Steam client issue, Valve doet niks.

Door ShellGhost op vrijdag 9 augustus 2019 09:42 - Reacties (8)
Categorie: -, Views: 2.582

Er is een zero day ontdekt in de Steam client van Valve.
Deze zero-day houd in dat een hacker een programma met admin prvileges kan laten draaien.

Deze 0-day is gepubliceerd nadat Valve dit als niet belangrijk bestempelde. Door de aandacht zal hun gedachte wel gaan veranderen vermoed ik zo.

De flaw zit in het volgende:
De client heeft toegang tot een bepaalde registry sub keys: HKLM\Software\Wow6432Node\Valve\Steam\Apps
Op het moment dat de service Steam Client Service wordt herstart krijgt iedereen write toegang tot de sub keys.
Iemand of iets, kan dus een symlink in zetten naar een andere registry key die hij/zij/het normaal gesproken niet kan wijzigen, nu wel gewijzigd kan krijgen.
Interessant voor malware dus.

Voor meer informatie: https://www.bleepingcompu...s-over-100-million-users/

Update 10-8:
Valve heeft een beta vrij gegeven van de client met een belangrijke vermelding:

Steam Windows Service:
Fixed privilege escalation exploit using symbolic links in Windows registry

Bron: https://steamcommunity.co...etail/1602638506845644644

APT41 breakdown door FireEye.

Door ShellGhost op woensdag 7 augustus 2019 18:48 - Reacties (2)
Categorie: -, Views: 949

FireEye heeft een zeer interessante pdf uitgebracht hoe APT41 te werk gaat, of te werk zou gaan.
En wat ze in het verleden uitgespookt hebben, of hebben gedaan.

APT41 word al jaren aan China gelinkt. Voor het eerst gesignaleerd in 2012 en still going strong.
Ooit begonnen om geheimen uit de game industrie te stelen. Door de jaren heen is het werkveld van het team aardig breder geworden.

Het blog is een breakdown van de echte analyse. Dus mocht je na het lezen van het blog echt het naatje van de (Chinese) kous wil weten, lees de pdf. :)

Blog: https://content.fireeye.com/apt-41/website-apt41-blog
De complete analyse: https://content.fireeye.com/apt-41/rpt-apt41/

Veel lees plezier. :)

"Klein" datalek bij de Bibliotheek Universiteit Utrecht.

Door ShellGhost op vrijdag 2 augustus 2019 14:11 - Reacties (4)
Categorie: -, Views: 2.770

Het is halverwege 2019 geweest ondertussen. Je zou verwachten dat bedrijven ondertussen wel weten hoe ze moeten omgaan met persoonlijke gegevens.
Helaas.
Dit keer is de Bibliotheek Universiteit Utrecht aan de beurt. Die hebben de passworden van 13.000 mensen onversleuteld opgeslagen. Plain text dus...
Wachtwoorden konden zo door baliemedewerkers worden bekeken terwijl die het verzoek behandelden.

Waarom? Hoe?
Ze moeten zich kapot schamen dat dit nog mogelijk is in 2019 met alle breaches/schandalen.

Bron: https://www.security.nl/p...twoorden+onversleuteld+op