Forwarded from 层叠 - The Cascading
#CVE:PuTTY 使用 ECDSA p-521 密钥对的方式不安全;攻击者或能从大量签名中还原私钥。
建议立即废弃使用有任何被 PuTTY 0.68-0.80 版本等软件使用过的 ECDSA NIST p-521 密钥;更新软件不能保护已存在风险的私钥。
- 受影响的软件还包括 FileZilla 3.67.0 前、WinSCP 6.3.3 前、TortoiseGit 2.15.0.1 前、TortoiseSVN 1.14.6 前等。在这些软件上使用过的 ECDSA p-521 密钥均受影响。
- 在 SSH 中,此类密钥对的公钥通常以
- 其它类别密钥,包括尺寸更小的 ECDSA p-256/p-384 等及 Ed25519 等不受影响。
- 出现此问题的原因是 PuTTY 对密钥对的使用方式不标准,不过这也无可厚非:PuTTY 在 2001 年就存在此类使用例,而标准 RFC6979 在 2013 年才发布。 [1]
CVE: CVE-2024-31497
fixed-in: 0.81
cve.mitre.org/~
1. www.chiark.greenend.org.uk/~
#CVE #PuTTY
建议立即废弃使用有任何被 PuTTY 0.68-0.80 版本等软件使用过的 ECDSA NIST p-521 密钥;更新软件不能保护已存在风险的私钥。
- 受影响的软件还包括 FileZilla 3.67.0 前、WinSCP 6.3.3 前、TortoiseGit 2.15.0.1 前、TortoiseSVN 1.14.6 前等。在这些软件上使用过的 ECDSA p-521 密钥均受影响。
- 在 SSH 中,此类密钥对的公钥通常以
ecdsa-sha2-nistp521
识别名开头。- 其它类别密钥,包括尺寸更小的 ECDSA p-256/p-384 等及 Ed25519 等不受影响。
- 出现此问题的原因是 PuTTY 对密钥对的使用方式不标准,不过这也无可厚非:PuTTY 在 2001 年就存在此类使用例,而标准 RFC6979 在 2013 年才发布。 [1]
CVE: CVE-2024-31497
fixed-in: 0.81
cve.mitre.org/~
1. www.chiark.greenend.org.uk/~
#CVE #PuTTY
cve.mitre.org
CVE -
CVE-2024-31497
CVE-2024-31497
The mission of the CVE® Program is to identify, define, and catalog publicly disclosed cybersecurity vulnerabilities.
老周部落运营中心
#CVE:PuTTY 使用 ECDSA p-521 密钥对的方式不安全;攻击者或能从大量签名中还原私钥。 建议立即废弃使用有任何被 PuTTY 0.68-0.80 版本等软件使用过的 ECDSA NIST p-521 密钥;更新软件不能保护已存在风险的私钥。 - 受影响的软件还包括 FileZilla 3.67.0 前、WinSCP 6.3.3 前、TortoiseGit 2.15.0.1 前、TortoiseSVN 1.14.6 前等。在这些软件上使用过的 ECDSA p-521 密钥均受影响。 -…
今天在整理我 Firefish 上的收藏的时候突然看到了之前收藏的这篇文章,紧急排查了一下之后发现我机器上的 FileZilla 和 PuTTY 居然还是漏洞版本,所幸当年签署的 KEY 为了兼容老系统没有用 ECDSA 密钥逃过一劫。
俗话说好木匠家没有好椅子,别回头我这信息安全人员从业者自己身上跟筛子一样(逃
Forwarded from 🐱 Ch. | 418 I'm a panda bear (webRTCCat | Present Day, Present Time)
