W skrócie: An attacker can join the network provided by the affected router without the required credentials, and mount further attacks to the users of the network. Podatne jest urządzenie: D-Link DIR-850L (wersja sprzętowa: A). Problem jest w tzw. 4-way handshake w algorytmie WPA (dokładniej: w implementacji D-Linka) i router…
Czytaj dalej »
W oryginale to „privacy not included„. Mamy tu ocenione rozmaite zabawki, kamery, urządzenia codziennego użytku jak: termostaty, słuchawki, głośniki, zegarki czy nawet drony. Oceniane są różne kategorie, jak: wykorzystanie szyfrowania do połączenia z Internetem, polityka prywatności, kwestie zapewnienia aktualizacji czy usuwania danych: Można też poczytać newsy związane z bezpieczeństwem konkretnego…
Czytaj dalej »
Jedną z najważniejszych funkcji współczesnych systemów IT jest ich odporność na awarię. Stosuje się w tym celu wiele zaawansowanych rozwiązań. Pośród nich kluczowym jest narzędzie pozwalające na przekierowanie ruchu sieciowego do innego centrum danych, instancji lub aplikacji – tak, by te ostatnie przejęły obsługę użytkowników.
Czytaj dalej »
Tym razem nie jest to jakaś skoordynowana pod względem jednej konkretnej podatności akcja (choć w kilku miejscach przewija się deserializacja). Na początek podatność (krytyczność 9.8/10) w RichFaces, który wchodzi w skład JBossa: The RichFaces Framework 3.X through 3.3.4 is vulnerable to Expression Language (EL) injection via the UserResource resource. A…
Czytaj dalej »
12 listopada, ruch z San Francisco do serwerów Google nagle zaczyna być kierowany przez operatora w Chinach, który to usuwa znaczną część pakietów. Efekt? Nie działająca wyszukiwarka Google, G Suite oraz Google Analytics: Google – mające niemal nieograniczone środki – poradziło sobie z problemem w około 2 godziny. Co mają…
Czytaj dalej »
Worldfence donosi o aktywnie wykorzystywanej podatności w wordpressowym pluginie WP GDPR Compliance (100 000+ instalacji). W skrócie, każdy anonimowy internauta możne uzyskać uprawnienia administratora a później np. wgrać backdoora na serwer: The reported vulnerabilities allow unauthenticated attackers to achieve privilege escalation, allowing them to further infect vulnerable sites. Jedna z…
Czytaj dalej »
Sam gigant przyznaje że zawaliło QA: A failure in the final QA validation step of the automated software build system for the Cisco Expressway Series and Cisco TelePresence Video Communication Server (VCS) software inadvertently allowed a set of sample, dormant exploit code used internally by Cisco in validation scripts to be…
Czytaj dalej »
Zobaczcie na opis tego błędu: „Getting all the CD keys of any game” mówi samo za siebie. Podatność istniała w API Steamworks, a dokładniej tutaj: partner.steamgames.com/partnercdkeys/assignkeys/ Wśród przekazywanych parametrów były: appid (ID gry), keyid (ID zbioru kluczy aktywacyjnych) oraz keycount (ile kluczy ma być zwrócone). Jeśli teraz podawaliśmy grę + np. pierwszy zbiór…
Czytaj dalej »
Dołączacie zewnętrzne pliki JavaScript do swojej strony? Co wtedy może pójść nie tak? Np. ktoś może podmienić ten zewnętrzny JavaScript i w ten sposób atakować osoby odwiedzające waszą stronę. Taka historia właśnie miała miejsce w przypadku systemu statcounter[kropka]com. Według doniesień atak był targetowany na giełdę kryptowalut gate.io. Atak jest o tyle…
Czytaj dalej »
Świeże, praktyczne prezentacje. Prawie 2 godziny hackingu na żywo – zapraszamy :-)
Czytaj dalej »
Po wielu miesiącach pracy autora, otrzymaliśmy nowego hashcata. Poza obsługą garści nowych algorytmów, dostępna jest m.in. wbudowana usługa sieciowa o nazwie hashcat brain. O co w niej chodzi? A mieliście może kiedyś sytuację, kiedy łamaliście hasło, ale później przypomnieliście sobie żeby jednak zwiększyć alfabet? I znowu bruteforce od zera… Aby…
Czytaj dalej »
Według autora, podatne są wszystkie wersje VirtualBoksa – aż do 5.2.20 (obecnie jest to najnowsza wersja). Podatny jest dowolny host OS i dowolny guest OS. Wystarczy mieć zupełnie domyślne ustawienia VirtualBoksa, oraz użyć standardowej karty sieciowej: Intel PRO/1000 MT Desktop (82540EM) – w chyba najczęściej wykorzystywanym trybie – NAT. Dzięki…
Czytaj dalej »
Tym razem akcja przebiegła ekspresowo i prawdopodobnie nie ma jeszcze patcha od Intela. Podatne (CVE-2018-5407) są procesory mające włączone: SMT/Hyper-Threading architectures (potwierdzone jako podatne są architektury: Skylake / Kaby Lake). Mam od razu gotowe exploita (składającego się z kilku osobnych elementów oraz opisu środowiska testowego). Atak jest lokalny – czyli musimy…
Czytaj dalej »
Pamiętacie Blueborne, słynny swego czasu atak na Bluetootha, umożliwiający przejęcie np. laptopów czy telefonów? Powstały nawet .apki umożliwiające skanowanie pobliskich, podatnych urządzeń. Ta sama ekipa ogłosiła właśnie kolejnego buga o kryptonimie Bleeding Bit. W skład Bleeding Bit wchodzą dwie podatności i można zdalnie (choć ogranicza nas zasięg Bluetooth) i bez…
Czytaj dalej »
Nie będziemy tłumaczyć całej relacji. W skrócie, bohaterem jest twórca oprogramowania SafeHouse, umożliwiającego szyfrowanie plików. Pewnej nocy 2000 roku zadzwonił do niego człowiek z NSA (zerknijcie w oryginalnym tekście na procedurę potwierdzenia tożsamości :) – i poprosił o informację czy może w oprogramowaniu nie ma gotowego backdoora – „to sprawa bezpieczeństwa…
Czytaj dalej »