Relatórios Públicos
Com o objetivo de melhorar a segurança dos projetos Open Source, a RandoriSec realiza testes de intrusão e auditorias para ajudar os responsáveis a identificar e corrigir vulnerabilidades nas suas soluções.
Em 2017 realizámos um teste de intrusão da aplicação The Hive. Os responsáveis concordaram em tornar este relatório público:
- The Hive project: 2017 - Pentest report
Artigos
A nossa equipa gosta de partilhar o seu conhecimento e a sua experiência com a comunidade de cibersegurança.
Os profissionais da RandoriSec publicam regularmente nas revistas francesas MISC e GNU/Linux :
- Elevez la détection d’intrusion au niveau noyau avec Sysdig et ses scripts Chisel (September 2023)
- Le bourbier des dépendances : confusion et sabotage (September 2022)
- Return Oriented Programming 101 (Outubro 2020)
- Auditer la sécurité d’une application iOS (Novembro 2019)
- Contournement de l’API Google Play Billing (Novembro 2019)
- Présentation de l’OWASP Mobile Security Testing Guide (Novembro 2019)
- Biais cognitifs et organisationnels : comment réussir sa sécurité (enfin, essayer) (Outubro 2019)
- Quels outils pour l’audit d’intrusions d’applications web ? (Julho 2018)
- Audit sécurité d’une application iOS avec Needle (Maio 2017)
- Cinq façons de devenir administrateur de domaine avec Metasploit (Outubro 2016)
- Les réseaux : toujours sujets à des attaques (Maio 2016)
- BurpSuite (Junho 2015)
- Ramonage de vulns avec mona.py (Maio 2015)
- Contribuer à Metasploit (Dezembro 2014)
- Mise en place du SIEM Prelude en entreprise - Retour d’expérience (Novembro 2013)
- Utilisation avancée de Mimikatz (Março 2013)
- Utilisation avancée de SQLmap (Julho 2012)
- Chiffrement des données utilisateurs sous Android (Novembro 2011)
- Transformer son Android en plateforme de test d’intrusion (Setembro 2011)
- Attaques sur le protocole Kerberos (Março 2011)
Eventos e Conferências
A nossa equipa apresentou alguns tópicos de research nos seguintes eventos:
- BlackAlps 2022: Some cracks in the Linux firewall
- HACK-IT-N 2019: OWASP Mobile Security Testing Guide
- DeepSec 2019: Abusing Google Play Billing for fun and unlimited credits!
- Hack In Paris 2019: Abusing Google Play Billing for fun and unlimited credits!
- BSides Budapest 2019: Abusing Google Play Billing for fun and unlimited credits!
- BSides Dublin 2019: Abusing Google Play Billing for fun and unlimited credits!
- OSSAC 2018 - Improving detection with ATT&CK
- DeepINTEL 2017: Industrial DIY – Attacking SCADA Infrastructure
Vulnerabilidades
Durante os testes de intrusão (penetration testing) e missões de auditoria, a nossa equipa descobre com frequência vulnerabilidades do tipo “0-day”. Quando isto acontece, trabalhamos em conjunto com o nosso cliente para iniciar junto do CERT a divulgação das vulnerabilidades encontradas, assim como para fornecer recomendações adequadas.
Aqui pode encontrar a lista das vulnerabilidades divulgadas pela RandoriSec:
- Linux Kernel Local Privilege Escalation (CVE-2022-34918) - PoC - exploit
- Geutebruck G-Cam/E2 Series and G-Code encoder OS Command Injection (CVE-2021-33543, CVE-2021-33548, CVE-2021-33550, CVE-2021-33551, CVE-2021-33552, CVE-2021-33553, CVE-2021-33554) - CVE-2021-33549 exploit / exploit for the other CVEs / camera deface module
- Geutebruck G-Cam/E2 Series and G-Code encoder Stack-based Buffer Overflow (CVE-2021-33545 - CVE-2021-33546 - CVE-2021-33547, CVE-2021-33549)
- Geutebruck G-Cam/E2 Series and G-Code encoder Authentication Bypass (CVE-2021-33544)
- Geutebruck G-Cam/E2 Series and G-Code encoder OS Command Injection (CVE-2020-16205) - exploit
- Moxa EDR-810 Series Secure Routers Ping Command Injection (CVE-2019-10969) - exploit
- Moxa EDR-810 Series Secure Routers Missing Access Control on Log Files (CVE-2019-10963) - exploit
- Geutebruck G-Cam/E2 Series and G-Code encoder OS Command Injection (CVE-2019-10956)
- Geutebruck G-Cam/E2 Series and G-Code encoder OS Cross-Site Scripting (CVE-2019-10957)
- Geutebruck G-Cam/E2 Series and G-Code encoder OS Command Injection (CVE-2019-10958)
- Geutebruck G-Cam/EFD-2250 and Topline TopFD-2125 Unauthentication (CVE-2018-7532)
- Geutebruck G-Cam/EFD-2250 and Topline TopFD-2125 SQL Injection (CVE-2018-7528)
- Geutebruck G-Cam/EFD-2250 and Topline TopFD-2125 Cross-Site Request Forgery (CVE-2018-7524)
- Geutebruck G-Cam/EFD-2250 and Topline TopFD-2125 Improper Access Control (CVE-2018-7520) - exploit
- Geutebruck G-Cam/EFD-2250 and Topline TopFD-2125 Server-Side Request Forgery (CVE-2018-7516)
- Geutebruck G-Cam/EFD-2250 and Topline TopFD-2125 Cross-Site Scripting (CVE-2018-7512)
- Loytec LVIS-3ME Path traversal, Cross-Site Scripting, Insufficient entropy and insufficiently protected credentials (CVE-2017-13992, CVE-2017-13994, CVE-2017-13996, CVE-2017-13998)
- Geutebruck G-Cam/EFD-2250 Authentication Bypass and Remote Code Execution Vulnerabilities (CVE-2017-5173 and CVE-2017-5174) - exploit
- Digium Asterisk GUI OS Command Injection (CVE-2017-14001)
- Belden Hirschmann GECKO Information Disclosure (CVE-2017-5163)
- Bull/IBM AIX Clusterwatch/Watchware - Multiple Vulnerabilities
- Juniper Secure Access Series meeting_testjava.cgi XSS Vulnerability (ZDI-10-231)
- TWiki Multiple Cross Site Scripting Vulnerabilities (CVE-2010-3841)