Skip to main content

Posts

Privilege escalation in Microsoft Windows Kernel

Privilege escalation in Microsoft Windows Kernel ( CVE-2021-42285 )   The vulnerability allows a local user to escalate privileges on the system. The vulnerability exists due to application does not properly impose security restrictions in Windows Kernel, which leads to security restrictions bypass and privilege escalation.     This vulnerability can be exploited locally. The attacker should have authentication credentials and successfully authenticate on the system. Windows Version  Microsoft Windows 10 Microsoft Windows 10 20h2 Microsoft Windows 10 21h1 Microsoft Windows 10 1607 Microsoft Windows 10 1809 Microsoft Windows 10 1909 Microsoft Windows 10 2004 Microsoft Windows 11 Microsoft Windows 7 Microsoft Windows 8.1 Microsoft Windows Rt 8.1 Microsoft Windows Server 20h2 Microsoft Windows Server 2004 Microsoft Windows Server 2008 R2 Microsoft Windows Server 2012 Microsoft Windows Server 2012 R2 Microsoft Windows Server 2016 Microsoft Windows Server 2019 Microsoft Windows Server

Microsoft MSHTML Remote Code Execution Vulnerability

 Microsoft MSHTML Remote Code Execution Vulnerability  (CVE-2021-40444)   Released Sep 7 , 2021   Microsoft is investigating reports of a remote code execution vulnerability in MSHTML that affects Microsoft Windows. Microsoft is aware of targeted attacks that attempt to exploit this vulnerability by using specially-crafted Microsoft Office documents. An attacker could craft a malicious ActiveX control to be used by a Microsoft Office document that hosts the browser rendering engine. The attacker would then have to convince the user to open the malicious document. Users whose accounts are configured to have fewer user rights on the system could be less impacted than users who operate with administrative user rights. A vulnerability has been identified in Microsoft Windows, a remote user can exploit this vulnerability to trigger remote code execution on the targeted system. According to the company, this vulnerability has already been used in targeted attacks against Microsoft Office use

New Microsoft Windows Exploit ( Zero Day )

Windows Installer Elevation of Privilege Vulnerability (CVE-2021-41379) Released: Nov 9, 2021 This vulnerability allows local attackers to escalate privileges on affected installations of Microsoft Windows. An attacker must first obtain the ability to execute low-privileged code on the target system in order to exploit this vulnerability. The vulnerable component is not bound to the network stack, and the attacker’s path is via read/write/execute capabilities. Either: the attacker exploits the vulnerability by accessing the target system locally (e.g., keyboard, console), or remotely (e.g., SSH); or the attacker relies on User Interaction by another person to perform actions required to exploit the vulnerability (e.g., tricking a legitimate user into opening a malicious document) The attacker is authorized with (i.e., requires) privileges that provide basic user capabilities that could normally affect only settings and files owned by a user. Alternatively, an attacker with

Network Pentesting (Part 3)

  Footprinting or Reconnaissance Information Gathering     ဆိုတာ Cyber Security မှာရော၊ Bug Bounty မှာရော၊ Hacking ပိုင်းမှာရော ပထမဆုံး အခြေခံအကျဆုံး အချက်နဲ့ အရေးကြီးဆုံး အဆင့်ထဲမှာ အပါအ၀င်ဖြစ်ပါတယ်။ ဘာဖြစ်လို့ အရေးကြီးဆုံးလို့ပြောရတာလဲ ရှင်းပြပါမယ်။ ကျွန်တော်တို့တွေ ကောင်မ‌လေးတစ်ယောက်ကို ချစ်မိတယ် ကြိုက်မိတယ်ထားပါစို့။ ဒါဆိုရင် ပထမဆုံး အဆင့်အနေနဲ့ ကျွန်တော်တို့ ဘာလုပ်ကြလဲ?  အဲ့ကောင်မလေးရဲ့ FB acc ကို အရင်စုံစမ်းတယ်။ ( Report ထုဖို့မဟုတ်ဖူးနော် :3) အဲ့ကောင်မ‌လေးက သူ့ fb မှာ ဘာတွေ တင်တက်လဲ စုံစမ်းတယ်။ သူဘာတွေ Share လဲ စောင့်ကြည့်တယ်။ သူ Myday တင်တာနဲ့ ချက်ချင်း ၀င်ကြည့်တယ်။ ကဲ fb  acc သိတာနဲ့ ကျွန်‌တော်တို့ စုံစမ်းတာကို ရပ်လိုက်ကြလား? မရပ်သေးဘူး။ သူဘယ်မှာနေတာလဲ စုံစမ်းတယ်။ သူ့ရဲ့ ဖုန်းနံပါတ်ကို သိရအောင် လိုက်စုံစမ်းတယ်။ သူဘာမုန့်တွေ ကြိုက်တက်လဲ၊ ဘယ်လိုမျိုးတွေ ၀တ်တက်လဲ စသဖြင့်ပေါ့ဗျာ အများကြီးရှိပါသေးတယ်။ နောက်ဆုံး ကျွန်တော်တို့ သိချင်တာတွေ လုံလောက်တဲ့အခါမှ အဲ့ဒီကောင်မလေးကို စပြီး ရည်းစားစကားပြောပါတယ်။ ဘယ်သူမှတော့ ကောင်မလေးတစ်ယောက်ကို မြင်မြင်ချင်းရည်းစားစကားတော့ မပြောလောက်ဖူးထင်ပါတယ်

