W Vancouver (Kanada) podczas konferencji CanSecWest 2024 w dniach 20-22 marca 2024 miała miejsce kolejna edycja konkursu Pwn2Own. Są to cykliczne zawody odbywające się od 2007 roku, w których uczestnicy przedstawiają swoje eksploity na podatności typu 0day. Celem ataku jest oprogramowanie (systemy operacyjne, przeglądarki internetowe, programy biurowe) oraz urządzenia takie…
Czytaj dalej »
Nie wygląda na to, aby popularność na to, co powszechnie określane jest skrótem AI, w nadchodzących miesiącach miały ulec zmianie. Od początku przyglądamy się oraz prowadzimy własne badania w zakresie modeli i ich wpływu na bezpieczeństwo użytkowników końcowych, systemów, na których są uruchamiane oraz środowisk deweloperskich. Możliwości i zagrożenia, wynikające…
Czytaj dalej »
Cztery dni temu ConnectWise opublikowało notkę oraz wydało łatki na dwie podatności. Informacji tej został nadany najwyższy priorytet, co nie jest niczym niezwykłym w przypadku luki, która otrzymała najwyższą liczbę punktów w skali CVSS, czyli 10.0. Niecodziennie spotyka się błędy bezpieczeństwa o tak wysokim współczynniku, dlatego warto przyjrzeć się technicznym…
Czytaj dalej »
Na blogu Rapid7 pojawił się obszerny raport opisujący szczegóły podatności oznaczonej identyfikatorem CVE-2023-47218, która dotyka zarówno QTS, jak i QuTS hero. Są to systemy operacyjne dla dysków sieciowych tych z niższej półki (QTS) oraz wyższej (QuTS Hero wspiera np. system plików ZFS). Łatka ukazała się 25 stycznia tego roku, jednak…
Czytaj dalej »
Zdecydowanie najbardziej dochodowym zajęciem cyberzbójów jest utrudnianie ludziom życia przez szyfrowanie danych i ewentualnie szantaż publikacją wykradzionych materiałów. Ofiarami ransomware padały już szpitale, olbrzymie firmy, szkoły, banki oraz instytucje państwowe. Według analizy Chainalysis, w samym tylko roku 2023, łączna wysokość wpłat okupów na konta przestępców przekroczyła miliard USD. Jest to…
Czytaj dalej »
Fizyczne rozwiązania bezpieczeństwa takie jak np. VPNy i Firewalle to łakomy kąsek dla atakujących, w tym grup ransomware czy APT. Dlatego oprogramowanie na takie urządzenia to bardzo wdzięczny temat do researchu pod kątem bezpieczeństwa. Na blogu SSD Secure Disclosure pojawiło się podsumowanie opisujące (załataną już) podatność zdalnego wykonania kodu przez…
Czytaj dalej »
Opis podatności w mówi niemal wszysto: CVE-2023-45866: Unauthenticated Bluetooth keystroke-injection in Android, Linux, macOS and iOS. Po ludzku – ktoś może sparować z Twoim telefonem czy Linuksem zewnętrzną klawiaturę i wpisywać na niej dowolne ciągi znaków (tj. np. ściągnąć malware i go uruchomić). Cała operacja nie wymaga uwierzytelnienia ani potwierdzenia….
Czytaj dalej »
TLDR: zapisy tutaj, wydarzenie, on-line, a dostępne będzie również nagranie (organizatorzy proszą o podatnie emaili firmowych) W trakcie około 1.5h sesji, będziemy starali się upiec dwie pieczenie przy jednym ogniu: W planach mamy zaprezentowanie: Z naszej strony po stronie hackerskiej zobaczycie Tomka Turbę oraz Marka Rzepeckiego. Wydarzenie organizowane jest we…
Czytaj dalej »
Być może pamiętacie niedawno załataną podatność w WinRAR – podatność CVE-2023-38831 była eksploitowana jako 0-day przez kilka dobrych miesięcy. Trick polegał na możliwości stworzenia archiwum niby z plikiem graficznym, ale w momencie próby otwarcia tego pliku, komputer ofiary był infekowany: Podatność została niedawno załatana, ale zapewne sporo osób nie pobrało…
Czytaj dalej »
Podatność początkowo została załatana w Chrome, co gorsza z adnotacją o fakcie namierzenia aktywnej exploitacji tej luki. Podatność CVE-2023-4863 dotyka googlowej biblioteki libwebp, umożliwiającej m.in. odczyt plików graficznych w formacie webp. Okazuje się, że z biblioteki tej korzystają w zasadzie wszystkie główne przeglądarki: Chrome, Firefox (oraz Tor Browser), Edge, Brave…
Czytaj dalej »
Warto spojrzeć na opis tutaj: This vulnerability allows remote attackers to execute arbitrary code on affected installations of 7-Zip. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file. The specific flaw exists within the parsing of SQFS…
Czytaj dalej »
Informacja o podatności CVE-2023-38831 gruchnęła już dobrych kilka dni temu. Luka (luki) jest obecnie załatana, ale pokazały się informację o aktywnej tej eksploitacji podatności jako 0day – i to od kwietnia 2023. Na celowniku były m.in. komputery / konta osób handlujących kryptowalutami. Cały trick polegał na stworzeniu archiwum (np. zip),…
Czytaj dalej »
Tym razem coś dla bardziej technicznych czytelników sekuraka. Zobaczcie na ten rozbudowany opis przygotowania exploitu na Western Digital MyCloudHome (podatność została zgłoszona około roku temu do programu: ZDI Pwn2Own). Podatność została namierzona w komponencie netatalk, który implementuje obsługę Apple Filing Protocol. Cały exploit: Dodatkowo – wszystko to działa na architekturze…
Czytaj dalej »
Coś jest na rzeczy, bo Rockstar wystosował właśnie pewnego rodzaju oświadczenie na Twitterze: potential new exploits, ale zamierzamy je rozwiązać w „planowanej aktualizacji bezpieczeństwa”. No to potencjalne, czy nie? ;-) Zaczęło się najprawdopodobniej od tego wątku: Może to oznaczać możliwość zdalnego dostępu do konta ofiary i spowodowanie np. zabanowania tego…
Czytaj dalej »
Adobe wypuścił łatkę w niedzielę, 13. lutego. Jeśli chodzi o lukę CVE-2022-24086, to mamy prawie same złe wieści: Podatność jest klasy Arbitrary Code Execution – czyli można wykonać dowolny kod na serwerze (a później zainstalować tam backdoora, uzyskać dostęp do bazy danych, atakować inne serwery, …) Exploitacja nie wymaga uwierzytelnienia…
Czytaj dalej »