Cloudflare 域名 DNS 记录指向两台服务器 IP,其中一台宕机的时候 Cloudflare 不会直接将流量全部指向另一台。
故障转移这个功能原本是付费版才有的,但是有人在 Hacker News 发帖讨论,Cloudflare CEO 看到后,直接把这个功能下放给免费版了。
https://news.ycombinator.com/item?id=41955912
Ref: https://miantiao.me/notice/AnWxkau040lqWgceh6
故障转移这个功能原本是付费版才有的,但是有人在 Hacker News 发帖讨论,Cloudflare CEO 看到后,直接把这个功能下放给免费版了。
https://news.ycombinator.com/item?id=41955912
Ref: https://miantiao.me/notice/AnWxkau040lqWgceh6
miantiao.me
面条 (@[email protected])
Cloudflare 域名 DNS 记录指向两台服务器 IP,其中一台宕机的时候 Cloudflare 不会直接将流量全部指向另一台。 故障转移这个功能原本是付费版才有的,但是有人在 Hacker News 发帖讨论,Cloudflare CEO 看到后,直接把这个功能下放给免费版了。 https://news.ycombinator.com/item?id=41955912
【【记实】在2024年,发出一封“最后的”电报-哔哩哔哩】 https://www.bilibili.com/video/BV1G1DHYJEYp
Bilibili
【记实】在2024年,发出一封“最后的”电报_哔哩哔哩_bilibili
你的童年印象里有“电报”吗?随着数字时代的到来,全国大部分地区都已经取消了这项服务。2024年,北京和杭州成为中国仅有的两个能够发送电报的城市。在查询资料时了解到,北京原有的两台电报机如今也坏了一台,发电报的机会也正在悄悄减少。而就在我亲自去探寻这一即将消失的历史印记时……它又距离我更远了一步———————————BGM:슴겨진 사랑(Hidden Love) - 진광영 Jin GwangYon, 视频播放量 317313、弹幕量 1285、点赞数 22378、投硬币枚数 11602、收藏人数 10710、转发人数…
【实习生神操作,俄罗斯锡尔赞地区变电站直接爆炸-哔哩哔哩】 https://www.bilibili.com/video/BV1m8S2YkESY
Bilibili
实习生神操作,俄罗斯锡尔赞地区变电站直接爆炸_哔哩哔哩_bilibili
-, 视频播放量 37634、弹幕量 69、点赞数 657、投硬币枚数 23、收藏人数 342、转发人数 671, 视频作者 防务之眼, 作者简介 一个不正经的正经军事Up主,相关视频:配电室作业,瞬间爆炸,这威力即使有全套防护也够呛,带负荷拉刀闸误操作事故#电力观察 #电工#安全警示教育,你们要看的格罗兹尼一所大学附近的一个加油站发生的强烈爆炸,各种角度六遍够不够,化工厂爆炸,电气事故案例现场,电柜爆炸事故,合闸事故,挖槽,电工没断电操作低压柜,低压柜突然短路爆炸,电工瞬间失明满身着火,太惨了,戴个绝…
Forwarded from 竹新社
11月6日,加拿大政府发表声明,根据由《投资加拿大法》授权的国家安全审查,命令字节跳动公司旗下的TikTok Technology Canada, Inc.停止在该国运营,关闭其位于温哥华和多伦多的办公室。加拿大创新、科学与工业部长弗朗索瓦-菲利普·商鹏飞称,该决定基于审查过程中收集到的证据以及来自情报机关的建议,表明字节跳动在加拿大的运营存在潜在的安全风险。声明称,尽管政府并不会阻止加拿大人民访问TikTok或进行创作,但建议公众使用外国社交平台时提高警觉,注意保护个人信息,并参考加拿大通信安全局发布的网络安全指南。政府称此举符合加拿大关于加强数字媒体领域外资审查的政策,以应对国家安全挑战。
