Эксперт выпустил эмулятор уязвимых служб для тестов на проникновение

Эксперт выпустил эмулятор уязвимых служб для тестов на проникновение

Эксперт выпустил эмулятор уязвимых служб для тестов на проникновение

Исходный код нового инструмента, способного эмулировать уязвимые службы и помочь исследователям получить больше информации от тестов на проникновение, стал теперь доступен.

Этот инструмент был разработан для того, чтобы помочь исследователям оценить вопрос безопасности с точки зрения хакера, ранее это было довольно сложно сделать без уязвимых служб под рукой. Были доступны образы уязвимых ОС (например, Metasploitable2 и Metasploitable3), но этого не было достаточно.

Теперь же новый инструмент «Vulnerable Services Emulator» доступен на GitHub и решает эту проблему. Vulnerable Services Emulator, по утверждениям экспертов, позволяет исследователям легко эмулировать уязвимые службы для тестов на проникновение.

«На данный момент этот инструмент эмулирует более 100 уязвимых служб. Благодаря ему исследователи могут узнать подробности об уязвимостях в системе безопасности и способах их выявления» - пишет в своем блоге эксперт Jin Qian.

По словам Jin’а, Vulnerable Services Emulator очень прост в установке и использовании, потребуется всего лишь установить Perl для Windows, Mac или Linux. Кроме того, эмулятор был разработан так, чтобы быть независимым от языка программирования, с эмуляцией служб в формате JSON. Таким образом, любой желающий может быстро добавлять, удалять или редактировать службу в этом формате.

Эксперт предупреждает, чтобы избежать каких-либо проблем, что эмулятор нужно запускать в безопасной среде.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Уязвимость 0-click в декодере MonkeyAudio грозила RCE телефонам Samsung

Участники Google Project Zero раскрыли детали уязвимости удаленного выполнения кода, обнаруженной в Samsung Galaxy в прошлом году. Патч для нее вендор выпустил в составе декабрьского набора обновлений для мобильных устройств.

Уязвимость CVE-2024-49415 (8,1 балла CVSS) связана с возможностью записи за границами буфера, которая может возникнуть при декодировании аудиофайлов формата MonkeyAudio (APE). Подобные ошибки позволяют удаленно выполнить произвольный код в системе.

Виновником появления проблемы является библиотека libsaped.so, а точнее, функция saped_rec. Эксплойт, по словам автора находки, не требует взаимодействия с пользователем (0-click), но возможен лишь в том случае, когда на целевом устройстве включены RCS-чаты (дефолтная конфигурация Galaxy S23 и S24).

Атаку можно провести, к примеру, через Google Messages, отправив намеченной жертве специально созданное аудиосообщение. Согласно бюллетеню Samsung, уязвимости подвержены ее устройства на базе Android 12, 13 и 14.

Декабрьский пакет обновлений Samsung закрывает еще одну опасную дыру — CVE-2024-49413 в приложении SmartSwitch (некорректная верификация криптографической подписи, 7,1 балла CVSS). При наличии локального доступа данная уязвимость позволяет установить вредоносное приложение на телефон.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru