magnify
Home Archive for category "Software Security"
formats

Progea Movicon SCADA Zero-day

24 Kasım 2013 tarihinde Pastebin’de , Progea Movicon SCADA zafiyetleriyle ilgili bir paylaşımda bulunmuştuk. Paylaştığımız analizde zafiyetlere gitmek için geçilen yollardan bahsedip , zafiyetleri ise kesin olarak işaret etmemiştik. Malesef ICS-CERT ekibi dışında zafiyetlere ulaşıp , bizimle iletişime geçen kurum ya da birey olmadı. Movicon SCADA bir çok ülkede kullanılan yaygın bir otomasyon yazılımı. Referanslarına

Read More…

 
 Share on Facebook Share on Twitter Share on Reddit Share on LinkedIn
No Comments  comments 
formats

IE Use After Free Analizi (CVE-2012-4792)

28 Aralıkta yayınlanan Internet Explorer Use After Free sıfır gün açıklığının (CVE-2012-4792) hızlıca ve kabaca analizidir. http://www.signalsec.com/publications/UAF-Analysis.pdf —- p.s. heap , uaf nedir diyenler şu adreslere göz atabilir; https://www.owasp.org/index.php/Using_freed_memory http://www.informit.com/articles/article.aspx?p=1081496 (advanced windows debugging – heap part) http://www.signalsec.com/publications/TR-HeapExploiting.pdf http://blog.exodusintel.com/2013/01/02/happy-new-year-analysis-of-cve-2012-4792/

 
 Share on Facebook Share on Twitter Share on Reddit Share on LinkedIn
No Comments  comments 
formats

0day bulma yöntemleri

Kapalı kutu (black-box) uygulama güvenliği testleri gerçekleştirirken , ilk yazımızda bahsettiğimiz gibi önce uygulama hakkında bilgi edinmekle işe başlamak gerekiyor. Uygulamanın özelliklerinin tespiti, çağırdı sistem kütüphanelerinin tespiti…  (örneğin ws2_32.dll kütüphanesini import ediliyorsa , uygulama network işlemleri gerçekleştirecektir.) Bu yazımızda ekibimizin güvenlik testini yaptığı gerçek bir uygulamada network tabanlı bir zafiyeti nasıl tespit ettiğimiz ele alınacaktır.

Read More…

 
 Share on Facebook Share on Twitter Share on Reddit Share on LinkedIn
No Comments  comments 
formats

Introduction to ARM Exploitation

ARM Exploiting Paper (Turkish) http://www.signalsec.com/publications/arm_exploiting.pdf

 
 Share on Facebook Share on Twitter Share on Reddit Share on LinkedIn
No Comments  comments 
formats

CVE-2012-0667 – Analysis

The vulnerability occurs when parsing 16-bit integer in sizelength of impn, imgp and vrsg atoms in a quicktime movie file. Basically it converts the 16-bit to 32-bit integer. Due to it’s a signed integer , it passes some comparison checks. Then I think it uses this integer as an “unsigned” in a memory copy operation

Read More…

 
 Share on Facebook Share on Twitter Share on Reddit Share on LinkedIn
No Comments  comments 
formats

CVE-2011-4051 : Proof of Concept Code

InduSoft Web Studio 6.1 and 7.0 allows unauthenticated users to run commands such as delete/create file, folder and load DLL. Vulnerability was discovered by Luigi Auriemma Here is a simple PoC for this vulnerability: #PoC for CVE-2011-4051 #CEServer Module in InduSoft Web Studio 6.1 and 7.0 allows unauthenticated user to run commands. #These are ;

Read More…

 
 Share on Facebook Share on Twitter Share on Reddit Share on LinkedIn
No Comments  comments 
formats

Presentation: Industrial Chaos – SCADA Hacking

Slides of my talk about SCADA Hacking (Turkish) : http://www.signalsec.com/publications/endustriyel-kaos.pdf

 
 Share on Facebook Share on Twitter Share on Reddit Share on LinkedIn
No Comments  comments 
formats

Mobil Platformlarda Debugging ve Crash Analizi

Gömülü sistemler gün geçtikçe hayatımızda önem kazanmakta ve akıllı telefonlar giderek yayılmakta. Yarınlarda güvenlik dünyasında gömülü sistemlerin önem kazanacağını tahmin etmek için kahin olmaya gerek yok. Zaten akıllı telefonları hedef alan zararlı yazılımlar , exploitler ile bunlar konuşulmaya çoktan başladı! Mobil ortamdaki yazılım güvenliği testleri sırasında karşılaştığımız crashleri nasıl analiz ederiz? Bu konu hakkında biraz

Read More…

 
 Share on Facebook Share on Twitter Share on Reddit Share on LinkedIn
No Comments  comments 
formats

[istek üzerine Türkçesi] Windows Mobile Double Free Binary Analizi

üst not: gelen bir kaç mail üzerine , son yayınladığım güvenlik bildirisini Türkçeye çevirdim elimden geldiğince.. uzun bir süre [1 ay falan] birşey paylaşamayabilirim. Vizelerle uğraşmaktayım + bayram için memleketime (sweet home izmir!) gideceğim. şimdiden bayramınız kutlu olsun bu arada. Yine de dayanamayıp fırsat olursa birşeyler paylaşabilirim , görüşmek üzere :] Giriş 21 Ekim 2010

Read More…

 
 Share on Facebook Share on Twitter Share on Reddit Share on LinkedIn
No Comments  comments 
formats

Bir Güvenlik Zaafiyetinin Analizi

1-) Güvenlik Bildirisi: Uygulama: Novell eDirectory 8.8 SP5 Etkilenen Versiyonlar: 8.8 SP5 ve önceki sürümler Firma: Novell ( www.novell.com ) Risk Seviyesi: Orta BID: 36815 ( http://www.securityfocus.com/bid/36815 ) Orjinal Bildiri: http://www.securityarchitect.org/advisories/securityarchitect-003.txt Yayınlanma Tarihi: 26 Ekim 2009 Referans: Celil Ünüver , SecurityArchitect 2-) Güvenlik Zaafiyeti: Novell eDirectory’ deki bu güvenlik zaafiyeti Dhost süreciyle ilgili bir sorundur.

Read More…

 
 Share on Facebook Share on Twitter Share on Reddit Share on LinkedIn
No Comments  comments