Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book

Aktualności

Kompendium wiedzy o bezpieczeństwie Kubernetes (OWASP Kubernetes Top 10)

22 lutego 2023, 09:43 | W biegu | komentarze 2
Kompendium wiedzy o bezpieczeństwie Kubernetes (OWASP Kubernetes Top 10)

Warto zapisać w swoich zakładkach ten zasób, gdzie autor w dość rozbudowany sposób omawia projekt OWASP Kubernetes Top 10: Mamy tu przejście od tematów związanych z brakiem segmentacji na poziomie sieciowym, przez np. błędne zarządzanie sekretami aż po konkretne podatności – czy błędy konfiguracyjne – umożliwiające np. wyskakiwanie z kontenerów….

Czytaj dalej »

Kuriozalna podatność w urządzeniu FortiNAC. W banalny sposób atakujący może otrzymać roota bez uwierzytelnienia

22 lutego 2023, 09:15 | W biegu | komentarze 2
Kuriozalna podatność w urządzeniu FortiNAC. W banalny sposób atakujący może otrzymać roota bez uwierzytelnienia

Z naszych doświadczeń – bezpieczeństwo paneli webowych urządzeń sieciowych (nie tylko Fortinetu) – delikatnie mówiąc – nie należy do najlepszych. Szczególnie martwi to jednak w przypadku sprzętu zapewniającego bezpieczeństwo – a do takich należy FortiNAC (Network Access Control). Szczegóły załatanej niedawno podatności możecie prześledzić tutaj. Na szczęście czytasz właśnie sekuraka…

Czytaj dalej »

Szybki recon i zainkasował od Apple $10 000 w ramach bug bounty. Dłuższy recon i znalazł wykonanie poleceń w OS na serwerze Apple

21 lutego 2023, 10:37 | W biegu | 1 komentarz
Szybki recon i zainkasował od Apple $10 000 w ramach bug bounty. Dłuższy recon i znalazł wykonanie poleceń w OS na serwerze Apple

Krótki news do kawy dla technicznych czytelników :-) Badacz na początek wziął w jedną dłoń Shodana z takimi filtrami „ssl:apple.com”, „org:Apple Inc*”, „ssl:apple” i udało mu się zlokalizować usługę: Cisco Smart Install Jak wiadomo, każda duża firma wszystko solidnie łata ;-) Zatem badacz wziął w drugą dłoń kilkuletnie już narzędzie…

Czytaj dalej »

Przyciąłeś/ocenzurowałeś obrazek w Google Docsach? Prawdopodobnie będzie można odzyskać jego nieocenzurowaną wersję. Praktyczne ćwiczenie.

21 lutego 2023, 10:15 | W biegu | komentarze 2
Przyciąłeś/ocenzurowałeś obrazek w Google Docsach? Prawdopodobnie będzie można odzyskać jego nieocenzurowaną wersję. Praktyczne ćwiczenie.

Opis problemu tutaj. W praktyce, jeśli ktoś używa narzędzia do „przycinania obrazów” w Google Docs: Oraz udostępni taki dokument (w trybie tylko do odczytu), to można podglądnąć pełen, oryginalny obraz. Sprawdźcie zresztą sami: 1. Prawy przycisk na obrazku + kopiuj: 2. Wklejenie do nowego (swojego) dokumentu (ctrl+v lub cmd+v). 3….

Czytaj dalej »

Rozbroili farmę wysyłającą phishingi. Wbili się na ich kanał telegrama oraz serwer-centrum dowodzenia

20 lutego 2023, 10:43 | W biegu | komentarzy 9
Rozbroili farmę wysyłającą phishingi. Wbili się na ich kanał telegrama oraz serwer-centrum dowodzenia

Ciekawa historia, która rozpoczyna się od adresu do którego kierowały masowo wysyłane SMSy: Dalej, badacze weszli ręcznie przeglądarką do katalogu /2 otrzymując listę plików / katalogów w nim się znajdujących (wszystko to w wyniku błędu konfiguracyjnego serwera, umożliwiającego Directory Listing) Coż to za dziwny plik ar22.zip? Pliki źródłowe aktualnego phishingu….

