اس ہفتے، آخر کار ہمیں کچھ پرانی کہانیوں کے بارے میں اندر کی معلومات ملتی ہیں، جن کی شروعات ہوتی ہے۔ پچھلے سال سے بٹ وارڈن ونڈوز ہیلو کا مسئلہ. آپ کو یاد ہوگا، بٹ وارڈن کے پاس ونڈوز ہیلو کو والٹ انلاک آپشن کے طور پر استعمال کرنے کا اختیار ہے۔ بدقسمتی سے، ونڈوز کریڈینشل API درحقیقت اسناد کو اس طریقے سے خفیہ نہیں کرتا ہے جس کے لیے انلاک کرنے کے لیے اضافی Windows Hello تصدیق کی ضرورت ہوتی ہے۔ لہذا ایک اخذ کردہ کلید کریڈینشل مینیجر کے پاس محفوظ ہو جاتی ہے، اور اسے ایک سادہ API کال کے ذریعے بازیافت کیا جا سکتا ہے۔ کوئی اضافی بائیو میٹرکس کی ضرورت نہیں ہے۔ یہاں تک کہ بٹوارڈن والٹ لاک اور ایپلیکیشن بند ہونے کے باوجود۔
ایک اور خطرہ ہے، جس کے لیے لاگ ان مشین تک رسائی کی ضرورت بھی نہیں ہے۔ ڈومین سے جڑی ہوئی مشین پر، ونڈوز ان انکرپشن کیز کو ڈومین کنٹرولر میں بیک اپ کرتا ہے۔ انکرپٹ شدہ والٹ بذات خود ایک ڈومین مشین پر SMB پر بطور ڈیفالٹ دستیاب ہے۔ ایک سمجھوتہ کرنے والا ڈومین کنٹرولر ٹارگٹ مشین پر کوڈ چلائے بغیر بٹوارڈن والٹ چھین سکتا ہے۔ اچھی خبر یہ ہے کہ بٹ وارڈن اور ونڈوز ہیلو کے ساتھ یہ خاص مسئلہ اب طے ہوچکا ہے، اور تب سے ہے۔ ورژن 2023.10.1.
RDP استحصال کو ریورس کریں۔
ہم عام طور پر ریموٹ ڈیسک ٹاپ پروٹوکول کے بارے میں سوچتے ہیں کہ انٹرنیٹ کو بے نقاب کرنا خطرناک ہے۔ اور یہ ہے. اپنی RDP سروس کو آن لائن نہ رکھیں۔ لیکن ریورس آر ڈی پی یہ خیال ہے کہ RDP کلائنٹ کو نقصان دہ سرور سے جوڑنا بھی خطرناک ہو سکتا ہے۔ اور ظاہر ہے، متعدد RDP نفاذ میں یہ مسئلہ ہے۔ یہاں rdesktop، FreeRDP، اور Microsoft کے اپنے mstsc ہیں جن میں ریورس RDP سے متعلق خطرات ہیں۔
یہاں تکنیکی تفصیلات بہت دلچسپ نہیں ہیں۔ یہ سرور سے ریموٹ ڈیٹا کو صحیح طریقے سے چیک نہ کرنے کے تھیم پر تمام تغیرات ہیں، اور اس وجہ سے ماضی کے اندرونی بفرز کو پڑھنا یا لکھنا۔ اس کے نتیجے میں مختلف قسم کی معلومات لیک ہونے اور کوڈ پر عمل درآمد کے مسائل پیدا ہوتے ہیں۔ دلچسپ بات یہ ہے کہ نتائج پر مختلف ردعمل، اور پھر [Eyal Itkin] کا ٹیک وے اس بارے میں کہ سیکیورٹی محققین کو کس طرح خطرے کے انکشاف سے رجوع کرنا چاہیے۔
