Zacznijmy od bohatera drugoplanowego – to krytyczna podatność w JBoss (Redhat załatał z oceną krytyczności 9,8/10) – nie wymaga ona uwierzytelnienia, a umożliwia wykonanie dowolnego kodu na serwerze, poprzez deserializację. Co gorsza, całość jest dość prosta do wykorzystania… Wystarczy jeden request HTTP typu POST i voila… Podatność występowała do ~września…
Czytaj dalej »
Tym razem Microsoft nieco odważniej mówi o spadku wydajności w związku z ostatnimi łatami na Spectre/Meltdown. Malkontentom można zawsze odpowiedzieć: przecież to nie nasza sprawa – winni są twórcy procesorów, idźcie do nich. Najgorzej mają właściciele procesorów z okolic 2015 roku (i wcześniejszych), którzy na dodatek używają Windows 7/8/wcześniejszego. Tutaj…
Czytaj dalej »
To tylko wycinek wyników zaprezentowanej tutaj pracy: Specifically, we show how the adversary can infer users’ full phone numbers knowing just their email address, determine whether a particular user visited a website, and de-anonymize all the visitors to a website by inferring their phone numbers en masse. Skuteczność niemal 100%…
Czytaj dalej »
Jak wiedzą nasi czytelnicy, Meltdown dotyka przede wszystkim Intela/ARM, Spectre również AMD. Wydaje się, że cały czas łatanie wygląda na nieco paniczne i niedopracowane: najpierw mieliśmy niebieskie ekrany śmierci z „niekompatybilnymi” antywirusami, teraz sam Microsoft przyznaje, że coś jest nie tak z aktualizacją i procesorami AMD: Microsoft has reports of some…
Czytaj dalej »
Szczegóły naszego hacking party (otwarte dla wszystkich, nie wymagana jest specjalna wiedza), można zobaczyć tutaj. Spotykamy się na przeszło 3h, 15 stycznia w Krakowie, gdzie zobaczycie garść *praktycznych prezentacji*. Można już finalnie się zapisać (pobierając bilet tutaj). Daliśmy też opcje wykupienia udziału płatnego (w ramach którego jest koszulka z haftowanym…
Czytaj dalej »
Sam problem pokazuje jak głębokie musiały być zmiany w systemie Windows, żeby załatać niesłynną parę podatności Meltdown/Spectre (podatne przede wszystkim procesory Intela oraz ARM, w mniejszym stopniu też AMD, ale również inne architektury (IBM System Z, POWER8 (Big Endian and Little Endian), and POWER9 (Little Endian)). Okazało się, że jeśli…
Czytaj dalej »
Zapraszamy na kolejne Sekurak Hacking Party – tym razem działamy 15 stycznia 2018 roku, start 17:30 – bezpłatnie na wydarzenie może przyjść każdy, kogo interesuje bezpieczeństwo IT lub jest czytelnikiem Sekuraka :-)
Czytaj dalej »
FAQ: 1. Czy jestem podatny? Najprawdopodobniej tak. To tłumaczenie pierwszego często zadawanego pytania dotyczącego podatności Meltdown & Spectre. Do sprawy przygotowali się panowie z Google, zgodnie z założeniami – „pokaż exploit to ci uwierzę”.
Czytaj dalej »
The Register donosi o tajemniczej podatności sprzętowej w procesorach Intela (kilka generacji do tyłu), która w najgorszym przypadku umożliwia odczytanie pamięci jądra systemu z poziomu nieuprawnionego użytkownika: At worst, the hole could be abused by programs and logged-in users to read the contents of the kernel’s memory. Potencjalny bug np….
Czytaj dalej »
Tym razem chodzi o rozszerzenie „Archive Poster” z całkiem bogatą bazą użytkowników i – jak donosi Bleepingcomputer – ukrytą w wersjach 4.4.3.994 – 4.4.3.998 koparką Monero. To już kolejny przykład próby monetyzacji rozszerzenia do Chrome, a podobne historie będą zapewne coraz bardziej częste i coraz trudniejsze do wykrycia. –ms
Czytaj dalej »
Zapewne sporo z naszych czytelników zna nmapa, może niektórzy znają też mechanizm skryptów NSE, część pewnie też umie tworzyć własne skrypty, albo potrafi używać nmapa do skanowania serwisów w Torze. Dużą nowością i nadzieją jest z kolei właśnie wydany skrypt łączącym nmapa z bazą vulners (informacje o przeszło 160 000 exploitów). Wynik…
Czytaj dalej »
O samym eksploicie było wiadomo już jakiś czas temu, a teraz mamy niemal pełne szczegóły – udostępniono po prostu kod źródłowy całości – czyli stronę HTML, która jak reklamują autorzy explota daje „JailbreakMe PS4 4.05 (FULL JAILBREAK)”. Wystarczy wejść przeglądarką z PS-a na taką stronę i mamy już pełen, nieskrępowany…
Czytaj dalej »
Przygoda rozpoczęła się od rekonesansu – czyli użyciu narzędzi typu Zoomeye, czy Shodan w celu znalezienia odpowiedniego celu. Niezłym celem okazał się datax.yahoo.com, gdzie po krótkim bruteforce katalogów na webserwerze, udało się zlokalizować API. Finalnie udało się wykorzystać w stosunkowo prosty sposób podatność w SpEL (Spring Expression Language) i po chwili…
Czytaj dalej »
Podatne są jądra >= 4.9 (zobacz przykładowo opis w Debianie, ale np. RedHat w większości niepodatny): (…) turns into an arbitrary read+write in the full kernel address space, which is easily exploitable. Jest też przygotowany gotowy exploit (lokalne podniesienie uprawnień do roota) więc przygotujcie się do patchowania / restartowania systemów. –ms…
Czytaj dalej »
F5 donosi o nowej, dość zaawansowanej kampanii o kryptonimie Zealot. Tym razem celem są zarówno hosty Windowsowe jak i Linuksowe, potrafi się też rozpowszechniać wewnątrz sieci. Warto zaznaczyć że wykorzystane są względnie świeże exploity (z tego roku) – zdalne wykonanie kodu w bibliotece Struts2 – tutaj wystarczy przesłać odpowiednio spreparowany…
Czytaj dalej »