(加拿大政府,CBC)
(加拿大政府,CBC)
Forwarded from 小页页的胡言乱语 (canyie 残页)
Telegram 数据取证要点
1. 有效法律证据形式
根据 GA/T 1564-2019《法庭科学 现场勘查电子物证提取技术规范》,应对现场、屏幕进行拍照或录像,记录物证的系统时间和北京时间;对有密码保护的数据提取并保存在有唯一性编号的专用存储介质中。
根据《公安机关办理刑事案件电子数据取证规则》第八条,需要及时固定相关证据时,可采用打印、拍照或录像等方式。第二十三条,对公开发布的电子数据、境内远程计算机信息系统上的电子数据,可以通过网络在线提取。
2. 取证要点难点
数据解密(Android 上应用数据被 FDE/FBE 保护,开机第一次输入密码后才会解密数据),数据保持,数据防销毁
3. 分点解析
由于 Telegram 功能特性,聊天的一方可以为另一方删除聊天记录,扣押到检材后需要立刻断开网络,不要轻易重新连接网络,以免证据被远程删除;可重点关注被设置了定时删除或加密的聊天;可以通过截图、录屏等方式保存证据,对获取到的数据计算哈希值校验并留存。通过 Telegram Desktop 也可以直接导出嫌疑账号数据,但是需要注意账号新登录官方版 telegram desktop 后尝试直接导出数据会提示需要等待24小时,并且该操作会向其他登录会话发送提醒。也有其他第三方 telegram 专用取证软件可用,但一定注意提取范围不要设置过大,避免数据量过大触发服务端安全保护。
对于群聊数据遭到批量损毁的情况,若被控制账号有群聊管理员权限,可使用脚本导出群聊近期操作记录,如 https://gist.github.com/avivace/4eb547067e364d416c074b68502e0136
根据设备类型不同,也有第三方数据提取软件可用,如针对 Android 平台的多个取证软件,这些取证工具一般使用漏洞提升权限然后读取目标应用的私有数据,常见的被利用漏洞有 CVE-2024-0044(AOSP 框架漏洞,由 Meta Red Team X 及我报告)、CVE-2024-31317(AOSP 框架漏洞,由 Meta Red Team X 报告)、CVE-2024-4610(Arm GPU 驱动漏洞,影响除高通平台外大部分平台)及部分厂商如三星自己的漏洞等。取证公司仍在持续挖掘漏洞并转化为利用,如奇安信旗下盘古石取证团队近日宣布再次突破 Android 11 - Android 14 最新安全补丁提权:https://mp.weixin.qq.com/s/MorsW-Vx_Eb_WnqFtj_T5Q
部分设备可能存在设备管理 app 等,可能导致检材上的数据被擦除,可以使用漏洞对相关管理 app 进行禁用或无效化处理。除了传统的垂直提权漏洞,其他类型的漏洞也有可能被利用。本月 Android 安全补丁就修复了我发现的一个可使设备管理机制完全失效的漏洞 CVE-2024-43081,可能会被积极利用。
部分第三方系统存在额外安全保护机制,如设备闲置过指定时间后启动额外的数据保护机制如重启,应阻止设备休眠。
仅做备份处理,希望大家都用不到,更希望大家的信息都没有被取证必要。
1. 有效法律证据形式
根据 GA/T 1564-2019《法庭科学 现场勘查电子物证提取技术规范》,应对现场、屏幕进行拍照或录像,记录物证的系统时间和北京时间;对有密码保护的数据提取并保存在有唯一性编号的专用存储介质中。
根据《公安机关办理刑事案件电子数据取证规则》第八条,需要及时固定相关证据时,可采用打印、拍照或录像等方式。第二十三条,对公开发布的电子数据、境内远程计算机信息系统上的电子数据,可以通过网络在线提取。
2. 取证要点难点
数据解密(Android 上应用数据被 FDE/FBE 保护,开机第一次输入密码后才会解密数据),数据保持,数据防销毁
3. 分点解析