Network Pentesting ( Part 2 )

  ကျွန်တော်တို့တွေ မနေ့က Network Pentest လုပ်တာဘာကိုပြောတာလဲဆိုတာလေးကို အကြမ်းမျဥ်းလောက်သိပြီးသွားပြီဆိုတော့ ဒီနေ့ Pentest လုပ်တဲ့ Methods တွေဘက်ကိုသွားပါမယ်။ မနေ့က Post မှာလည်းပြောပြထားပါတယ်။ ကျွန်တော်တို့ Information Security ရဲ့ Concept တွေက အရမ်းကျယ်ပြန့်ပြီးတော့ လေ့လာရင် လေ့လာသလောက် ရှာဖွေလေ တွေ့ရှိလေ ဖြစ်ပါတယ်။ ဒါကြောင့် ကျွန်တော်တို့က အခုမှ စလေ့လာကြမှာဆိုတော့ တွေ့ရာ Tutorials တွေ ကြည့်ပြီး လေ့လာမယ်ဆိုရင် အချိန်လည်း ကုန်သလို ဘာမှလည်း ထိထိရောက်ရောက် တက်မှာမဟုတ်ပါဘူး။ ဒါကြောင့် ကျွန်တော်တို့တွေ သူ့ရဲ့ Concept အလိုက် တစ်ဆင့်ချင်းစီ လေ့လာကြမယ်။ Ehical Hacking မှာက အဆင့် ၆ ဆင့်ရှိပါတယ်။ အခု ခေါင်းစဥ်နဲ့တော့ ဘာမှမဆိုင်ပေမဲ့ နားလည်သ‌ဘောပေါက်အောင် ရေးပြပေးလိုက်ပါတယ်။ Reconnaissance (or ) OSINT Scanning Exploiting ( Enumeration ) Gaining Access Maintaining access Clearing Tracks     Hacker တစ်ယောက် ဒါမှမဟုတ် Pentester တစ်ယောက်က Network တစ်ခုကို Pentest လုပ်တော့မယ်ဆိုရင် အရင်ဦးဆုံး အဲ့ဒီ Network ရဲ့ Information တွေကို Check လုပ်ပါတယ်။ ပြီးရင် Port တွေကို စစ်တယ်။ စသဖြင့် အပေါ်က ကျွန်တော

Network Pentesting ( Part 1 )

  Network  Penetration Testing ဆိုတာက တိုတိုနဲ့ လိုရင်းရောက်အောင် ပြောရမယ်ဆိုရင် ကိုယ့်ရဲ့ Network အတွင်းမှာ ဘယ်နေရာအတွင်းမှာ လစ်ဟာမှုတွေရှိနေလဲ ၊ ဘယ်နေရာတွေကတော့ Version တွေ Out of Date ဖြစ်နေလဲ ၊ ကိုယ်မသိပဲနဲ့ ဘယ် Port တွေများ ပွင့်နေလဲ စသဖြင့် ကိုယ့်ရဲ့ Network ကို စစ်ဆေးခြင်းဖြစ်ပါတယ်။ မျက်စိထဲမြင်သာအောင် ပြောရမယ်ဆိုရင် ကျွန်တော့်မှာ အရမ်းကြီးတဲ့ အိမ်ကြီးတစ်လုံးရှိတယ်ဆိုပါစို့။ အခန်းတွေလည်း အများကြီး ဖွဲ့ ထားတယ်ဗျာ။ ပါကေးတွေ ၊ မီးစိုင်းတွေ စတာတွေနဲ့ ကျွန်တော့်ရဲ့ အိမ်ကို လူတိုင်းအားကျအောင် ကျွန်တော်က လုပ်ထားတယ်။ ဒါပေမဲ့ကျွန်တော့်ရဲ့ အိမ်က အထဲမှာကျ ရှယ် လုပ်ထားပြီးအိမ်တံခါးကပျက်နေတယ်ဆိုရင်အဲ့ဒီ အိမ်ကိုလုံခြုံမှု ရှိတယ်လို့ ပြောလို့မရတော့ဖူး။ အချိန်မ‌ရွေး အဲ့ဒီအိမ်က ဖောက်ထွင်းခံရနှိုင်ပါတယ်။ ဒီလောက်ဆို မျက်စိထဲမြင်လောက်ပီထင်တယ်။   Network Pentest  လုပ်မယ်ဆိုရင် ကိုယ့် Network ရဲ့ အားသာချက် အားနည်းချက်တွေကိုလည်း သိနိုင်တဲ့အပြင် အဲ့ဒီ အားနည်းချက်ရှိနေတဲ့ Services တွေကိုလည်း Solve လုပ်လို့လည်းရပါတယ်။ မီးလောင်မှ ရေတွေဖြန်း၊ မီးသတ်ကားတွေခေါ်တာက အကောင်းဆုံးဖြေရှင်းနည်းတစ်ခုမဟုတ်ပါဘူး။ မီးမ