Angriffe gegen Cisco und Citrix

Sicherheitsforscher/innen und große Dienste-Anbieter betreiben Honigtöpfe, damit sie frühzeitig entdecken können, welche Angriffe gerade umlaufen. Die Befunde aus Honigtöpfen kommerzieller Anbieter dringen selten an die Öffentlichkeit; eine Ausnahme hat jetzt Amazon gemacht und aus seinen Funden und Untersuchungen folgende Fakten veröffentlicht:

https://www.pc-fluesterer.info/wordpress/2025/11/18/angriffe-gegen-cisco-und-citrix/

#Allgemein #Empfehlung #Hintergrund #Warnung #0day #closedsource #cybercrime #exploits #firewall #hintertür #sicherheit #wissen

Angriffe gegen Cisco und Citrix | pc-flüsterer bremen

#hacking #RCE #ROP_chain #0day #IPcamera #instar #shodan

3. Обход ASLR без утечки

libc с PIE + ASLR = адрес system() неизвестен. Классические методы утечки не работают, поскольку любой ROP chain крашит бинарник, и утечка становится бесполезной после релокации.​ Тут помогла эксплуатация GOT/PLT. В уязвимой функции вызывается isalnum() из libc, ее адрес уже разрешен и лежит в GOT. Расстояние между isalnum и system — константа 0x13230 байт.​

4. ROP-chain магия

— Читаем isalnum@got через gadget ldr r6, [r3, #0x10]​
— Добавляем offset 0x13230 через gadget add r6, fp, r6 и получаем адрес system​
— Пишем вычисленный адрес обратно в GOT через str r0, [r4, #4] (GOT writable благодаря partial RELRO)​
— Готовим аргументы в r0​
— Вызываем isalnum@plt, который теперь прыгает на system вместо isalnum​

ВУАЛЯ! UnauthRCE одним запросом на 12k камер. One-shot эксплойт без утечек и множественных запросов.

Подробности: https://modzero.com/en/blog/no-leak-no-problem/

No Leak, No Problem - Bypassing ASLR with a ROP Chain to Gain RCE

Взлом INSTAR IP-камер (unauth RCE) через ARM ROP-chain без утечки адресов

#hacking #RCE #ROP_chain #0day #IPcamera #instar #shodan

Michael Imfeld из modzero нашел и проэксплуатировал 0day в немецких IP-камерах INSTAR IN-8401 2K+ и 4K. По данным Shodan, на текущий момент около 12к устройств INSTAR светятся в интернете. Исследователь построил целую ARM ROP-chain для обхода ASLR без единой утечки адресов с достижением unauthRCE.​

1. Доступ к firmware

Root через UART-интерфейс с прерыванием автозагрузки U-Boot и модификацией bootargs — добавление init=/bin/sh — создание root-пользователя — полный дамп файловой системы.​

2. Находим баг

В компоненте fcgi_server обнаружена кастомная реализация Base64-декодирования в обработчике basic auth. Декодированные данные копируются через memcpy в фиксированный стековый буфер 516 байт без проверки длины. Прям по классике, stack-based buffer overflow с перезаписью return address.​

Zero-Day Spionageangriff gegen Samsung Smartphones

Trotz Kinderarbeit und teils unmenschlicher Arbeitsbedingungen (oder gerade deswegen?) ist Samsung unangefochtener Marktführer bei Android-Smartphones. Eine so große Gerätebasis weckt natürlich Begehrlichkeiten bei Geheimdiensten. Die finden Mittel und Wege, Hersteller zur "Kooperation" zu bewegen, wie auch im Falle Apple. Samsung ist bereits vor Jahren durch "Sicherheitslücken" in der App Knox aufgefallen, die angeblich schützen soll. Der jetzt entdeckte Spionage-Schädling stellt allerdings alles bisherige

https://www.pc-fluesterer.info/wordpress/2025/11/17/zero-day-spionageangriff-gegen-samsung-smartphones/

#Allgemein #Hintergrund #Mobilfunk #Warnung #0day #android #chat #cybercrime #exploits #hintertür #messenger #meta #ortung #politik #privacy #privatspähre #samsung #sicherheit #smartphone #spionage #wissen

Zero-Day Spionageangriff gegen Samsung Smartphones | pc-flüsterer bremen

#Logitech Reports #DataBreach From #ZeroDay Software #Vulnerability

Logitech has confirmed a #cybersecurity #breach after an intruder exploited a #0day in a third-party software platform & copied internal data. … it does not believe sensitive personal information like national #ID numbers or credit card data were stored in the impacted system. The attacker still managed to pull limited information tied to employees, consumers, customers & suppliers
#security #privacy

https://yro.slashdot.org/story/25/11/14/2140205/logitech-reports-data-breach-from-zero-day-software-vulnerability?utm_source=rss1.0mainlinkanon&utm_medium=feed

Logitech Reports Data Breach From Zero-Day Software Vulnerability - Slashdot

BrianFagioli writes: Logitech has confirmed a cybersecurity breach after an intruder exploited a zero-day in a third-party software platform and copied internal data. The company says the incident did not affect its products, manufacturing or business operations, and it does not believe sensitive pe...

