Varje gång ett nytt intrång sker där användardata läcker ut från en organisation riskerar alla företag oavsett bransch att bli hackade.
Att återanvända lösenord är inget nytt och är väldigt vanligt, risken att någon fortfarande använder samma lösenord som finns med i LinkedIn läckan idag är stor.
Robert Paul från NuID har tagit fram ett verktyg för att hjälpa organisationer att hindra användare från att använda lösenord som finns med i läckta lösenordsdumpar. Applikationen NebulousAD riktar in sig mot Active Directory och matchar alla hashar i organisationen mot NuID’s API för att visa ifall någon användare använder ett lösenord som finns med i en läcka.
Intresserad av att använda verktyget i er organisation?
https://github.com/NuID/nebulousAD/
———————-
Priyank Nigam från Bishop Fox presenterade under tisdagen hur en angripare kan generera giltiga biljetter för att åka kollektivtrafik gratis.
I sitt demo använde Priyank mobilapplikationen MTA eTix för att generera biljetter till kollektivtrafiken i New York. Genom reverse engineering lyckades Priyank väldigt enkelt skapa biljetter helt gratis med hjälp utav ett script han själv byggt.
Något som nämndes i slutet var att MTA inte är ensamma med dessa sårbarheter vilket gör oss nyfikna på hur säkra applikationerna i Sverige är.
Läs mer här: https://know.bishopfox.com/news/bishop-fox-uncovers-security-flaws-in-mass-transit-mobile-apps
———————-
Pavel som till vardags arbetar som forskare på ett brittiskt säkerhetsföretag presenterade sitt verktyg BEEMKA som skrivits för att utnyttja sårbarheter i Electron vilket innebär att data såsom lagrade lösenord, sessioner, filer och så vidare kan stjälas.
Electron kan enkelt beskrivas som chromium browser och NodeJS paketerat tillsammans, och detta paket används i väldigt många desktopsapplikationer som Slack, Signal, Skype med flera.
Sårbarheten går ut på att Electron inte utför signaturkontroll eller validering av hashar på egna filer när Electron anropas från dessa applikationer. Detta innebär att det är möjligt att injicera egna script med godtyckliga funktioner i dessa.
För att kunna utnyttja sårbarheten behövs lokal tillgång till datorn och möjlighet att skriva till installationsfoldern. Har applikationen installerats med låga privilegier innebär det oftast %appdata% på windows, vilken är skrivbar för alla användare. Har installationen skett på linux/Mac eller med högre privilegier i Windows (oftast Program Files) krävs privilegieelevering först.
Använder man webbversioner av dessa applikationer är man inte utsatt för sårbarheten.
——————
Presentationen handlade om att använda machine learning i arbetet med att gå igenom stora mängder kraschdumpar från applikationer eller operativsystem för att snabbt kunna identifiera vilka som orsakats av exploaterbara buggar och därigenom identifiera möjliga fungerande attackvektorer för dessa system eller applikationer.
De släppte även ett verktyg för ändamålet, vilket gör det möjligt att snabbt identifiera sårbara system och relevanta angreppsmetoder förutsatt att kraschdumpar från systemen finns att tillgå.
Sam Eizad och Andreas Elmerdal