Joomla! nie ma ostatnio szczęścia, tym razem załatano błąd o wysokiej krytyczności. Podatność występująca aż od wersji 1.6.0 (kilka dobrych lat) umożliwia na zmianę haseł użytkowników czy ich przynależność do grup (!): Incorrect use of unfiltered data stored to the session on a form validation failure allows for existing user accounts…
Czytaj dalej »
Niepokojąca kampania, łącząca w sobie dwa potencjalnie odległe problemy bezpieczeństwa – serwowanie malware poprzez reklamy, oraz atakowanie Internetu Rzeczy. Akcja wykorzystuje też steganografię (ukryty klucz AES w obrazkach – służący dalej do zdeszyfrowania payloadów). Całość układanki jest dość nietypowa – najpierw atakowanie są PC-ty, ale tylko po to żeby zaatakować…
Czytaj dalej »
Przynajmniej na systemie bez poprawki wydanej przez Apple w grudniu tego roku. Problematyczne okazały się dwie rzeczy: Dostęp do pamięci (odczyt/zapis) poprzez port Thunderbolt Przechowywanie hasła do FDE w pamięci w formie plaintext Odpowiednie narzędzie – PCILeech – można zobaczyć w akcji tutaj: Wersja dłuższa w formie prezentacji z DEFCona:…
Czytaj dalej »
Gratka dla badaczy bezpieczeństwa IoT. Niedawno opublikowano piątą część rozbudowanego i praktycznego poradnika lokalizowania błędów w świecie Internetu Rzeczy. W odcinku „Practical Reverse Engineering Part 5 – Digging Through the Firmware” znajdziecie informacje o: narzędziach / pomysłach umożliwiających przeglądanie firmware, jest trochę podstaw dotyczących bootowania systemu (choćby też o często…
Czytaj dalej »
Dokładna instrukcja zakupu konkretnego sprzętu, konfiguracji krok po kroku, pomiarów temperatury i benchmarków (wykorzystanie hashcata). Na deser manual do całości, czyli książka: Hash Crack. –ms
Czytaj dalej »
Ostatnia akcja promocyjna tego szkolenia, kierowanego do osób stawiających swoje pierwsze kroki w technicznym bezpieczeństwie IT skończyła się absolutnie pełną grupą. Tym razem mamy dla Was możliwość uczestnictwa za połowę ceny jeśli spełnicie dowolny z trzech warunków poniżej.
Czytaj dalej »
Microsoft załatał właśnie błąd umożliwiający wykonanie kodu na systemie ofiary, zaledwie po… wejściu na odpowiednią spreparowaną stronę / otwarciu odpowiednio przygotowanego dokumentu. Ale uwaga… tym razem nie jest to błąd w microsoftowej przeglądarce, ale w obsłudze fontów. Błąd został załatany w systemach od Visty / 2008 server w górę (aż po Windows…
Czytaj dalej »
Yahoo! podniosło poprzeczkę i przyznało, że kompromitacji uległo przeszło 1 000 000 000 (miliard) kont użytkowników: (…) unauthorized third party, in August 2013, stole data associated with more than one billion user accounts Wyciekły takie dane jak: imiona / nazwiska emaile hashe MD5 haseł telefony daty urodzin dodatkowe pytania bezpieczeństwa…
Czytaj dalej »
Niedawno Chrome, teraz czas na Edge. Microsoft w nadchodzącej wersji przeglądarki zamierza domyślnie blokować flasha – z możliwością świadomego włączenia go przez użytkownika. Zapewne przełoży się to na zdecydowanie mniejszą skuteczność kampanii malware bazujących choćby na zainfekowanych reklamach. –ms
Czytaj dalej »
Opis analizy pluginów do WordPressa z wykorzystaniem zaledwie zautomatyzowanej, statycznej analizy kodu źródłowego. W badaniu przeanalizowano 47,959 pluginów a w prawie 3000 znaleziono podatności o wysokiej krytyczności. Same pluginy to zresztą istna wylęgarnia luk: Niektórych może też zastanawiać (niektórych nie) – wysoki odsetek podatności SQL injection (~20%). –ms
Czytaj dalej »
Jeśli ktoś chce mieć w jednym produkcie urozmaiconą paczkę podatności – powinien zdobyć antywirusa McAfee pod Linuksa. Finalnie można wykonać polecenia z uprawnieniami roota na docelowej maszynie (łącząc kilka podatności poniżej). Dla chętnych jest też dostępny skrypt 'demo’ ilustrujący ten scenariusz. Zacytuję tylko spis treści: CVE-2016-8016: Remote Unauthenticated File Existence…
Czytaj dalej »
Startujemy z sekurak hacking party 20 grudnia w Poznaniu. Można się już finalnie zapisać. Wstęp wolny.
Czytaj dalej »
W najnowszym numerze „Programisty” zachęcamy do zerknięcia na tekst o OAuth 2.0 – oczywiście w kontekście (nie)bezpieczeństwa. Swoją drogą, autor tekstu – Marcin Piosek – zagości też na stałe u nas: zarówno na sekuraku jak i w sekurak/zinie. Od wydawców: W aktualnym numerze „Programisty” proponujemy zapoznanie się z nowościami, które…
Czytaj dalej »
Tym razem w banalny sposób można uzyskać dostęp na routery Netgeara: R7000 oraz R6400 (niektórzy raportują też R8000). Jest dostępny eksploit, w którym… więcej zajmują komentarze niż sam kod. Masakra: –ms
Czytaj dalej »
Tym razem w akcji persistent XSS. Można było przygotować odpowiednio maila, który po przeczytaniu w webmailu Yahoo powodował automatyczne wykonanie JavaScriptu w przeglądarce ofiary. Odkrywca błędu w ramach PoC przygotował stosowną wiadomość: As a proof of concept I supplied Yahoo Security with an email that, when viewed, would use AJAX to…
Czytaj dalej »