Microsoft Flickentag 2025-11

Da habe ich extra noch einen Tag gewartet, auf dass meine üblichen Quellen den Flickentag verstoffwechselt und bewertet haben sollten, und dann das: Schweigen im Walde. Bis jetzt haben sich weder Brian Krebs noch The Register zum Microsoft (MS) Flickentag 2025-11 geäußert. Wenn von da etwas kommt, werde ich es nachtragen. Was ich habe, sind Meldungen von (die üblichen Warnungen vor verseuchten Websites gelten) Heise und vom ISC-SANS. Demnach hat MS an diesem Flickentag Updates gegen 80 verschiedene Sicherheitslücken veröffentlicht. Eine davon, CVE-2025-62215, wird bereits ausgenutzt (Zero-Day); MS findet sie dennoch nur 'wichtig',

https://www.pc-fluesterer.info/wordpress/2025/11/13/microsoft-flickentag-2025-11/

#Empfehlung #Hintergrund #Warnung #0day #exploits #Microsoft #office #sicherheit #WX #windows

Microsoft Flickentag 2025-11 | pc-flüsterer bremen

🇺🇸 CISA har i dag pålagt føderale myndigheder at lappe en kritisk sårbarhed i #Samsung, der er blevet udnyttet i #0day -angreb til at installere LandFall- #spyware på enheder, der kører #WhatsApp

Denne sikkerheds-fejl i Samsungs libimagecodec.quram.so-bibliotek

Mens Samsung lappede den i april efter en rapport fra Meta og WhatsApp Security Teams, afslørede Palo Alto Networks' Unit 42, at angribere havde udnyttet den siden mindst juli 2024
https://www.bleepingcomputer.com/news/security/cisa-orders-feds-to-patch-samsung-zero-day-used-in-spyware-attacks/

CISA orders feds to patch Samsung zero-day used in spyware attacks

CISA ordered U.S. federal agencies today to patch a critical Samsung vulnerability that has been exploited in zero-day attacks to deploy LandFall spyware on devices running WhatsApp.

BleepingComputer

Androidista löytyi erittäin vaarallinen tietoturva-aukko - asenna puhelimeesi uusin päivitys heti

Löytynyt aukko antaa hyökkääjälle mahdollisuuden kaapata käytännössä koko puhelin tai tabletti vapaaseen käyttöönsä. Aukko on käyttöjärjestelmän tasolla, eli sitä vastaan ei voi suojautua virustorjunnalla tai "fiksulla" sovellusten asentamisella.

https://www.puhelinvertailu.com/uutiset/2025/11/08/android-valtava-turvallisuusaukko-paivita-heti

#tietoturva #tietoturvaaukko #android #0day #uutiset #teknologia #tekniikka

Androidissa valtava turvallisuusaukko, joka ei vaadi käyttäjältä hölmöilyäkään - puhelimen omistaja toimi näin

Android-käyttöjärjestelmästä on löydetty erittäin vakava tietoturva-aukko, joka mahdollistaa haittakoodin ajamisen puhelimessa tai tabletissa. Käyttäjien pitää asentaa tuoreimmat tietoturvapäivitykset välittömästi.

Puhelinvertailu

Krytyczna podatność w Androidzie umożliwia zdalne wykonanie kodu, bez interakcji ze strony użytkownika [CVE-2025-48593]

W najnowszym biuletynie bezpieczeństwa, Google zaalarmował o wykryciu luki 0-click w systemie Android, pozwalającą na zdalne wykonanie kodu bez jakiegokolwiek działania ze strony użytkownika. Podatność występuje w komponencie System i została sklasyfikowana jako krytyczna ze względu na możliwość przejęcia pełnej kontroli nad urządzeniem. Jest szczególnie niebezpieczna, ponieważ dotyka aktualnych wersji...

#WBiegu #0Click #0Day #Android #Podatność #Rce

https://sekurak.pl/krytyczna-podatnosc-w-androidzie-umozliwia-zdalne-wykonanie-kodu-bez-interakcji-ze-strony-uzytkownika-cve-2025-48593/

Krytyczna podatność w Androidzie umożliwia zdalne wykonanie kodu, bez interakcji ze strony użytkownika [CVE-2025-48593]

W najnowszym biuletynie bezpieczeństwa, Google zaalarmował o wykryciu luki 0-click w systemie Android, pozwalającą na zdalne wykonanie kodu bez jakiegokolwiek działania ze strony użytkownika. Podatność występuje w komponencie System i została sklasyfikowana jako krytyczna ze względu na możliwość przejęcia pełnej kontroli nad urządzeniem. Jest szczególnie niebezpieczna, ponieważ dotyka aktualnych wersji...

Sekurak
Zero-Day-Lücke bei LNK-Anzeige in Windows gegen Diplomaten missbraucht

Microsoft hält eine Lücke in der LNK-Anzeige für nicht behebenswert. Sie wurde inzwischen gegen europäische Diplomaten missbraucht.

heise online