Aktualności

Cisco Prime Infrastructure – można dostać uprawnienia root bez uwierzytelnienia

18 maja 2019, 17:08 | W biegu | 1 komentarz

Łata od Cisco tutaj. Krytyczność podatności to aż 9.8/10 w skali CVSS. Ale możliwość uzyskania dostępu na system operacyjny i później łatwa eskalacja uprawnień do roota to jest coś. Działanie dostępnego już exploitu:

Jaka jest istota podatności? Mamy tutaj dwa problemy – pierwszy to możliwość anonimowego uploadu spakowanego do .tar…

Czytaj dalej »

Ograniczanie ataków dzięki Hardentools

17 maja 2019, 17:48 | W biegu | komentarzy 13

Współcześnie program antywirusowy to zbyt mało, aby zapewnić stosunkowo skuteczną ochronę urządzeń. Wiele rzeczy związanych z zabezpieczeniem komputera czy smartfona musimy wykonać samodzielnie. Z pomocą przychodzi nam Hardentools, który odpowiednio “utwardza” system Windows, czyli ten najbardziej narażony na ataki. Narzędzie to zostało wydane przez Security Without Borders. Możemy pobrać je…

Czytaj dalej »

Lista błędów 0-day używanych bojowo na użytkowników

16 maja 2019, 22:50 | W biegu | 1 komentarz

Słyszeliście zapewne o ostatnim błędzie klasy 0-day w WhatsApp-ie (błąd obecnie jest załatany). Popularne są również programy zakupu błędów 0-days – zapewne sporo z nich jest używana bojowo. Utrzymywaną przez Google listę tego typu przypadków (błędy 0-days „przyłapane” na ofensywnym użyciu) możecie zobaczyć tutaj (to co ew. może zastanawiać to brak wskazania jakichkolwiek podatności…

Czytaj dalej »

Kolejna kara finansowa w Polsce za naruszenie RODO

16 maja 2019, 20:00 | W biegu | komentarze 3

Tym razem mamy przypadek upublicznienia nadmiarowego zestawu danych osobowych: Jeden ze związków sportowych upublicznił w sieci dane osobowe sędziów, którym przyznano licencje sędziowskie. Podano jednak nie tylko ich imiona i nazwiska, ale także dokładne adresy zamieszkania oraz numery PESEL. Ciekawy jest też opis samego wydarzenia. Można się też zastanawiać dlaczego próby usunięcia…

Czytaj dalej »

Nowy John The Ripper dostępny. Przeszło 6000 commitów od ostatniej wersji!

15 maja 2019, 11:13 | W biegu | komentarzy 8

Osoby zajmujące się ekhem odzyskiwaniem haseł, na pewno kojarzą to narzędzie. Właśnie pokazała się wersja: 1.9.0-jumbo-1. Poprzednia edycja jumbo (1.8.0-jumbo-1) wydana była aż 4.5 roku temu, a w tym czasie wykonano przeszło 6000 commitów do repozytorium. Kilka nowych, wspieranych algorytmów (część z nich nazwana jest nieco enigmatycznie :) adxcrypt, andotp, androidbackup, ansible,…

Czytaj dalej »

Nowe podatności w procesorach Intela. Wszyscy łatają, Intel uspokaja.

14 maja 2019, 22:56 | W biegu | 0 komentarzy

RIDL, Fallout czy Zombieload – to nazwy z którymi możecie się spotkać w kontekście nowych podatności w procesorach Intela. Sytuacja jest podobna do historii z Meltdown i Spectre. W skrócie chodzi o możliwość wykradania danych pomiędzy różnymi użytkownikami systemu operacyjnego (może to być szczególnie istotne w środowiskach cloudowych). Przykład poniżej…

Czytaj dalej »

Zdalne wykonanie kodu w kernelach Linuksa (od 2015 roku). Ale nie ma co panikować.

