Nie tak dawno temu ćwiczyliśmy SQL injection w Joomli. Ale z wydaniem wersji 3.7.0 znowu pojawiła się podatność tego typu. Załatano ją właśnie w wersji 3.7.1, oznaczono ryzykiem High i numerem CVE-2017-8917. Zgodnie z zaleceniami twórców: We strongly recommend that you update your sites immediately. Łatać się czym prędzej. –ms
Czytaj dalej »
Kto jeszcze nie załatał swoich Windowsów, radzę się pospieszyć. Dostępny jest już publicznie exploit na podatność MS17-010 (zdalne otrzymanie pełnych uprawnień na Windowsach – przez protokół SMBv1). Przypominam to błąd wykorzystywany przez ransomware WannaCrypt / Wana Decrypt0r 2.0 / Wanacry. Użycie exploita nie wymaga jakiejś wielkiej wiedzy – po prostu ognia: msf…
Czytaj dalej »
Możemy to zrobić przez sieć (można też hurtem przeskanować całą podsieć) lub lokalnie (skanując samego siebie). Oczywiście chodzi o słynną już podatność w systemach Windows – MS17-010. Najprościej za pomocą nmapa Skrypt NSE dostępny jest tutaj (swoją drogą jeśli ktoś chce zobaczyć nmapa w akcji – warto przeczytać nasz tekst w…
Czytaj dalej »
Udostępniono podsumowanie audytu bezpieczeństwa OpenVPN-a, w wyniku analizy kodu znaleziono kilka błędów – o maksymalnym ryzyku średnim: Również samo podsumowanie wygląda optymistycznie: While the overall cryptographic design of OpenVPN is solid, some of the options available may undermine a user’s ability to deploy a secure VPN solution. Dla zainteresowanych tematem…
Czytaj dalej »
Mowa jest już o co najmniej 200 000 zainfekowanych komputerach na całym świecie. Robak/ransomware znany jako WannaCrypt / Wana Decrypt0r 2.0 / Wanacry rozpowszechnia się wyjątkowo szybko. Zobaczmy jak możemy się chronić. Obecnie najszybsza i skuteczna metoda to zaktualizowanie Windowsów. Jeśli masz wspieraną wersję Windows (np. 7, 8.1, 10, 2008 server)…
Czytaj dalej »
Microsoft wyczuł chyba, że nie łatając krytycznej podatności w Windows XP (i innych niewspieranych systemach) naraża całą globalną społeczność – choćby na ataki ransomware, o których pisaliśmy niedawno, a o analizę których pokusił się sam Microsoft. W drodze wyjątku zdecydowali się więc na wypuszczenie aktualizacji, łatającej problem z protokołem SMBv1….
Czytaj dalej »
Niedawno Microsoft załatał krytyczną podatność w popularnym protokole SMB (możliwość zdalnego wykonania kodu), która była wykorzystywane przez jedno z ujawnionych w wyniku wycieku narzędzi NSA: EternalBlue.
Obecnie exploit został doposażony w funkcję ransomware i automatycznego atakowania innych systemów.
Czytaj dalej »
Wiele serwisów informuje o zmasowanym ataku (eng.: large-scale cyber-attack) na szpitale wchodzące w skład brytyjskiego NHS (National Health Service). Poza samą infrastrukturą IT problemy ma również sieć telefoniczna, o czym informują sami dotknięci problemem: Część ze szpitali prewencyjnie postanowiła wyłączyć swoje systemy IT: Some hospitals such as Colchester General Hospital have acted to protect…
Czytaj dalej »
Usługi dające niższe ubezpieczenie samochodowe w zamian za konieczność instalacji urządzenia monitorującego w samochodzie – to już znamy. Czy tego typu systemy zrealizowane są bezpiecznie? Np. we Włoszech – niekoniecznie. Jeden z badaczy pokazał, że odpowiednim requestem HTTP do webserwisu można było pobrać ostatnie 20 lokalizacji samochodu o danym numerze…
Czytaj dalej »
Tego jeszcze nie było – w dużym skrócie jeśli macie na swoim Windows plik C:\Users\Public\MicTray.log powinniście czuć się zaniepokojeni – jest to bowiem log zawierający naciśnięte przez Was na klawiaturze przyciski (czyli w uproszczeniu log z ukrytego keyloggera).
Czytaj dalej »
Na starcie mamy podatnych ok 120 000 urządzeń dostępnych na publicznych adresach IP. Wykorzystywane są podatności wprowadzone przez chińskiego dostawcę do webserwera GoAhead. Dokładniejszą analizę botnetu przedstawił TrendMicro – ciekawe jest np. to że malware pozostaje na kamerze jedynie w pamięci – nie zobaczymy więc raczej śladów na filesystemie –…
Czytaj dalej »
Ciężko obecnie mówić o pojedynczych przypadkach… aplikacje nasłuchujące ultradźwięki (które dokładane są np. do reklam telewizyjnych) instalowane są już w liczbie przekraczającej 10 milionów. Co daje taka „ciekawa” funkcja? Przede wszystkim chodzi o śledzenie (zachowań) użytkowników – od preferencji reklamowych, przez namierzanie lokalizacji – aż po deanonimizację za Tor-em. Aplikacje…
Czytaj dalej »
Na początek samo stanowisko: Firmware Security Architect. Brzmi intrygująco? Bo jest i wymaga kilku niezależnych umiejętności z obszaru security: trochę z obszaru IoT, trochę z obszaru pentestów, …
Czytaj dalej »
Tym razem podatny pokazał się MsMpEng czyli Malware Protection service, włączony domyślnie na Windows 8, 8.1, 10 i niektórych wersjach serwerowych. Microsoft wypuścił patcha w 2 dni (!). MsMpEng automatycznie skanuje pliki przesyłane do chronionego Windowsa (niezależnie od tego czy są wysyłane np. mailem, ściągane przeglądarką czy znajdujące się na pendrive). Jak to…
Czytaj dalej »
Uruchamiamy, czekamy, dostajemy informację o poprawnej konfiguracji, niepoprawnej konfiguracji, dodatkowe sugestie hardeningu… Całość również w formie raportu i również dla popularnych usług takich jak web serwer Apache. Tak działa Lynis, opensourceowe narzędzie, którego najnowsza wersja – 2.5.0 została wydana niedawno. Na koniec kilka zdań od samych twórców: Lynis is an…
Czytaj dalej »