Na początku tygodnia na naszą skrzynkę na Messengerze (komunikator Meta) trafiła taka oto wiadomość: O czym informowaliśmy na naszym Facebooku. W komentarzach oprócz celnych dowcipów padły też pytania, co zawiera niecodzienny załącznik. My z kolei byliśmy bardzo zainteresowani, jakiego produktu tajemniczy jegomość nie był w stanie zlokalizować w naszym sklepie….
Czytaj dalej »
Szpital informuje o problemie w piśmie dostępnym tutaj. Z jego treści dowiadujemy się: W dniu 11.01.2024 r. Wojewódzki Szpital Specjalistyczny im. Bł. Ks. J. Popiełuszki we Włocławku(dalej: ADO) ujawnił utratę jednego z nośników danych. Nośnik ten co do zasady był terminalemdostępowym do aplikacji i nie służył do przechowywania danych osobowych,…
Czytaj dalej »
Systemy (serwery) VPN zazwyczaj są wystawione do Internetu (bo muszą), co jednak gdy ktoś zlokalizuje podatność umożliwiającą przejęcie serwera (urządzenia) VPN i to bez uwierzytelnienia? No może samo zlokalizowanie jeszcze niewiele zmienia, ale aktywna exploitacja już tak. Po tym wstępie przechodzimy do podatności, którą niedawno zaznaczaliśmy na sekuraku (dwa zero…
Czytaj dalej »
Ostatnia wersja Chrome: 120.0.6099.234 / Mac oraz 120.0.6099.225 łata trzy błędu bezpieczeństwa w tym: High CVE-2024-0519: Out of bounds memory access in V8. Google dodaje, że błąd jest najpewniej wykorzystywany przez przestępców oraz dostępny jest exploit. Łatajcie się więc w miarę szybko oraz pamiętajcie żeby w nowym roku mieć oko…
Czytaj dalej »
Stary dowcip bezpieczników mówi, że litera „“s” w skrócie IoT pochodzi od „security”. Ironiczne stwierdzenie wskazuje, że wzrost popularności Internetu Rzeczy nie zawsze idzie w parze z realnym bezpieczeństwem tych rozwiązań. Całe szczęście wysiłek badaczy bezpieczeństwa powoduje, że producenci zaczynają rozumieć zagrożenia i wdrażać poprawki w swoich produktach. Badacze z…
Czytaj dalej »
Czym jest Sekurak.Academy w skrócie? W ramach Sekurak.Academy 2023 (jeden semestr) odbyły się takie szkolenia (wszystkie są dostępne w formie nagrań, po zapisie na Sekurak.Academy 2024). Co planujemy na Sekurak.Academy 2024, które zaczyna się już ~za tydzień? (22.01.2024) Planowane szkolenia w ramach Sekurak.Academy 2024, Semestr I: Kilka opinii o pierwszym…
Czytaj dalej »
Środowiska developerskiego Visual Studio nie trzeba przedstawiać. To bardzo zaawansowane narzędzie od Microsoft, skrywające wiele ficzerów przydatnych programistom, a także pentesterom i badaczom bezpieczeństwa. W ostatni Patch Tuesday Microsoft wypuścił łatkę na podatność umożliwiającą eskalacja uprawnień (privilege escalation), która otrzymała identyfikator CVE-2024-20656. Autorem znaleziska jest Filip Dragovic z MDsec. W…
Czytaj dalej »
Email od CEO to ważna rzecz. Prezesi działają szybko, mają wiele rzeczy na głowie, potrzebują danych do sprawnego zarządzania. Mają też autorytet wśród pracowników. Dlatego gdy przychodzi e-mail z prośbą o wykonanie przelewu czy przesłanie informacji z księgowości, pracownicy działają szybko. Nie zawsze jednak pośpiech jest wskazany. Motyw phishingu na…
Czytaj dalej »
AirDrop to usługa ekosystemu Apple, która pozwala na przesyłanie plików pomiędzy urządzeniami tej firmy na niewielkich odległościach. Wykorzystuje do tego celu AWDL (Apple Wireless Direct Link) – stosunkowo szybkie połączenie peer-to-peer. Szczegóły tego protokołu zostały przybliżone już jakiś czas temu. W przypadku AirDropa, ustawienie odbioru wiadomość „“od wszystkich” pozwala na…
Czytaj dalej »
O problemie aktywnej exploitacji ostrzega organizacja CISA. Chodzi przede wszystkim o krytyczną podatność CVE-2023-29357, której techniczny opis został opublikowany w zeszłym roku. W czym problem? Można ominąć uwierzytelnienie do Sharepointa używając tokenu JWT z algorytmem none, czyli używając nagłówka JWT: {„alg”: „none”} Payload tokenu wygląda mniej więcej tak (można wpisać…
Czytaj dalej »
Tytułem wstępu – ostatnio ponownie zaobserwowano duże zakłócenia sygnału GPS w okolicach Polski / Bałtyku: Szwedzkie media donoszą, że wywiad wojskowy / służba bezpieczeństwa (MUST) zaczęła bliżej interesować się problemem. W szczególności badane są przypadki zakłóceń GPS, które zbiegły się z czasem kiedy rosyjska flota bałtycka ogłosiła ćwiczenia, których celem…
Czytaj dalej »
Chodzi o to konto (uwaga, scam na nim jest aktywny, nie wchodźcie w promowane linki!) Wchodząc dalej widzimy archiwalne (prawdziwe wpisy), ale również taki nowy, przypięty scam-wpis: Więcej o tym konkretnie przypadku opisuje CSIRT KNF, od razu dodając rozsądną rekomendację – używajcie 2FA jeśli chodzi o zabezpieczenie Waszych kont społecznościowych….
Czytaj dalej »
Informacja o szczegółach aktualizacji dostępna jest tutaj: Impact: An attacker with physical access to the accessory may be able to extract its Bluetooth pairing key and monitor Bluetooth traffic Jak widać, wymagane są wstępne przygotowania do całej akcji, które bardziej szczegółowo zostały opisany w tym wpisie na blogu. Badacz informuje, że…
Czytaj dalej »
Gitlab wydał właśnie łatki bezpieczeństwa opisując główny problem w ten sposób: Atakujący może zresetować hasło dowolnemu użytkownikowi – podając w trakcie resetu hasła… swój email. An issue has been discovered in GitLab CE/EE affecting all versions from 16.1 prior to 16.1.6, 16.2 prior to 16.2.9, 16.3 prior to 16.3.7, 16.4…
Czytaj dalej »
Systemy VPN często udostępniane są do Internetu – do do nich podłączają się użytkownicy, którzy następnie się uwierzytelniają i otrzymują dostęp do sieci korporacyjnych. A co jeśli taki system VPN ma podatność, niewymagającą uwierzytelnienia, a umożliwiającą przejęcie pełnej kontroli nad nim? Taki przypadek opisuje Volexity, wskazując na dwie luki, które…
Czytaj dalej »