• XSS.stack #1 – первый литературный журнал от юзеров форума

В инсайдерской сборке Windows появился KASAN

varwar

El Diff
Забанен
Регистрация
12.11.2020
Сообщения
1 383
Решения
5
Реакции
1 537
Пожалуйста, обратите внимание, что пользователь заблокирован
До сего дня про КАЗАН слышал только по отношению к ядру Linux, но в сборке Windows 11 22h2 22621.819 увидел соответствующие функции при дифе. Сложно сказать были ли они на более ранних инсайдерских сборках, т.к. ранее они ко мне не попадали.

Подробнее про КАЗАН в Linux: https://www.kernel.org/doc/html/v4.14/dev-tools/kasan.html

kasan2.png

P.S. В одной из тем я жаловался на отсутствие структуры _IO_RING_OBJECT, которая по непонятным причинал была у заморских ресерчеров.
Ее наличие я все-таки обнаружил в инсайдерском билде. Т.е. если вы ковыряете винду, то желательно иметь инсайдерскую.
 
Последнее редактирование:
Пожалуйста, обратите внимание, что пользователь заблокирован
Ее наличие я все-таки обнаружил в инсайдерском билде. Т.е. если вы ковыряете винду, то желательно иметь инсайдерскую.
Было бы мило с вашей стороны сообщить( хоть бы и в пм) в сетях каких компаний ( хотябы примерно ) можно такое встретить - чтоб не проскочить мимо так сказать при случае. Спс
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Было бы мило с вашей стороны сообщить( хоть бы и в пм) в сетях каких компаний ( хотябы примерно ) можно такое встретить - чтоб не проскочить мимо так сказать при случае. Спс
Если честно, то не понял вопроса. На всякий случай разверну мысль. Инсайдерские билды интересны тем, что в них появляется новая функциональность, которая может (но не обязана) появиться в будущих релизах. В этот раздел я добавил инфу про КАЗАН т.к. это должно в теории снизить количество уязвимостей типа UAF, Out of Bound Read/Write на этапе разработки. Т.е. причем тут сети компаний мне не понятно. Под "ковырянием" я подразумевал исследование новых функций, структур, подсистем и багов, не более.

Отвечая на Ваш вопрос про компании. Скорее всего нигде, т.к. эти билды не стабильны, лично я уже поймал 3 или 4 BSOD за несколько дней.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
До сего дня про КАЗАН слышал только по отношению к ядру Linux
До сего дня про КАЗАН слышал только по отношению к плову и шурпе))
 
Пожалуйста, обратите внимание, что пользователь заблокирован
До сего дня про КАЗАН слышал только по отношению к плову и шурпе))
Тогда вот еще есть КВАС - Kernel Virtual Address Shadow.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Отвечая на Ваш вопрос про компании.
Чуть перефразирую вопрос у кого они могут быть кроме рисечеров?
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Чуть перефразирую вопрос у кого они могут быть кроме рисечеров?
Понятия не имею. В общем-то их можно скачать отсюда https://uupdump.net/, не регистрируясь нигде.
 
Последнее редактирование:
Пожалуйста, обратите внимание, что пользователь заблокирован
количество паблик экспов для privilege escalation будет уменьшаться.
Если для KM, то их и так не сказать чтобы много было https://github.com/Ascotbe/Kernelhub

UPD
Некоторых известных мне паблик сплоентов не увидел, поэтому список можно считать не совсем полным.
 
Последнее редактирование:
Пожалуйста, обратите внимание, что пользователь заблокирован
Ну это виртуализация на уровне шадова уже?
Можно линк на инсайд? Тоже интересует.
Они не просто так ввели TPM и к примеру Hiper-V защиту LSA (это я о своем, сорри), т.е. теперь все на аппаратной основе пытаются замутить, а не как раньше на софтверной.
На счет Казана - нут все понятно подсистема линя.
 
Последнее редактирование:
Пожалуйста, обратите внимание, что пользователь заблокирован
количество паблик экспов для privilege escalation будет уменьшаться.
если аппаратно - то вообще скоро не будет
UEFI - TPM - Vtx/Vtd и прочая херь и останемся без дела, железо ковырять - ну можно но это уже будет только точечно и займёт много ресурсов.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Можно линк на инсайд? Тоже интересует
Я отсюда скачивал и собирал iso https://uupdump.net/known.php?q=22621. Единственное неудобство, что это может занять несколько часов. На виртуалку ставится с небольшим скрипом из-за требований к железу, но устраняется в реестре на этапе установки с помощью ключей BypassSecureBootCheck, BypassTPMCheck, BypassRAMCheck.

На счет Казана - нут все понятно подсистема линя.
Это же инструментарий компилятора, а не подсистема ОС, как например power management, memory management etc. Но возможно мы просто по-разному одни и те же термины понимаем.
В msvc пока флаг для КАЗАНа не появился, может в инсайдерских сборках VS есть, но таковыми не располагаю.
 
Последнее редактирование:
Пожалуйста, обратите внимание, что пользователь заблокирован
privilege escalation будет уменьшаться.
в 90% случаев те lpe-эксплоиты нужны также как и прошлогодний снег.
стоят они дорого - палятся после первого-второго инцедента, на разработку времени+денег уходит много.
итог - толку от них как козла молока
исключение составляет упомянутый varwar повышение до ring-0 - хоть и стоит дорого и времни уходит на него много - но окупит себя 100% в руках специалиста
https://github[.]com/Ascotbe/Kernelhub
varwar почему ты не постишь кликальные ссылки вот чес-слово не пойму?
не знаю как другие но я привык кликать на линк и переходить далее.
было бы славно если бы и на твои ссылкли можно было бы кликать и переходить.

зы smelly__vx - I feel the same pain bro xD
I mean that:
Снимок экрана 2022-12-09 200638.png
 
Последнее редактирование:
Пожалуйста, обратите внимание, что пользователь заблокирован
было бы славно если бы и на твои ссылкли можно было бы кликать и переходить.
Исправил - переходите.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Пожалуйста, обратите внимание, что пользователь заблокирован
Да простят меня дизайнеры

kasan.png
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх