Tavis Ormandy pokazuje exploita na 20 letnią podatność w Windows – od XP do 10 (privilege escalation do SYSTEM)

13 sierpnia 2019, 20:30 | Aktualności | komentarze 2
Tavis Ormandy pokazuje exploita na 20 letnią podatność w Windows – od XP do 10 (privilege escalation do SYSTEM)

Windows umożliwia wysyłanie komunikatów pomiędzy oknami (np. notepad oraz cmd). Okna jednak mogą działać w kontekście różnych użytkowników (np. notepad – normalny użytkownik, cmd administrator. Nie chcielibyśmy raczej mieć nieskrępowanej możliwości komunikacji z takiego notatnika do cmd (wtedy ten ostatni mógłby być potencjalnie zaatakowany). Za ochronę w tym miejscu odpowiada…

Czytaj dalej »

Rozbił w drobny pył kilkanaście serwerów VPN Twittera. Ominięte dwuczynnikowe uwierzytelnienie, hasła w plaintext i dostęp na root

10 sierpnia 2019, 20:57 | Aktualności | komentarzy 8
Rozbił w drobny pył kilkanaście serwerów VPN Twittera. Ominięte dwuczynnikowe uwierzytelnienie, hasła w plaintext i dostęp na root

A to wszystko za sprawą paru krytycznych podatności w rozwiązaniu Pulse Secure (SSL VPN). Historycznie wyglądało to tak: badacze zgłosili do producenta problemy. Poczekali na patcha, poczekali 30 dni i sprawdzili czy Twitter (i parę innych dużych firm) załatało się. W przypadku Twittera było to 13 serwerów. Uzbrojeni w jeszcze dymiące…

Czytaj dalej »

„magiczny” backdoor w SSL VPN od Fortigate: można zmieniać hasło każdemu użytkownikowi. Można również czytać hasła userów w plaintext. Bonus: zdalny dostęp na root na appliance.

10 sierpnia 2019, 16:36 | Aktualności | komentarzy 10
„magiczny” backdoor w SSL VPN od Fortigate: można zmieniać hasło każdemu użytkownikowi. Można również czytać hasła userów w plaintext. Bonus: zdalny dostęp na root na appliance.

Super prezentacja o hackowaniu SSLVPN-ów tutaj. W tym miejscu z kolei garść podatności SSLVPN od Fortigate. Co my tu mamy? Czytanie dowolnych plików bez uwierzytelnienia (CVE-2018-13379: Pre-auth arbitrary file reading). Jest to dość „ostra podatność” – zobaczcie np. tutaj możliwość pobrania loginu i hasła (w formie jawnej) zalogowanego użytkownika: Podatność…

Czytaj dalej »

Pełen rozdział z książki sekuraka do pobrania w PDF. Start przedsprzedaży [na razie 10+ sztuk]

07 sierpnia 2019, 16:01 | Aktualności | komentarzy 29
Pełen rozdział z książki sekuraka do pobrania w PDF. Start przedsprzedaży [na razie 10+ sztuk]

Na początek do pobrania jest jeden z wstępnych rozdziałów – o protokole HTTP w kontekście bezpieczeństwa. Layout książki (tu pełen spis treści) jest wersji beta, przed finalną korektą. Wprowadziliśmy kilka Waszych uwag – sam wygląd zapewne  jeszcze delikatnie się zmieni. Oczywiście gorąca prośba o komentarze w tym temacie. Przedsprzedaż pojedynczych egzemplarzy…

Czytaj dalej »

Fragment książki sekuraka – zobacz / zgłoś uwagi :)

23 lipca 2019, 18:35 | Aktualności | komentarze 54
Fragment książki sekuraka – zobacz / zgłoś uwagi :)

Po wakacjach (październik) wychodzi nasza papierowa książka o bezpieczeństwie aplikacji webowych. Prawdopodobnie będzie też wersja elektroniczna (epub, mobi). Spis treści – tutaj Przedsprzedaż & early access uruchamiamy w sierpniu (zapisy w formularzu na końcu tego posta :) Fragment layoutu w wersji beta możecie zobaczyć tutaj. W tym pdf-ie nie przejmujcie…

Czytaj dalej »

Zhackowali dostawcę rosyjskiego FSB. Wyciekło 7 TB danych, w tym np. pewne szczegóły dotyczące deanonimizacji Tora

20 lipca 2019, 22:58 | Aktualności | 0 komentarzy
Zhackowali dostawcę rosyjskiego FSB. Wyciekło 7 TB danych, w tym np. pewne szczegóły dotyczące deanonimizacji Tora

Światowe media donoszą o hacku, nierzadko w nieco sensacyjnym tonie. Zhakowana firma to SyTech, realizująca zlecenia na potrzeby rosyjskiego FSB. Atak miał miejsce około tygodnia temu i wygląda to na włamanie obejmujące w zasadzie całą sieć – dostęp do kontrolera domeny [prawdopodobnie jako administrator] i przeniknięcie dalej: The breach took…

Czytaj dalej »

Deszyfrują ruch HTTPS na poziomie całego kraju! Narodowy certyfikat root CA w akcji (Kazachstan)

19 lipca 2019, 00:06 | Aktualności | komentarze 22
Deszyfrują ruch HTTPS na poziomie całego kraju! Narodowy certyfikat root CA w akcji (Kazachstan)

Alarmujący wątek można przeczytać na bugtrackerze Mozilli: „MITM on all HTTPS traffic in Kazakhstan”. Wygląda to na zmasowaną akcję rządową w połączeniu z operatorami telekomunikacyjnymi. Ci ostatni wysyłają informacje do użytkowników z prośbą o instalację w swoim systemie nowego (rządowego) certyfikatu root CA. Jeśli się nie zastosujesz – prawdopodobnie stracisz dostęp do…

Czytaj dalej »

Wykorzystywanie wojskowych satelitów do pracy i niedobrych rzeczy

18 lipca 2019, 21:34 | Aktualności | komentarze 2
Wykorzystywanie wojskowych satelitów do pracy i niedobrych rzeczy

Ciekawy podcast: „SATCOM PIRACY INTERVIEW” – rozmowa pewnym panem, który w latach 90-tych, z terytorium Brazylii używał satelitów do niekoniecznie legalnych rzeczy. Czy dało (da się?) się w jakiś sposób przesyłać własne dane przez satelity? Pamiętajmy, że sprzęt tego typu spędza w kosmosie czasem wiele dziesiątek lat. Sami odpowiedzcie sobie jak…

Czytaj dalej »

Używacie VPNa? Nadchodzi huragan. Na początek pełne przejęcie Palo Alto GlobalProtect – SSL VPN.

17 lipca 2019, 16:29 | Aktualności | komentarzy 17
Używacie VPNa? Nadchodzi huragan. Na początek pełne przejęcie Palo Alto GlobalProtect – SSL VPN.

Pierwszy z trzech artykułów, który pokazuje świeże podatności u trzech znanych producentów VPN-ów. Żadna z luk nie wymaga posiadania konta i umożliwia wykonanie kodu w systemie operacyjnym, na którym pracuje VPN (podatność klasy RCE). Lukę można wykryć dość prosto (uwaga, nie róbcie tego na systemach produkcyjnych, bo zabija to usługę!)…

Czytaj dalej »

Kamyk „warty” 40 000 PLN uszkodził mu szybę w Tesli. Dzięki temu znalazł podatność w panelu administracyjnym.

16 lipca 2019, 21:05 | Aktualności | komentarzy 5
Kamyk „warty” 40 000 PLN uszkodził mu szybę w Tesli. Dzięki temu znalazł podatność w panelu administracyjnym.

Co robi dobry badacz bezpieczeństwa po zakupie nowego samochodu, dajmy na to Tesli model 3? Oczywiście zaczyna niezwłocznie szukać podatności. Tak też stało się i w tym przypadku. Szło jednak kiepsko – żadnych format stringów poprzez podłączanie telefonu o nazwie %x%x%x%x, a nazwanie samochodu w dość specyficzny sposób też niewiele…

Czytaj dalej »

FBI wynegocjowało im niższy okup. Zapłacą za odszyfrowanie dysków „tylko” ~500 000 PLN

16 lipca 2019, 20:07 | Aktualności | komentarze 3
FBI wynegocjowało im niższy okup. Zapłacą za odszyfrowanie dysków „tylko” ~500 000 PLN

Kolejny scenariusz z administracji publicznej USA – tym razem na celowniku ransomware wylądowało amerykańskie hrabstwo LaPorte (nieopodal Chicago). No dobrze, są zaszyfrowane dyski [link via google.com w celu ominięcia restrykcji GDPR – przyp. sekurak], ale na szczęście był dostępny świeży backup. Tylko, że … serwer backupu również został zaszyfrowany przez ransomware (tym…

Czytaj dalej »

Europejski, satelitarny system geolokalizacji GALILEO w tajemniczy sposób przestał działać. Status „Satellites affected: ALL”

15 lipca 2019, 11:28 | Aktualności | komentarzy 11
Europejski, satelitarny system geolokalizacji GALILEO w tajemniczy sposób przestał działać. Status „Satellites affected: ALL”

Problemy z dostępnością czasem się zdarzają – nawet największym. Awarie są jednak usuwane dość szybko. Jednak w przypadku kosztującego około 10 miliardów EUR systemu GALILEO (europejskiego odpowiednika GPS) może czas zacząć się martwić. Na ledwo zipiącej stronie ze statusem systemu, mamy cały czas informację: Date of start event: 2019-07-12 01:50 NAGU…

Czytaj dalej »