تو سب سے پہلے، مائیکروسافٹ نے ایک خطرے کو سروسنگ کے قابل نہ ہونے کے طور پر مسترد کر دیا۔ اور پھر داخلی طور پر اس پر تحقیق کرنے کے لیے آگے بڑھا، اور اصل تلاش کے لیے [Eyal] کو صحیح طور پر منسوب کیے بغیر اسے ایک ناول حملے کے طور پر پیش کیا۔ rdesktop میں ان میں سے کچھ مسائل تھے، لیکن چند مہینوں میں اس مسئلے کو حل کرنے کے قابل تھے۔ فری آر ڈی پی نے کچھ مسائل کو فوراً ٹھیک کر دیا، جس میں ایک مول طرز عمل کے طور پر بیان کیا جا سکتا ہے، لیکن ایک پیچ تیار کیا گیا تھا جو درحقیقت اس مسئلے کو گہری سطح پر حل کرے گا: ایک API ویلیو کو غیر دستخط شدہ size_t سے دستخط شدہ میں تبدیل کرنا۔ سائز_ٹی اس تبدیلی کو حقیقت میں ایک ریلیز میں دنیا کے سامنے لانے میں 2 سال لگے۔ اتنی دیر کیوں؟
اس طویل وقفے کی دو وجوہات۔ سب سے پہلے، یہ ایک سخت تبدیلی تھی، کسی ایک کمزوری کا جواب نہیں تھا۔ یہ ان سب کے ایک گروپ کو ایک ہی وقت میں روک دیتا، لیکن انفرادی طور پر ان میں سے کسی کو ٹھیک کرنے کے لیے ضروری تبدیلی نہیں تھی۔ لیکن اس سے بھی اہم بات یہ ہے کہ یہ ایک API تبدیلی تھی۔ اس سے چیزیں ٹوٹ جائیں گی۔ لہذا، اسے بڑے ورژن کی شاخ میں پھینک دیں اور انتظار کریں۔ اور یہاں ہے جہاں تھوڑا سا مخمصہ ہے۔ کیا ایک محقق کو آن لائن مسئلہ کو اڑا دینا چاہئے، یا صبر سے انتظار کرنا چاہئے؟ یہاں کوئی ایک ٹھوس جواب نہیں ہے، کیونکہ ہر صورت حال کی اپنی پیچیدگیاں ہوتی ہیں، لیکن [Eyal] یہ معاملہ بناتا ہے کہ سیکورٹی محققین کو ایسے منصوبوں کے بارے میں زیادہ فکر مند ہونا چاہیے جو اصلاحات کو لاگو کر رہے ہیں، نہ کہ صرف ایک اور CVE اسکور کرنے کے لیے مواد۔
SSH-Snake کے ساتھ نیٹ ورکس کو کرال کریں۔
ہم نے ابھی اس ہفتے یہ ہوشیار ٹول دریافت کیا ہے: SSH-سانپ. تصور سادہ ہے۔ اسکرپٹ کسی بھی SSH نجی کلیدوں کو تلاش کرتا ہے، پھر انہیں معلوم ssh میزبانوں کی فہرست میں آزماتا ہے۔ ہر ایک میزبان کے لیے جو کلید قبول کرتا ہے، اسکرپٹ دوبارہ چلتا ہے۔ یہ فائل سسٹم پر کوئی فائل نہیں گراتا ہے، اور بغیر کسی مداخلت کے خود بخود چلتا ہے، آخر میں قابل رسائی سسٹمز کا نفٹی گراف مرتب کرتا ہے۔ یقینی طور پر آپ کے ڈیجیٹل ٹول باکس میں رکھنے کے لیے ایک قابل قدر ٹول ہے۔
بٹس اور بائٹس
آن لائن کھیل کے ایک دلچسپ موڑ میں، مینڈینٹ نے اس ہفتے تھوڑی دیر کے لیے اپنے X اکاؤنٹ کا کنٹرول کھو دیا۔. یہ ایک تفریحی بلی اور چوہے کا کھیل تھا کیونکہ کرپٹو گھوٹالوں کو آگے بڑھانے والی پوسٹس ظاہر ہوں گی، غائب ہوں گی اور دوبارہ ظاہر ہوں گی۔ کوئی بھی پردے کے پیچھے کیے گئے جنونی کام کا تصور ہی کر سکتا ہے جیسا کہ یہ کھیلا گیا۔ امید ہے کہ ہم چند ہفتوں میں اس بارے میں ایک مینڈینٹ بلاگ پوسٹ شیئر کر سکتے ہیں۔ اور ہاں، اس کے بارے میں ایک XKCD ہے۔.
