Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book

Aktualności

Joomla! tym razem możliwość nieautoryzowanej zmiany hasła każdemu użytkownikowi

19 grudnia 2016, 18:25 | W biegu | komentarzy 6

Joomla! nie ma ostatnio szczęścia, tym razem załatano błąd o wysokiej krytyczności. Podatność występująca aż od wersji 1.6.0 (kilka dobrych lat) umożliwia na zmianę haseł użytkowników czy ich  przynależność do grup (!): Incorrect use of unfiltered data stored to the session on a form validation failure allows for existing user accounts…

Czytaj dalej »

Malware w reklamach atakujący routery (DNSChanger)

18 grudnia 2016, 16:22 | W biegu | komentarzy 11

Niepokojąca kampania, łącząca w sobie dwa potencjalnie odległe problemy bezpieczeństwa – serwowanie malware poprzez reklamy, oraz atakowanie Internetu Rzeczy. Akcja wykorzystuje też steganografię (ukryty klucz AES w obrazkach – służący dalej do zdeszyfrowania payloadów). Całość układanki jest dość nietypowa – najpierw atakowanie są PC-ty, ale tylko po to żeby zaatakować…

Czytaj dalej »

Szyfrowanie dysku uśpionego MacBooka można przełamać w 30 sekund…

17 grudnia 2016, 19:01 | W biegu | komentarzy 5

Przynajmniej na systemie bez poprawki wydanej przez Apple w grudniu tego roku. Problematyczne okazały się dwie rzeczy: Dostęp do pamięci (odczyt/zapis) poprzez port Thunderbolt Przechowywanie hasła do FDE w pamięci w formie plaintext Odpowiednie narzędzie – PCILeech – można zobaczyć w akcji tutaj: Wersja dłuższa w formie prezentacji z DEFCona:…

Czytaj dalej »

Hackowanie internetu rzeczy – pięcioczęściowy poradnik

17 grudnia 2016, 10:22 | W biegu | 0 komentarzy

Gratka dla badaczy bezpieczeństwa IoT. Niedawno opublikowano piątą część rozbudowanego i praktycznego poradnika lokalizowania błędów w świecie Internetu Rzeczy. W odcinku „Practical Reverse Engineering Part 5 – Digging Through the Firmware” znajdziecie informacje o: narzędziach / pomysłach umożliwiających przeglądanie firmware, jest trochę podstaw dotyczących bootowania systemu (choćby też o często…

Czytaj dalej »

Windows: krytyczny (nie-do-końca-załatany) błąd w obsłudze fontów – wchodzisz na stronę i… jesteś przejęty

15 grudnia 2016, 12:56 | W biegu | komentarze 4

Microsoft załatał właśnie błąd umożliwiający wykonanie kodu na systemie ofiary, zaledwie po… wejściu na odpowiednią spreparowaną  stronę / otwarciu odpowiednio przygotowanego dokumentu. Ale uwaga… tym razem nie jest to błąd w microsoftowej przeglądarce, ale w obsłudze fontów. Błąd został załatany w systemach od Visty / 2008 server w górę (aż po Windows…

Czytaj dalej »

Microsoft zablokuje Flasha w przeglądarce Edge

14 grudnia 2016, 21:00 | W biegu | 0 komentarzy

Niedawno Chrome, teraz czas na Edge. Microsoft w nadchodzącej wersji przeglądarki zamierza domyślnie blokować flasha – z możliwością świadomego włączenia go przez użytkownika. Zapewne przełoży się to na zdecydowanie mniejszą skuteczność kampanii malware bazujących choćby na zainfekowanych reklamach. –ms

Czytaj dalej »

Znaleźli ~7000 pluginów do WordPress-a z istotnymi podatnościami. 20% to SQL injection

14 grudnia 2016, 19:41 | W biegu | komentarze 3

Opis analizy pluginów do WordPressa z wykorzystaniem zaledwie zautomatyzowanej, statycznej analizy kodu źródłowego. W badaniu przeanalizowano 47,959 pluginów a w prawie 3000 znaleziono podatności o wysokiej krytyczności. Same pluginy to zresztą istna wylęgarnia luk: Niektórych może też zastanawiać (niektórych nie) – wysoki odsetek podatności SQL injection (~20%). –ms

Czytaj dalej »

Piekło na ziemi – seria podatności w linuksowym antywirusie McAfee – w tym RCE jako root

14 grudnia 2016, 19:07 | W biegu | 1 komentarz

Jeśli ktoś chce mieć w jednym produkcie urozmaiconą paczkę podatności – powinien zdobyć antywirusa McAfee pod Linuksa. Finalnie można wykonać polecenia z uprawnieniami roota na docelowej maszynie (łącząc kilka podatności poniżej). Dla chętnych jest też dostępny skrypt 'demo’ ilustrujący ten scenariusz. Zacytuję tylko spis treści: CVE-2016-8016: Remote Unauthenticated File Existence…

Czytaj dalej »

Aktualny numer „Programisty” z naszym tekstem – bezpieczeństwo OAuth 2.0

10 grudnia 2016, 16:00 | W biegu | 1 komentarz

W najnowszym numerze „Programisty” zachęcamy do zerknięcia na tekst o OAuth 2.0 – oczywiście w kontekście (nie)bezpieczeństwa. Swoją drogą, autor tekstu – Marcin Piosek – zagości też na stałe u nas: zarówno na sekuraku jak i w sekurak/zinie. Od wydawców: W aktualnym numerze „Programisty” proponujemy zapoznanie się z nowościami, które…

Czytaj dalej »

Można było czytać maile użytkowników poczty Yahoo – błąd warty $10 000

08 grudnia 2016, 19:37 | W biegu | 0 komentarzy

Tym razem w akcji persistent XSS. Można było przygotować odpowiednio maila, który po przeczytaniu w webmailu Yahoo powodował automatyczne wykonanie JavaScriptu w przeglądarce ofiary. Odkrywca błędu w ramach PoC przygotował stosowną wiadomość: As a proof of concept I supplied Yahoo Security with an email that, when viewed, would use AJAX to…

Czytaj dalej »