Czytaj dalej »

Usługi systemowe Windows w kontekście cyberincydentu

20 lutego 2023, 09:48 | Aktualności, Teksty | komentarzy 7
Usługi systemowe Windows w kontekście cyberincydentu

Usługi systemowe systemu Windows są z punktu widzenia atakującego bezcennym mechanizmem. Wynika to z paru niezależnych, dobrze uzupełniających się cech: Oczywiście atakujący najpierw musi mieć wysokie uprawnienia, dopiero później może zmieniać konfigurację usług. Zwykły użytkownik jest zazwyczaj ograniczony do ich przeglądania, ewentualnie pytania o aktualny stan. Jednak w przypadku, kiedy…

Czytaj dalej »

Kolejna krytyczna podatność w produkcie Fortinetu (FortiNAC) – można bez uwierzytelnienia uzyskać uprawnienia roota. Łatajcie się.

18 lutego 2023, 10:29 | W biegu | 0 komentarzy
Kolejna krytyczna podatność w produkcie Fortinetu (FortiNAC) – można bez uwierzytelnienia uzyskać uprawnienia roota. Łatajcie się.

Trochę pechowo – podatność RCE zlokalizowano w produkcie FortiNAC („Secure Network Access Control”). No więc w przypadku tej podatności nie było żadnego „access control”, bo bez logowania można uzyskać dostęp roota na urządzeniu: Jak widać, jedyne co jest potrzebne to dostęp sieciowy do urządzenia. PoC / Exploit ma pojawić się…

Czytaj dalej »

Twitter wyłącza 2FA (dwuczynnikowe uwierzytelnienie) oparte na SMSach… zostaje ono tylko dla subskrybentów

18 lutego 2023, 09:57 | W biegu | komentarzy 10
Twitter wyłącza 2FA (dwuczynnikowe uwierzytelnienie) oparte na SMSach… zostaje ono tylko dla subskrybentów

Szczegóły można zobaczyć tutaj: Chociaż historycznie popularne, 2FA oparte na SMSach, było niekiedy omijane. Dlatego od dziś nie będziemy już zezwalać konfigurację 2FA opartego o SMSy, chyba że konto jest subskrybentem Twitter Blue. Dostępność SMS 2FA dla Twitter Blue może się różnić w zależności od kraju i operatora (w Polsce…

Czytaj dalej »

Krytyczna podatność we wszystkich Joomla! 4.x Można bez uwierzytelnienia dostać się do API (pobrać np. użytkownika / hasło do bazy danych)

17 lutego 2023, 12:33 | W biegu | komentarze 4
Krytyczna podatność we wszystkich Joomla! 4.x Można bez uwierzytelnienia dostać się do API (pobrać np.  użytkownika / hasło do bazy danych)

Opis podatności wygląda dość niepokojąco: Core – Improper access check in webservice endpoints / Impact: Critical Podatne są wszystkie wersje Joomla: 4.0.0-4.2.7 (łatka została przygotowana w wersji 4.2.8). Pokazały się już pierwsze PoCe (tzn. exploity) – prezentujące jak np. prostym żądaniem z przeglądarki wyświetlić parametry konfiguracyjne serwisu zbudowanego w oparciu…

Czytaj dalej »

Exploit na usługę sieciową, dający zdalne wykonanie kodu i to z włączonymi mechanizmami ochronnymi OS? Bardzo proszę – na przykładzie Western Digital MyCloudHome

17 lutego 2023, 10:35 | W biegu | 0 komentarzy
Exploit na usługę sieciową, dający zdalne wykonanie kodu i to z włączonymi mechanizmami ochronnymi OS? Bardzo proszę – na przykładzie Western Digital MyCloudHome

