥对的使用方式不标准,不过这也无可厚非:PuTTY 在 2001 年就存在此类使用例,而标准 RFC6979 在 2013 年才发布。 [1]

CVE: CVE-2024-31497
fixed-in: 0.81

cve.mitre.org/~
1. www.chiark.greenend.org.uk/~

#CVE #PuTTY
老周部落运营中心
#CVE:PuTTY 使用 ECDSA p-521 密钥对的方式不安全;攻击者或能从大量签名中还原私钥。 建议立即废弃使用有任何被 PuTTY 0.68-0.80 版本等软件使用过的 ECDSA NIST p-521 密钥;更新软件不能保护已存在风险的私钥。 - 受影响的软件还包括 FileZilla 3.67.0 前、WinSCP 6.3.3 前、TortoiseGit 2.15.0.1 前、TortoiseSVN 1.14.6 前等。在这些软件上使用过的 ECDSA p-521 密钥均受影响。 -…
今天在整理我 Firefish 上的收藏的时候突然看到了之前收藏的这篇文章,紧急排查了一下之后发现我机器上的 FileZilla 和 PuTTY 居然还是漏洞版本,所幸当年签署的 KEY 为了兼容老系统没有用 ECDSA 密钥逃过一劫。
俗话说好木匠家没有好椅子,别回头我这信息安全人员从业者自己身上跟筛子一样(逃
Forwarded from 🐱 Ch. | 418 I'm a panda bear (webRTCCat | Present Day, Present Time)
Forwarded from 💊路由黑洞 (老周部落)
Forwarded from 凛の碎碎念
要是换苹果不得一大帮人帮你维权
Forwarded from 某zz的收藏夹
不玩了
Forwarded from 竹新社
11月6日,加拿大政府发表声明,根据由《投资加拿大法》授权的国家安全审查,命令字节跳动公司旗下的TikTok Technology Canada, Inc.停止在该国运营,关闭其位于温哥华和多伦多的办公室。加拿大创新、科学与工业部长弗朗索瓦-菲利普·商鹏飞称,该决定基于审查过程中收集到的证据以及来自情报机关的建议,表明字节跳动在加拿大的运营存在潜在的安全风险。声明称,尽管政府并不会阻止加拿大人民访问TikTok或进行创作,但建议公众使用外国社交平台时提高警觉,注意保护个人信息,并参考加拿大通信安全局发布的网络安全指南。政府称此举符合加拿大关于加强数字媒体领域外资审查的政策,以应对国家安全挑战。
加拿大政府CBC
Forwarded from 小页页的胡言乱语 (canyie 残页)
Telegram 数据取证要点

1. 有效法律证据形式
根据 GA/T 1564-2019《法庭科学 现场勘查电子物证提取技术规范》,应对现场、屏幕进行拍照或录像,记录物证的系统时间和北京时间;对有密码保护的数据提取并保存在有唯一性编号的专用存储介质中。
根据《公安机关办理刑事案件电子数据取证规则》第八条,需要及时固定相关证据时,可采用打印、拍照或录像等方式。第二十三条,对公开发布的电子数据、境内远程计算机信息系统上的电子数据,可以通过网络在线提取。

2. 取证要点难点
数据解密(Android 上应用数据被 FDE/FBE 保护,开机第一次输入密码后才会解密数据),数据保持,数据防销毁

3. 分点解析
由于 Telegram 功能特性,聊天的一方可以为另一方删除聊天记录,扣押到检材后需要立刻断开网络,不要轻易重新连接网络,以免证据被远程删除;可重点关注被设置了定时删除或加密的聊天;可以通过截图、录屏等方式保存证据,对获取到的数据计算哈希值校验并留存。通过 Telegram Desktop 也可以直接导出嫌疑账号数据,但是需要注意账号新登录官方版 telegram desktop 后尝试直接导出数据会提示需要等待24小时,并且该操作会向其他登录会话发送提醒。也有其他第三方 telegram 专用取证软件可用,但一定注意提取范围不要设置过大,避免数据量过大触发服务端安全保护。
对于群聊数据遭到批量损毁的情况,若被控制账号有群聊管理员权限,可使用脚本导出群聊近期操作记录,如 https://gist.github.com/avivace/4eb547067e364d416c074b68502e0136
根据设备类型不同,也有第三方数据提取软件可用,如针对 Android 平台的多个取证软件,这些取证工具一般使用漏洞提升权限然后读取目标应用的私有数据,常见的被利用漏洞有 CVE-2024-0044(AOSP 框架漏洞,由 Meta Red Team X 及我报告)、CVE-2024-31317(AOSP 框架漏洞,由 Meta Red Team X 报告)、CVE-2024-4610(Arm GPU 驱动漏洞,影响除高通平台外大部分平台)及部分厂商如三星自己的漏洞等。取证公司仍在持续挖掘漏洞并转化为利用,如奇安信旗下盘古石取证团队近日宣布再次突破 Android 11 - Android 14 最新安全补丁提权:https://mp.weixin.qq.com/s/MorsW-Vx_Eb_WnqFtj_T5Q
部分设备可能存在设备管理 app 等,可能导致检材上的数据被擦除,可以使用漏洞对相关管理 app 进行禁用或无效化处理。除了传统的垂直提权漏洞,其他类型的漏洞也有可能被利用。本月 Android 安全补丁就修复了我发现的一个可使设备管理机制完全失效的漏洞 CVE-2024-43081,可能会被积极利用。
部分第三方系统存在额外安全保护机制,如设备闲置过指定时间后启动额外的数据保护机制如重启,应阻止设备休眠。


仅做备份处理,希望大家都用不到,更希望大家的信息都没有被取证必要。
Forwarded from 小页页的胡言乱语 (canyie 残页)
https://blog.canyie.top/2024/11/07/self-changing-data-type/

之前十月补丁分析没给出 CVE-2024-40676 这个漏洞的细节,原本以为可以安安静静当谜语人的,结果还挺多人对它挺感兴趣的,那顺便把之前分析的结果公开到博客上。准备以后抽空把之前挖的坑全填上。
另:总感觉我的博客浏览起来比其他博客更卡,有人有同样感觉的吗?似乎该花点时间再优化下体验了
2024/12/18 06:09:05
Back to Top
HTML Embed Code: