Usługa SMB nie ma ostatnio szczęścia: co dopiero WannaCry wykorzystywał podatność w obsłudze SMBv1 na Windowsach, a co dopiero załatano możliwość zdalnego wykonania kodu w znanym projekcie Samba (obsługa protokołu SMB pod Linuksem). Żeby było (mniej) zabawnie – podatność wykryto po przeszło 7 latach – podatne są wszystkie wersje od 3.5.0…
Czytaj dalej »
Microsoft właśnie ogłosił Windows 10 China Government Edition. Chyba nie musimy podpowiadać czym się on charakteryzuje? ;-) Dla pewności: The Windows 10 China Government Edition is based on Windows 10 Enterprise Edition, which already includes many of the security, identity, deployment, and manageability features governments and enterprises need. Cóż to za…
Czytaj dalej »
Koledzy z teamu CCC (znani z przełamania iPhone za pomocą silikonowego palca) tym razem przełamali biometryczne zabezpieczenie Samsung Galaxy S8 (skan tęczówki). Wystarczyło zrobić zdjęcie „ofiary” względnie zwykłym aparatem – z odległości kilku metrów, następnie wydrukować zdjęcie na normalnej drukarce i finalnie przygotować „sztuczne oko” (do wydruku potrzebna jest jeszcze soczewka…
Czytaj dalej »
Już za niespełna miesiąc, w Hotelu Holiday Inn w Józefowie, spotkają się przedstawiciele sektora prywatnego, publicznego, finansowego i IT, aby dyskutować o odpowiedzialnym działaniu organizacji oraz roli, jaką może w tym procesie, odegrać audyt wewnętrzny. Będą toczyły się dyskusje, poprzedzone prelekcjami, dotyczące między innymi problemów etycznych, zmian w środowisku prawnym, bezpieczeństwa organizacji oraz rozwoju audytu…
Czytaj dalej »
Artykuły wiodące majowego wydania „Linux Magazine” dotyczą otwartoźródłowych narzędzi do analizy ruchu na stronach internetowych, które jako alternatywy Google Analytics przesuwają nacisk na własny serwer klienta, całkiem nowemu podejściu do grafiki na Linuksie z serwerami wyświetlania Wayland i Mir oraz tworzeniu aplikacji mobilnych za pomocą Qt Creatora. Na dołączonym DVD…
Czytaj dalej »
Na sekurakowym stoisku na Confidence 2017 zorganizowaliśmy konkurs dla uczestników konferencji. Do rozwiązania były cztery proste zadania z tematyki aplikacji webowych i podatności takich jak: Mongo Injection, XXE czy SQL Injection. Pierwszych dziesięciu rozwiązujących mogło wybrać w nagrodę książkę (m.in. RTFM, BTFM, Hash Crack), a każdy kto mógł się pochwalić rozwiązaniem wszystkich zadań dostał koszulkę…
Czytaj dalej »
Co tu dużo pisać, znalezisko warte $5000. Strona login.corp.google.com była dostępna publicznie, a zasysana przez nią domena static.corp.google.com umożliwiała działanie w trybie debug (z którego można było wyciągnąć garść interesujących informacji). –ms
Czytaj dalej »
Biblioteka ImageMagick, raczej w ostatnich miesiącach nie ma szczęścia. Tym razem udało się komuś przygotować prosty (18 bajtów!) obrazek, który wysłany pocztą Yahoo do samego siebie, po przetworzeniu zawierał… fragmenty pamięci z serwerów: The attack vector for these demos was to attach the 18-byte exploit file (or a variant) as a…
Czytaj dalej »
Znany również w Polsce serwis Zomato, powiadomił o wycieku 17 milionów rekordów o kontach użytkowników (w tym hashowane hasła). Serwis thehackernews ujął to nieco dosadniej: Choć początkowo sądzono że wyciek nastąpił w wyniku działania insidera, później jednak się okazało że niekoniecznie. Osoba która wykradła dane przekazała szczegóły do Zomato, oraz obiecała…
Czytaj dalej »
Jak w temacie, choć nie ma 100% skutecznej metody. Po pierwsze system nie może być rebootowany po zarażeniu i wtedy możemy spróbować wydobyć liczby pierwsze, które służyły do wygenerowania pary kluczy RSA. Jest też gotowe narzędzie próbujące, które robi całą robotę za nas, choć sam autor dodaje że cała operacja…
Czytaj dalej »
CONFidence 2017 tuż, tuż…:-) Już jutro czeka nas spotkanie pełne hakerskich wyzwań, rozmów o tym co nowego w świecie security, czego baliśmy się ostatnio, czego bać się będziemy niedługo :P W tym roku będziemy szczególnie licznie reprezentowani na tym wydarzeniu bo: 1. W czwartek o 10.55 pokażę na żywo jak dostać admina na 3 kamerach…
Czytaj dalej »
Nie tak dawno temu ćwiczyliśmy SQL injection w Joomli. Ale z wydaniem wersji 3.7.0 znowu pojawiła się podatność tego typu. Załatano ją właśnie w wersji 3.7.1, oznaczono ryzykiem High i numerem CVE-2017-8917. Zgodnie z zaleceniami twórców: We strongly recommend that you update your sites immediately. Łatać się czym prędzej. –ms
Czytaj dalej »
Kto jeszcze nie załatał swoich Windowsów, radzę się pospieszyć. Dostępny jest już publicznie exploit na podatność MS17-010 (zdalne otrzymanie pełnych uprawnień na Windowsach – przez protokół SMBv1). Przypominam to błąd wykorzystywany przez ransomware WannaCrypt / Wana Decrypt0r 2.0 / Wanacry. Użycie exploita nie wymaga jakiejś wielkiej wiedzy – po prostu ognia: msf…
Czytaj dalej »
Możemy to zrobić przez sieć (można też hurtem przeskanować całą podsieć) lub lokalnie (skanując samego siebie). Oczywiście chodzi o słynną już podatność w systemach Windows – MS17-010. Najprościej za pomocą nmapa Skrypt NSE dostępny jest tutaj (swoją drogą jeśli ktoś chce zobaczyć nmapa w akcji – warto przeczytać nasz tekst w…
Czytaj dalej »
Udostępniono podsumowanie audytu bezpieczeństwa OpenVPN-a, w wyniku analizy kodu znaleziono kilka błędów – o maksymalnym ryzyku średnim: Również samo podsumowanie wygląda optymistycznie: While the overall cryptographic design of OpenVPN is solid, some of the options available may undermine a user’s ability to deploy a secure VPN solution. Dla zainteresowanych tematem…
Czytaj dalej »