As you likely noticed, yesterday, Mandiant lost control of this X account which had 2FA enabled. Currently, there are no indications of malicious activity beyond the impacted X account, which is back under our control. We’ll share our investigation findings once concluded.
— Mandiant (@Mandiant) جنوری۳۱، ۲۰۱۹
اگر آپ کے پاس اب بھی Lastpass اکاؤنٹ ہے، تو ہو سکتا ہے آپ کو اس ہفتے کے بارے میں ای میلز موصول ہوئی ہوں۔ کام میں ایک ماسٹر پاس ورڈ کی ضرورت میں تبدیلی. TL:DR یہ ہے کہ Lastpass نے پہلے 12 حرفوں کا پاس ورڈ "ضرورت" رکھا ہے۔ جلد ہی شروع ہو کر، تمام پاس ورڈ درحقیقت 12 حروف کے ہونے چاہئیں، بشمول پرانے اکاؤنٹس کے۔ اگر آپ کے پاس پاس ورڈ چھوٹا ہے تو بہرحال اس تبدیلی سے پہلے نکل جانا ہی بہتر ہوگا۔
یہ تھوڑا سا لہجہ بہرا لگتا ہے، کہ 23andMe وہاں حالیہ اکاؤنٹ کی خلاف ورزیوں کے لیے متاثرین کو ذمہ دار ٹھہراتا ہے۔. "صارفین نے وہی صارف نام اور پاس ورڈ استعمال کیے جو 23andMe.com پر استعمال کیے گئے دیگر ویب سائٹس پر تھے جو پہلے سیکیورٹی کی خلاف ورزیوں کا نشانہ بنی تھیں، اور صارفین نے لاپرواہی سے ری سائیکل کیا اور ان ماضی کے سیکیورٹی واقعات کے بعد اپنے پاس ورڈز کو اپ ڈیٹ کرنے میں ناکام رہے"۔ سوائے، یہ تکنیکی طور پر درست ہے۔ صارفین واقعی پاس ورڈ دوبارہ استعمال کر رہے تھے۔ اور صارفین نے واقعی اپنے جینیاتی میچوں کے ساتھ تفصیلات کا اشتراک کرنے کا انتخاب کیا۔ اصل ناکامی صرف یہ تھی کہ 23andMe پر کسی نے بھی کریڈینشل اسٹفنگ اٹیک کو نہیں دیکھا جیسا کہ یہ ہو رہا تھا، لیکن عام ٹریفک بمقابلہ اس کا اندازہ لگانا مشکل ہے۔ تو شاید ایک A- تکنیکی نقطہ کے لئے۔ اور ڈیلیوری کے لیے ڈی۔
- SEO سے چلنے والا مواد اور PR کی تقسیم۔ آج ہی بڑھا دیں۔
- پلیٹو ڈیٹا ڈاٹ نیٹ ورک ورٹیکل جنریٹو اے آئی۔ اپنے آپ کو بااختیار بنائیں۔ یہاں تک رسائی حاصل کریں۔
- پلیٹوآئ اسٹریم۔ ویب 3 انٹیلی جنس۔ علم میں اضافہ۔ یہاں تک رسائی حاصل کریں۔
- پلیٹو ای ایس جی۔ کاربن، کلین ٹیک، توانائی ، ماحولیات، شمسی، ویسٹ مینجمنٹ یہاں تک رسائی حاصل کریں۔
- پلیٹو ہیلتھ۔ بائیوٹیک اینڈ کلینیکل ٹرائلز انٹیلی جنس۔ یہاں تک رسائی حاصل کریں۔
- ماخذ: https://hackaday.com/2024/01/05/this-week-in-security-bitwarden-reverse-rdp-and-snake/
