Tytuł dość sensacyjny, ale takie informacje przekazuje izraelska firma Cybereason. Opisane są konkretne wykorzystane narzędzia czy sposoby infekcji (tym razem wskazuje się jako pierwszy krok atak na serwery webowe, a dokładniej aplikacje webowe dostępne z Internetu). Przykładowy efekt uzyskany przez napastników jest dość ciekawy: They were able to compromise critical…
Czytaj dalej »
Dla tych, którzy od razu chcą przejść do akcji polecam ten zasób. Jeśli ktoś chce postawić całą podatną (treningową) infrastrukturę na AWS – warto zerknąć tutaj. Projekt Cloudgoat2 (nawiązujący nazwą do Webgoat), poza masą podatności zawiera też kilka, wieloetapowych scenariuszy: Np.: zlokalizuj ukryty endpoint API i wykorzystaj podatność remote code…
Czytaj dalej »
Mobilny klient poczty od Microsoft posiadał lukę (CVE-2019-1105, bardzo skromny opis na stronie firmy) umożliwiającą zdalne wykonanie kodu na Androidzie. Sprawa zaczęła się, kiedy Bryan Appleby z F5 Networks otrzymał od znajomego bezpieczny kod JavaScript w wiadomości. Ekspert zauważył, że e-mail został dziwnie sformatowany. Wyglądał następująco: Natomiast po otwarciu…
Czytaj dalej »
Może wydawać się, że przejęcie kontroli nad systemem dzięki otwarciu pliku AVI lub MKV jest niemożliwe. Tymczasem właśnie odkryto podatności (CVE-2019-12874 i CVE-2019-5439) w bardzo znanym odtwarzaczu VLC, a dokładniej w jego funkcjach ReadFrame i zlib_decompress_extra(). Schemat ataku jest prosty – wystarczy, że użytkownik uruchomi odpowiednio spreparowany plik w jednym…
Czytaj dalej »
W tym newsie bardziej liczy się sposób wykorzystania podatności niż sama ofiara (upserve.com). Wydaje się Wam, że w 2019r. mechanizmy resetu hasła są na tyle bezpieczne, sprawdzone, napisane już miliony razy, że ciężko jest znaleźć w nich coś krytycznego? Błąd. Żeby otrzymać token umożliwiający reset hasła dowolnego użytkownika w serwisie…
Czytaj dalej »
Interesująca podatność w extenderach TP-Linka znaleziona przez Grzegorza Wypycha. W żądaniu HTTP do urządzenia wystarczy ustawić nagłówek User-Agent na `chrome4hackerz; /bin/busybox telnetd -l /bin/sh -p 4444;` (część po ` a przed pierwszym średnikiem – dowolna :) i mamy wykonanie kodu w OS jako root (w tym przypadku na porcie 4444…
Czytaj dalej »
Chodzi o niewielkie miasto Riviera Beach. Spore są za to problemy wywołane atakiem ransomware – nie działają miejskie e-maile, są problemy z obsługą zgłoszeń telefonicznych pod numerem alarmowym 911, problematyczna jest również realizacja wypłat dla pracowników. Akcja szyfrowania rozpoczęła się 29 maja, kiedy jeden z pracowników policji otworzył załącznik z…
Czytaj dalej »
Kolejna iteracja znanego problemu: Właściciel mówi, że kawalerki nie sprzedawał. Kupiec potwierdza: u notariusza spisał umowę z kimś innym. Nazwisko się zgadzało, PESEL też. Tylko że dowód osobisty był fałszywy. Po oszuście ani pieniądzach nie ma śladu. Spór o mieszkanie rozstrzygnie sąd. Temat zdecydowanie nie jest nowy. Czy to fikcyjne…
Czytaj dalej »
Podatność została załatana w wersjach 67.0.3, ESR 60.7.1 Firefoksa. Po ominięciu sandboksa (atakujący musi w tym celu wykorzystać osobną lukę) podatność umożliwia na wykonanie kodu w OS. Błąd jest aktywnie wykorzystywany m.in w atakach na właścicieli kryptowalut. Warto więc łatać się ASAP. –ms
Czytaj dalej »
Rozwiązanie dostarcza firma Cellebrite: Cellebrite is proud to introduce Premium! An exclusive solution for law enforcement to unlock and extract data from all iOS and high-end Android devices. Dodając przykładowy zakres danych, które można odzyskać z zablokowanego telefonu: Gain access to 3rd party app data, chat conversations, downloaded emails and…
Czytaj dalej »
SACK to w dość standardowa i popularna funkcja obsługiwana w protokole TCP. Niedawno ekipa Netfliksa znalazła błąd w jej implementacji (jądro Linux) – można odpowiednimi pakietami TCP doprowadzić do kernel panic – czyli zdalnie wyłączyć maszynę w którą celujemy: CVE-2019-11478: SACK Panic (Linux >= 2.6.29) Description: A sequence of SACKs may…
Czytaj dalej »
Libra ma być udostępniona w pierwszej połowie 2020 roku, obecnie trwają testy. Poza Facebookiem projekt wspierają takie organizacje jak Visa, Mastercard, PayPal czy PayU. Projekt brzmi bardzo ambitnie: Libra, which will let you buy things or send money to people with nearly zero fees. You’ll pseudonymously buy or cash out…
Czytaj dalej »
Kto nie wierzy w backdoory, czy modyfikacje sprzętu niech zerknie tutaj. Celem były elektryczne maszyny do pisania IBM Selectric używane w amerykańskich ambasadach na terenie Związku Radzieckiego. Implant wykryto w 1984 roku. Maszyny były uzupełniane w praktycznie niewidoczny backdoor, który transmitował naciśnięcia przycisków za zewnątrz. Samo urządzenie wyglądało w ten…
Czytaj dalej »
Tytuł u nas jak i na stronie badaczy dość mocny. Ale po pierwsze zwróćcie uwagę, że do ataku wymagana jest obecność wsparcia dla protokołu NTLM (jest on dość stary, choć w dużych sieciach może jeszcze działać – kompatybilność wsteczna). Po drugie, trzeba mieć przejęty jeden z serwerów w sieci Windowsowej…
Czytaj dalej »
Upload pliku na serwer za pomocą JS inject poprzez podatność XSS w popularnej wtyczce do WordPressa? To możliwe, o czym przekonał się największy katowicki dostawca usług internetowych — Systel. Strona tej firmy jest oparta na najpopularniejszym systemie CMS, czyli WordPress. Zaletą tego rozwiązania jest bardzo łatwe zarządzanie (zwłaszcza blogami) oraz…
Czytaj dalej »