Znany zapewne wielu programistom Jenkins właśnie otrzymał patcha łatającego m.in. jedną podatność o ryzyku critical. Jest to po raz kolejny problem z deserializacją w Javie, która jak wiemy często prowadzi właśnie do RCE. Podatne są wszystkie wersje aż do 2.56 (włącznie), a w rodzinie LTS – do 2.46.1 (włącznie). –ms
Czytaj dalej »
Mamy dla Was ostatnie 3 miejsca na szkolenie z bezpieczeństwa aplikacji webowych (10-12.05.2017, Warszawa). A całość z 33% rabatem (do szkolenia zostało parę dni, wystarczy w uwagach przy zapisie wpisać ’last minute’). Kurs jest wypełniony po brzegi ćwiczeniami – odczytywanie plików z serwera przez manipulację uploadowanymi plikami XML, kilka sposobów na wykonanie…
Czytaj dalej »
Teoretycznie podatne są wszystkie WordPressy – aż do najnowszego 4.7.4. Czy panikować? Nie. Raczej poczytać dokładnie oryginalny research + skrót poniżej. W praktyce mamy parę warunków, które muszą być spełnione: WordPress w mailu resetującym hasło ustawia nagłówek From/Return-Path bazując na zmiennej SERVER_NAME. Zmienną jednak można w pewnych sytuacjach kontrolować – za pomocą nagłówka…
Czytaj dalej »
W edycji Kali 2017.1 mamy sporo ulepszeń, przede wszystkim sterowniki dla bezprzewodowych kart opartych o chipset RTL8812AU. Tutaj jako faworyt wskazywana jest karta Alfa AWUS036ACH, obsługująca wszystkie popularne standardy: 802.11 a/b/g/n/ac. Poza tym, w nowym Kali mamy dostępny skaner podatności OpenVAS w niedawno wydanej wersji 9, czy zdecydowanie lepsze wsparcie dla sterowników GPU (odzyskiwanie/łamanie haseł). –ms
Czytaj dalej »
Wersja 1.0 mega słownika jak w tytule. Niektórzy marudzą, że zdarzają się duplikaty haseł. W wersji 2.0 na pewno będzie lepiej ;-) –ms
Czytaj dalej »
Raczej pilnujemy żeby tych naszych prezentacji za dużo się nie pojawiało publicznie ;-) Ale tym razem zaczęło się od wrzucenia przez kogoś prezentacji na wykop, gdzie ludziki komentują to np. tak: Producenci kamer go nienawidzą! Odkrył jeden prosty request, dający dostęp do roota. Zobacz jak! Z tą kamerą – to…
Czytaj dalej »
Na tegoroczny Confidence w Krakowie szykujemy dla Was prawdziwą serię niespodzianek. Zacznie się od prezentacji na żywo 3 różnych kamer CCTV (w tym np. znanej marki – Bosch) – podatności są jeszcze świeże, a producenci wykonują właśnie ostatnie szlify z patchami. Tytuł prezentacji: „Historia 3 kamer – historia 3 adminów”….
Czytaj dalej »
Botnet Mirai atakujący świat IoT był jednym z gorących tematów 2016 roku, a niejednokrotnie pojawiały się pomysły stworzenia innego botnetu, który infekowałby podatne urządzenia a następnie je łatał. I ktoś w końcu przeszedł do dzieła – tworząc BrickerBot. Jak się sprawdza? Dość radykalnie: redakcji bleepingcomputer udało się dotrzeć do prawdopodobnego twórcy…
Czytaj dalej »
Każdy pentester, bezpiecznik i osoba, która choć raz miała styczność z security zetknęła się z art. 267 KK (naruszenie tajemnicy korespondencji) lub art. 269a KK (sabotaż komputerowy) lub art. 269b KK (bezprawne wykorzystanie danych lub systemów teleinformatycznych).
Czytaj dalej »
20 kwietnia 2017, w Dużej Auli PJATK (Warszawa), o godzinie 17:30 zapraszam na moją bezpłatną prelekcję praktyczną: hackowanie aplikacji webowych na żywo. Będzie kilka tematów, które na pewno Was zaskoczą, będzie też kilka przykładów ze świata IoT. Czas trwania to ok 70 minut + pytania. –Michał Sajdak
Czytaj dalej »
Spis treści tutaj – bardziej przystępny opis tutaj, mięso – tutaj. Microsoft twierdzi że wszystko jest już połatane, inni piszą że jest masakra bo exploity zadziałały w zasadzie na wszystkie Windowsy testowane w LAB (ale być może nie były one patchowane przed testem?). Sprawę nieco ratuje fakt, że przede wszystkim exploitowany był protokół…
Czytaj dalej »
W wyniku najnowszego wycieku z NSA – autorstwa grupy Shadows Brokers – mamy dostępną sporą kolekcję plików zebranych w kategorię SWIFT. Są tu hasła, schematy sieci czy konfiguracje urządzeń sieciowych lub schematy ataku. Co dokładniej zostało zaatakowane? Jedno z biur SWIFT – EastNets zapewniające bankom dostęp do samego systemu (w Polsce jest to np….
Czytaj dalej »
Interesujący research dotyczący plików PDF, a raczej serwisów które je przetwarzają. Autor wykorzystuje fakt często automatycznej konwersji (po stronie serwerowej) plików PostScript na PDF. Sam plik PostScript, jak sama nazwa wskazuje jest małym skryptem, który finalnie wyświetla się jako dokument, przykład z Wikipedii: %!PS /Courier % name the desired font…
Czytaj dalej »
Wysyłamy nieuwierzytelniony pakiet UDP na Linuksa i mamy wykonanie kodu z uprawnieniami jądra. Wygląda jak koszmar? Otóż mniej więcej tak opisana jest podatność w Linux Kernelach < 4.5: udp.c in the Linux kernel before 4.5 allows remote attackers to execute arbitrary code via UDP traffic that triggers an unsafe second…
Czytaj dalej »
Zapraszamy na kolejne spotkanie dla administratorów sieciowych i systemowych – SysOps / DevOps Polska MeetUp, które odbędzie się w czwartek, 27 kwietnia o godz. 18:00 w sali konferencyjnej na 7. piętrze w budynku AVIVA (Gdański Business Center, budynek C, ul. Inflancka 4b), w Warszawie. Podczas najbliższego eventu będziemy mieli okazję wysłuchać Pawła…
Czytaj dalej »