Jak już wiemy od wielu lat, Java + przeglądarka, to nie wygląda bezpiecznie… zresztą nie lepiej jest choćby z Flashem, w którym podatności chętnie wykorzystuje rozmaity malware. Tymczasem Oracle oficjalnie ogłosił, że w JRE / JDK 9 (początek 2017) kończy wsparcie dla appletów (które bazują na odpowiednim przeglądarkowym pluginie) i rekomenduje rozważenie innej technologii – Java Web…
Czytaj dalej »
Wszystkie przygotowane przez team Securitum zadania sylwestrowe rozwalił Mateusz Kocielski. Zadania nie były łatwe – więc tym bardziej gratulacje – Mateusz otrzymał bezpłatne wejście na konferencję Semafor. Zwycięzca skomentował swoje rozwiązania tak: Bardzo fajne zadania! ;-) więc sam zachęcam do powalczenia z nimi już dla sportu (i zdobycia nowej wiedzy). –ms
Czytaj dalej »
Co może wyniknąć z możliwości nadpisania pliku uruchamianego z uprawnieniami SYSTEM, przez dowolnego zalogowanego użytkownika? Nic dobrego, a taki właśnie błąd został właśnie wykryty na laptopach Lenovo (choć użytkownicy raportują podobną podatność również u innych producentów). Problem występuje w usłudze: Dolby’s DAX2 API (DolbyDAX2DesktopUI.exe) pracującej z uprawnieniami NT AUTHORITY\SYSTEM, która na filesystemie posiada…
Czytaj dalej »
Pisaliśmy już o problemach deserializacji – w Pythonie czy Javie. I dokładnie tego typu przykład można było znaleźć na jednym z serwerów PayPala. Czy macie już teraz jakieś wątpliwości do tego że niekontrolowana deserializacja to zuo? ;) Dla lubiących obrazki, reverse shell na PayPalu w filmiku poniżej: –ms
Czytaj dalej »
Ars Technica donosi o nowej funkcjonalności shodana – wyszukiwaniu niezabezpieczonych kamer (tym razem chodzi tu przede wszystkim o niezabezpieczony protokół Real Time Streaming Protocol, na porcie 554). Co jest dostępne bez hasła w Internecie? Przykłady poniżej. The feed includes images of marijuana plantations, back rooms of banks, children, kitchens, living rooms, garages,…
Czytaj dalej »
Krótka i smutna historia eksperymentów Tureckiego programisty ze stworzeniem zabackdorowanego ransomware z otwartym źródłem.
Czytaj dalej »
Analiza podatności dotykającej wg autorów ok 66% Androidów i miliony innych systemów (serwery, PC-ty). Podatność dotyczy jąder 3.8 i umożliwia zwiększenie uprawnień ze zwykłego użytkownika do root-a. Co więcej, zaprezentowano w pełni działający exploit. –ms
Czytaj dalej »
Team OpenSSH raportuje o dość istotnej podatności, umożliwiającej odpowiednio spreparowanym serwerom na odczytanie fragmentów pamięci z komputera klienta (np. kluczy prywatnych). Podatność występuje w eksperymentalnej funkcjonalności (ale włączonej domyślnie) w klientach OpenSSH od wersji 5.4 po 7.1 Zaleca się oczywiście załatanie swoich klientów, jako tymczasowe ss pomoże też ustawienie: UseRoaming no w…
Czytaj dalej »
Jeszcze nie przycichła afera z backdoorem w Juniperach, a tym czasem odkryto zahardkodowane hasło do ssh na urządzeniach Fortineta.
Czytaj dalej »
Wykorzystanie błędów w oprogramowaniu antywirusowym nie musi być wcale trudne. Tavis Ormandy pokazał tym razem krytyczny błąd w antywirusie TrendMicro. Oprogramowanie to domyślnie instaluje komponent Password Manager. Ten z kolei otwiera na localhost, port 49155. Jednak usługa działająca na tym porcie jest podatna na zdalne wykonanie kodu. Proof of Concept: Wystarczy…
Czytaj dalej »
Jak informuje DAILY SABAH, młody przestępca komputerowy otrzymał drakoński wyrok za przestępstwa związane z phishingiem bankowym, kradzieżą tożsamości oraz handlem skradzionymi danymi kart kredytowych.
Czytaj dalej »
Właściciele wielu serwisów proszą o wyłączenie rozmaitych adblockerów, ale jednocześnie starają się odpowiednio cenzurować hasło: malvertising. Niedawno tego typu historia przydarzyła się na serwisie Forbes: On arrival, like a growing number of websites, Forbes asked readers to turn off ad blockers in order to view the article. After doing so, visitors…
Czytaj dalej »
Jeden z użytkowników przeglądarki Google Chrome zauważył ciekawy błąd skutkujący ujawnieniem jego wcześniejszych działań w trybie surfowania prywatnego (incognito).
Czytaj dalej »
Amerykańscy wojskowi operatorzy bezzałogowych statków powietrznych oraz pozostali żołnierze prowadzący walkę zdalną za pośrednictwem nowoczesnych środków technologicznych do tej pory byli traktowani jak żołnierze drugiej kategorii. Doceniając jednak ciągle rosnącą rolę cyber-personelu Pentagon zamierza w końcu wprowadzić możliwość uzyskiwania przez nich wojskowych odznaczeń.
Czytaj dalej »
Jakie informacje o swych użytkownikach zbiera Windows 10? Tego dokładnie nie wiemy. Microsoft opublikował jednak niedawno kilka ciekawych wskazówek w tym zakresie…
Czytaj dalej »