Tutaj inspirujący odpis podatności – CVE-2021-45467: CWP (CentOS Web Panel) – preauth RCE. Zobaczcie ten fragment kodu: Może dałoby się podać wartość zmiennej scripts jako ../../../ i tym samym zaincludować jakiś inny plik z serwera? Nie da się! Bo wredny system od razu wykrywa „hacking attempt”. Wykrycie to znajduje się…
Czytaj dalej »
Użytkownicy zgłaszają tego typu problem (który najprawdopodobniej jest fałszywym alarmem): Allegro zapewnia że appka pobrana z Google Play jest w pełni bezpieczna: Najczęściej problem zgłaszają użytkownicy telefonów Huawei, choć problem zaraportował również użytkownik sprzętu Motoroli. Wskazywane są też inne apki, które zaniepokoiły mobilnego / wbudowanego antywirusa (np. appka Mcdonald’s). Jeśli…
Czytaj dalej »
Schemat był przez nas opisywany już wiele razy: Tego typu strona prowadzi do „lewej” bramki płatności, gdzie nieco zaniepokojona możliwością odłączenia prądu ofiara podaje dane logowania do swojego banku oraz autoryzuje wskazaną w SMSie dopłatę. Najczęściej jednak niezbyt dokładnie czyta SMSa przychodzącego od banku, więc autoryzacja dotyczy większej kwoty czy…
Czytaj dalej »
O hacku donosi sama ekipa opensubtitles, zaczynając nieco sztampowo: We have some bad news… No więc „bad news” polega na tym, że hasło Super Admina – jak to na super admina przystało – było bardzo słabe. Ktoś uzyskał dostęp na tego użytkownika, a następnie dobrał się do pewnego skryptu administracyjnego….
Czytaj dalej »
Jak to możliwe? W skrócie – wykryty malware (nazwa kodowa MoonBounce) wykorzystuje pamięć flash na płycie głównej i wpływa na proces bootowania całego systemu, infekując go. Wymieniłeś nawet cały dysk? Ale przecież nie wymieniłeś płyty głównej…: Due to its emplacement on SPI flash which is located on the motherboard instead…
Czytaj dalej »
Opisywaliśmy niedawno eskalację uprawnień do admina na systemach Windows, do kolekcji podobna podatność w Linuksie: Badacz wspomina, że ma przykładowe exploity działające na Ubuntu oraz na googlowy COS (Container-Optimized OS): We currently have created functional LPE exploits against Ubuntu 20.04 and container escape exploits against Google’s hardened COS. Podatność została…
Czytaj dalej »
Jeśli ktoś regularnie czyta sekuraka, na pewno pamięta o ostatnim ostrzeżeniu o podszywaniu się pod rozmaite numery osób prywatnych, ale również pod infolinie bankowe. Tym razem o podobnej akcji ostrzega ZUS: Dla mniej zaznajomionych z tematem spoofingu: tego typu połączenie telefoniczne będzie wyglądało jak normalne, przychodzące z prawdziwego numeru infolinii…
Czytaj dalej »
Sprawę relacjonuje The Record. DNS4EU, będący na etapie planowania ma w założeniach dostarczyć bezpłatną usługę DNS dla 27 krajów członkowskich EU. Jaka jest motywacja całego projektu? Uniezależnienie się od DNSów, które są poza UE (np. Googlowych). W tym punkcie również pojawiają się potencjalne kwestie dotyczące RODO. Łatwe, hurtowe blokowanie domen…
Czytaj dalej »
Nowe serwisy z „super atrakcyjnymi” inwestycjami (wystarczy podać swoje dane!) wyrastają jak grzyby po deszczu. Czasem są to typowo „polskie klimaty”: Czasem bardziej „międzynarodowe”: A niekiedy dość specyficzne jak w jednym z najnowszych przypadków: Schemat jest zawsze ten sam: „Niewinna” strona z prośbą o podanie „niewinnych” danych – żadnych PESELI…
Czytaj dalej »
9 stycznia wyciekły dane z polskiego wojska, zrobiła się afera, pojawiły się memy, a potem wszyscy „odpowiedzialni za” uspokajali, że jednak nic się nie stało. Także na sekuraku dość szybko pojawiło się wyjaśnienie sytuacji. Przyjrzyjmy się zatem temu, co zawierał „System Informatyczny Jednolitego Indeksu Materiałowego” i czy na pewno był…
Czytaj dalej »
Podatność była exploitowana jeszcze przed załataniem, a obecnie Microsoft uzupełnił wpis o dodatkową adnotację „Exploited” (tj. trwa exploitacja). Jak widzicie powyżej, podatność jest wynikiem braku poprawnego łatania poprzedniej luki. Teraz dobre informacje: CVE-2022-21882 jest „tylko” podatnością klasy privilege escalation – czyli umożliwia zwiększenie uprawnień dowolnego zalogowanego użytkownika, do uprawnień admina….
Czytaj dalej »
Jeśli chcecie dowiedzieć się trochę o firmie – polecamy przeczytać sekurakowy wywiad z Jakubem Nadolnym – CEO Fast White Cat: „Skoro działa, to po co ruszać”, czyli o niebezpiecznych decyzjach klientów i codzienności software house. Jeśli chcecie zobaczyć wymagania do obecnej rekrutacji w Fast White Cat – czytajcie dalej [uwaga…
Czytaj dalej »
Przy okazji naszego niedawnego wpisu: Prosiłem klienta żeby nie używał 14-sto letniego, używanego PCta, bez backupów jako swojego głównego serwera w firmie, Piotr zamieścił w jednym z komentarzy swoją historię (którą spontanicznie nagradzamy czarną bluzą z kapturem sekuraka!). Warto zacytować całość, czytajcie do końca oczekując gorzkiej puenty. A jeśli macie…
Czytaj dalej »
Historię konta swojej mamy przesłał nam jeden z czytelników. Co się wydarzyło? Mama nie mogła zalogować się do Facebooka od poniedziałku (10.01.2022). Sprawdziłem i zostało zmienione hasło na Facebooku na koncie mamy [konto zostało zhackowane – przyp. sekurak]. Goniąc myślami chciałem odzyskać hasło i próbowałem dokonać tego poprzez adres e-mail,…
Czytaj dalej »
Sprawę opisuje w telegraficznym (twitterowym) skrócie Paweł Szramka: Paulina Matysiak ma już świadomość, że ktoś podszył pod jej numer: Czy telefon / telefony zostały zhackowane? Nie – najprawdopodobniej doszło tutaj do spoofingu numeru telefonu. W bardziej przystępnej formie: chodzi o użycie specjalnego oprogramowania (często, chociaż nie zawsze jest to po…
Czytaj dalej »