- : ہے
- : ہے
- : نہیں
- :کہاں
- $UP
- 1
- 10
- 12
- 2023
- 2FA
- a
- قابلیت
- ہمارے بارے میں
- قبول کرتا ہے
- تک رسائی حاصل
- قابل رسائی
- اکاؤنٹ
- اکاؤنٹس
- سرگرمی
- اصل میں
- ایڈیشنل
- پتہ
- پھر
- آگے
- تمام
- بھی
- an
- اور
- ایک اور
- جواب
- کوئی بھی
- اے پی آئی
- ظاہر
- درخواست
- اطلاقی
- نقطہ نظر
- کیا
- AS
- At
- حملہ
- خود کار طریقے سے
- دستیاب
- دور
- واپس
- پیٹھ
- BE
- رہا
- پیچھے
- پردے کے پیچھے
- BEST
- سے پرے
- بایومیٹرکس
- بٹ
- سووڈنگ کمپیوٹر
- برانچ
- خلاف ورزیوں
- توڑ
- گچرچھا
- لیکن
- by
- فون
- کر سکتے ہیں
- کیس
- تبدیل
- تبدیل کرنے
- کردار
- حروف
- جانچ پڑتال
- کلائنٹ
- بند
- کوڈ
- COM
- پیچیدگیاں
- سمجھوتہ کیا
- تصور
- متعلقہ
- یہ نتیجہ اخذ کیا
- رابطہ قائم کریں
- پر مشتمل ہے
- مواد
- کنٹرول
- کنٹرولر
- پکا
- درست
- سکتا ہے
- کورس
- کریڈینٹل
- ساکھ بھرنا
- اسناد
- کرپٹو
- crypto scams
- اس وقت
- سی ای وی
- خطرے
- خطرناک
- اعداد و شمار
- گہرے
- پہلے سے طے شدہ
- ضرور
- ترسیل
- اخذ کردہ
- بیان کیا
- ڈیسک ٹاپ
- تفصیلات
- DID
- مختلف
- مشکل
- ڈیجیٹل
- غائب ہو
- سمجھ
- انکشاف
- دریافت
- کرتا
- نہیں کرتا
- ڈومین
- کیا
- نہیں
- dr
- چھوڑ
- ہر ایک
- یا تو
- ای میل
- چالو حالت میں
- خفیہ کردہ
- خفیہ کاری
- آخر
- بھی
- کبھی نہیں
- ہر کوئی
- اس کے علاوہ
- ناکام
- ناکامی
- چند
- فائلوں
- آخر
- مل
- نتائج
- پہلا
- درست کریں
- مقرر
- مقررہ
- کے بعد
- کے لئے
- فارم
- سے
- مزہ
- کھیل ہی کھیل میں
- جینیاتی
- حاصل
- حاصل کرنے
- اچھا
- گراف
- تھا
- مٹھی بھر
- ہو رہا ہے۔
- ہے
- لہذا
- یہاں
- امید ہے کہ
- میزبان
- میزبان
- کس طرح
- HTTPS
- خیال
- if
- تصور
- متاثر
- عمل درآمد
- اہم بات
- in
- سمیت
- اشارہ
- انفرادی طور پر
- معلومات
- کے اندر
- دلچسپ
- اندرونی
- اندرونی طور پر
- انٹرنیٹ
- مداخلت
- میں
- تحقیقات
- مسائل
- IT
- میں
- خود
- شامل ہو گئے
- فوٹو
- صرف
- رکھیں
- کلیدی
- چابیاں
- جانا جاتا ہے
- آخری
- LastPass
- لیک
- سطح
- امکان
- لسٹ
- ll
- تالا لگا
- لانگ
- طویل وقت
- دیکھنا
- کھو
- مشین
- اہم
- بنا
- بناتا ہے
- بدقسمتی سے
- Malwarebytes کی
- مینیجر
- ماسٹر
- میچ
- مئی..