由于 Telegram 功能特性,聊天的一方可以为另一方删除聊天记录,扣押到检材后需要立刻断开网络,不要轻易重新连接网络,以免证据被远程删除;可重点关注被设置了定时删除或加密的聊天;可以通过截图、录屏等方式保存证据,对获取到的数据计算哈希值校验并留存。通过 Telegram Desktop 也可以直接导出嫌疑账号数据,但是需要注意账号新登录官方版 telegram desktop 后尝试直接导出数据会提示需要等待24小时,并且该操作会向其他登录会话发送提醒。也有其他第三方 telegram 专用取证软件可用,但一定注意提取范围不要设置过大,避免数据量过大触发服务端安全保护。
对于群聊数据遭到批量损毁的情况,若被控制账号有群聊管理员权限,可使用脚本导出群聊近期操作记录,如 https://gist.github.com/avivace/4eb547067e364d416c074b68502e0136
根据设备类型不同,也有第三方数据提取软件可用,如针对 Android 平台的多个取证软件,这些取证工具一般使用漏洞提升权限然后读取目标应用的私有数据,常见的被利用漏洞有 CVE-2024-0044(AOSP 框架漏洞,由 Meta Red Team X 及我报告)、CVE-2024-31317(AOSP 框架漏洞,由 Meta Red Team X 报告)、CVE-2024-4610(Arm GPU 驱动漏洞,影响除高通平台外大部分平台)及部分厂商如三星自己的漏洞等。取证公司仍在持续挖掘漏洞并转化为利用,如奇安信旗下盘古石取证团队近日宣布再次突破 Android 11 - Android 14 最新安全补丁提权:https://mp.weixin.qq.com/s/MorsW-Vx_Eb_WnqFtj_T5Q
部分设备可能存在设备管理 app 等,可能导致检材上的数据被擦除,可以使用漏洞对相关管理 app 进行禁用或无效化处理。除了传统的垂直提权漏洞,其他类型的漏洞也有可能被利用。本月 Android 安全补丁就修复了我发现的一个可使设备管理机制完全失效的漏洞 CVE-2024-43081,可能会被积极利用。
部分第三方系统存在额外安全保护机制,如设备闲置过指定时间后启动额外的数据保护机制如重启,应阻止设备休眠。
仅做备份处理,希望大家都用不到,更希望大家的信息都没有被取证必要。
Forwarded from 小页页的胡言乱语 (canyie 残页)
https://blog.canyie.top/2024/11/07/self-changing-data-type/
之前十月补丁分析没给出 CVE-2024-40676 这个漏洞的细节,原本以为可以安安静静当谜语人的,结果还挺多人对它挺感兴趣的,那顺便把之前分析的结果公开到博客上。准备以后抽空把之前挖的坑全填上。
另:总感觉我的博客浏览起来比其他博客更卡,有人有同样感觉的吗?似乎该花点时间再优化下体验了
之前十月补丁分析没给出 CVE-2024-40676 这个漏洞的细节,原本以为可以安安静静当谜语人的,结果还挺多人对它挺感兴趣的,那顺便把之前分析的结果公开到博客上。准备以后抽空把之前挖的坑全填上。
另:总感觉我的博客浏览起来比其他博客更卡,有人有同样感觉的吗?似乎该花点时间再优化下体验了
blog.canyie.top
Self-changing Data Type - CVE-2024-40676 漏洞分析 - 残页的小博客
今年 10 月份的时候,Android 安全公告用 CVE-2024-40676 的编号公布了一个很奇怪的 patch。AccountManagerService checkKeyIntent() 负责检查 account authenticator 传回的 intent,确保它安全再传回给 caller,防止 ...
Forwarded from 每日消费电子观察 (无羽の翼 (「 • ̀ω•́ )「)
Ithome
德国起草法律保护 IT 白帽黑客:发现并上报软件漏洞不用承担刑事责任 - IT之家
与此同时,该法案也规定了更严厉的惩罚措施:今后,特别是涉及数据监控和拦截的重大案件将受到比以往更严厉的处罚。