Tym razem coś dla bardziej technicznych czytelników sekuraka. Zobaczcie na ten rozbudowany opis przygotowania exploitu na Western Digital MyCloudHome (podatność została zgłoszona około roku temu do programu: ZDI Pwn2Own). Podatność została namierzona w komponencie netatalk, który implementuje obsługę Apple Filing Protocol. Cały exploit: Dodatkowo – wszystko to działa na architekturze…

Czytaj dalej »

Krytyczna podatność w antywirusie ClamAV. Przesyłając odpowiednio złośliwy plik, można wykonać dowolny kod w systemie, na którym działa antywirus. CVE-2023-20032

17 lutego 2023, 10:16 | W biegu | 1 komentarz
Krytyczna podatność w antywirusie ClamAV. Przesyłając odpowiednio złośliwy plik, można wykonać dowolny kod w systemie, na którym działa antywirus. CVE-2023-20032

Podatność CVE-2023-20032 (critical) została właśnie załatana: A vulnerability in the HFS+ partition file parser of ClamAV versions 1.0.0 and earlier, 0.105.1 and earlier, and 0.103.7 and earlier could allow an unauthenticated, remote attacker to execute arbitrary code. Załatane wersje ClamAV: 0.103.8, 0.105.2, 1.0.1 Sprawa może być o tyle problematyczna, że…

Czytaj dalej »

Raport ze zgłoszenia podatności: dostęp do wrażliwych danych użytkowników aplikacji IVECO ON

17 lutego 2023, 09:13 | W biegu | komentarzy 6
Raport ze zgłoszenia podatności: dostęp do wrażliwych danych użytkowników aplikacji IVECO ON

Jeden z czytelników sekuraka przesłał nam opis ciekawego znaleziska (znalezisk) w aplikacji IVECO ON. Dla pewności – obecnie wszystkie wskazane podatności są obecnie załatane. Aplikacja jest globalna a IVECO wylicza tak jej zalety. Mamy tutaj: Informacje na temat floty  oceny stylu jazdy, emisji CO2 w celu poprawy ogólnej wydajności i zrównoważonego rozwoju. Można również monitorować…

Czytaj dalej »

  „Nie daj się cyberzbójom 3.0” już w marcu! Nowe, nigdzie niepublikowane materiały… plus mały konkurs dla uważnych ;-)

16 lutego 2023, 15:12 | Aktualności | 0 komentarzy
  „Nie daj się cyberzbójom 3.0” już w marcu! Nowe, nigdzie niepublikowane materiały… plus mały konkurs dla uważnych ;-)

Już 15 marca 2023 roku o godz. 10:00 zapraszamy na trzecią edycję naszego szkolenia „Nie daj się cyberzbójom”! Szkolenie jest bezpłatne, choć oczywiście zachęcamy do wsparcia dowolną kwotą. Pozwoli to nam przygotować więcej takich wydarzeń w przyszłości. Dla wytrwałych, którzy przeczytają uważnie artykuł, mamy niespodziankę 😊 Uwaga! Materiał jest zupełnie…

Czytaj dalej »

„Awaria systemów IT Lufthansy”. 200 lotów odwołane. Przyczyna awarii? Maszyna budowlana przecięła światłowody.

16 lutego 2023, 11:18 | W biegu | komentarzy 21
„Awaria systemów IT Lufthansy”. 200 lotów odwołane.  Przyczyna awarii? Maszyna budowlana przecięła światłowody.

Reuters donosi o awarii systemów IT, która spowodowała duże zamieszanie we Frankfurcie: An IT failure at Lufthansa stranded thousands of passengers and forced flights to Germany’s busiest airport to be cancelled or diverted on Wednesday Przyczyna okazała się dość prozaiczna. Deutsche Telecom relacjonuje: Podczas prac budowlanych na linii kolejowej we Frankfurcie…

Czytaj dalej »