- مائیکروسافٹ
- شاید
- ماہ
- زیادہ
- ایک سے زیادہ
- ضرورت
- نیٹ ورک
- خبر
- نفٹی
- نہیں
- عام
- عام طور پر
- ناول
- اب
- of
- بند
- پرانا
- بڑی عمر کے
- on
- ایک بار
- ایک
- آن لائن
- صرف
- اختیار
- or
- اصل
- دیگر
- ہمارے
- باہر
- پر
- خود
- خاص طور پر
- پاس ورڈ
- پاس ورڈز
- گزشتہ
- پیچ
- صبر سے
- پلاٹا
- افلاطون ڈیٹا انٹیلی جنس
- پلیٹو ڈیٹا
- کھیلیں
- کھیلا
- پوائنٹ
- مراسلات
- حال (-)
- روکا
- پہلے
- پہلے
- نجی
- نجی چابیاں
- شاید
- مسئلہ
- مسائل
- عمل
- منصوبوں
- مناسب طریقے سے
- پروٹوکول
- دھکیلنا
- ڈال
- بہت
- پڑھنا
- اصلی
- واقعی
- وجوہات
- حال ہی میں
- دوبارہ
- جاری
- یاد
- ریموٹ
- کی ضرورت
- ضرورت
- ضرورت
- کی ضرورت ہے
- تحقیق
- محقق
- محققین
- جواب
- جوابات
- نتائج کی نمائش
- ریورس
- ٹھیک ہے
- چل رہا ہے
- چلتا ہے
- اسی
- گھوٹالے
- مناظر
- سکور
- اسکرپٹ
- سیکورٹی
- سیکیورٹی کی خلاف ورزی
- سیکورٹی محققین
- لگتا ہے
- سرور
- سروس
- سروسنگ
- سیکنڈ اور
- اشتراک
- ہونا چاہئے
- دستخط
- سادہ
- بعد
- ایک
- صورتحال
- SMB
- So
- ٹھوس
- کچھ
- اسی طرح
- شروع
- ابھی تک
- ذخیرہ
- خبریں
- بھرنے
- سٹائل
- موضوع
- سسٹمز
- ہدف
- ٹیکنیکل
- تکنیکی طور پر
- کہ
- ۔
- دنیا
- ان
- ان
- موضوع
- تو
- وہاں.
- یہ
- چیزیں
- لگتا ہے کہ
- اس
- اس ہفتے
- ان
- کے ذریعے
- وقت
- کرنے کے لئے
- لیا
- کے آلے
- آلات
- ٹریفک
- سچ
- ٹرن
- کے تحت
- بدقسمتی سے
- انلاک
- اپ ڈیٹ کریں
- استعمال کی شرائط
- استعمال کیا جاتا ہے
- صارفین
- قیمت
- مختلف حالتوں
- مختلف
- والٹ
- توثیق
- ورژن
- متاثرین
- vs
- نقصان دہ
- خطرے کا سامنا
- انتظار
- تھا
- راستہ..
- we
- ویب سائٹ
- ہفتے
- مہینے
- تھے
- whack-a-mole
- کیا
- جس
- جبکہ
- کیوں
- گے
- کھڑکیاں
- ساتھ
- بغیر
- WordPress
- کام
- دنیا
- قابل قدر
- گا
- تحریری طور پر
- X
- سال
- جی ہاں
- کل
- آپ
- اور
- زیفیرنیٹ