14 maja 2019, 20:20 | W biegu | 0 komentarzy

Podatność wygląda na bardzo poważną, teoretycznie wystarczy wysłać parę odpowiednio spreparowanych pakietów TCP i mamy zdalne wykonanie kodu na docelowej maszynie. Ratują świat dwie rzeczy – po pierwsze podatność załatana w jądrze 5.0.8 występuje w module rds_tcp (nie w core obsługi TCP), który w większości przypadków powinien być wyłączony. Po drugie…

Czytaj dalej »

Zdalne wykonanie kodu (bez uwierzytelnienia) w remote desktop. Microsoft ostrzega przed robakiem. Podatne stare wersje Windows.

14 maja 2019, 19:58 | W biegu | 0 komentarzy

Microsoft pisze tak: Today Microsoft released fixes for a critical Remote Code Execution vulnerability, CVE-2019-0708, in Remote Desktop Services – formerly known as Terminal Services – that affects some older versions of Windows. (…). This vulnerability is pre-authentication and requires no user interaction. In other words, the vulnerability is ‘wormable’….

Czytaj dalej »

Podatność w WhatsApp – można zwykłą rozmową zainstalować spyware na telefonie ofiary.

14 maja 2019, 13:41 | W biegu | komentarze 3

Techniczny opis tutaj. Bardziej słownomuzyczny – tutaj czy tutaj: Whatsapp has recently patched a severe vulnerability that was being exploited by attackers to remotely install surveillance malware on a few „selected” smartphones by simply calling the targeted phone numbers over Whatsapp audio call. Czyli samą rozmową na urządzenie (telefon) ofiary można…

Czytaj dalej »

„Trzy topowe firmy antywirusowe zhackowane”. Napastnicy twierdzą że mają dostęp do kodów źródłowych

13 maja 2019, 20:43 | W biegu | komentarzy 11

Nie są wymieniane konkretne firmy (poza informacją, że są to znaczący gracze na rynku) – oferowany jest dostęp do sieci wewnętrznych, a jako dodatek – kod źródłowy: Fxmsp stated they could provide exclusive information stolen from three top anti-virus companies located in the United States. They confirmed that they have…

Czytaj dalej »

Raport NIK dotyczący bezpieczeństwa w urzędach. 70% skontrolowanych urzędów nie radziło sobie z zapewnieniem bezpieczeństwa przetwarzania informacji

10 maja 2019, 20:22 | W biegu | komentarzy 16

Wyniki kontroli NIK-u dostępne są tutaj. Czytamy tam: Brak było systemowego podejścia kierowników urzędów do zarządzania bezpieczeństwem informacji oraz właściwego zabezpieczenia danych będących w posiadaniu urzędów. Pomimo upływu kilku lat nadal nie nastąpiła poprawa w tym zakresie, co rodzi obawy o bezpieczeństwo danych, zwłaszcza, że coraz więcej spraw obywateli załatwianych jest…

Czytaj dalej »

0-day w serwerze aplikacyjnym WebLogic był jeszcze niedawno aktywnie wykorzystywany

06 maja 2019, 20:38 | W biegu | 1 komentarz

Podatność o niemal maksymalnym ryzyku (9.8/10 w skali CVE) została ostatnio załatana w nadzwyczajnym trybie. Można by sądzić że po tym opracowaniu, mającym już kilka lat – podatności klasy nieuwierzytelnione RCE w komponencie związanym z deserializacją nie powinny się już zdarzać w serwerach aplikacyjnych A tym czasem niespodzianka – mamy…

Czytaj dalej »

Hamas zaczął hackować cele w Izraelu. Siedziba hackerów zbombardowana przez lotnictwo.

06 maja 2019, 20:20 | W biegu | komentarze 2

Odpowiedź na atak cyber w formie destrukcji fizycznej? To nie rozważania ale rzeczywistość. Przynajmniej tak twierdzą siły zbrojne Izraela (IDF): We thwarted an attempted Hamas cyber offensive against Israeli targets. Following our successful cyber defensive operation, we targeted a building where the Hamas cyber operatives work. HamasCyberHQ.exe has been removed….

Czytaj dalej »