Usługi systemowe systemu Windows są z punktu widzenia atakującego bezcennym mechanizmem. Wynika to z paru niezależnych, dobrze uzupełniających się cech: Oczywiście atakujący najpierw musi mieć wysokie uprawnienia, dopiero później może zmieniać konfigurację usług. Zwykły użytkownik jest zazwyczaj ograniczony do ich przeglądania, ewentualnie pytania o aktualny stan. Jednak w przypadku, kiedy…
Czytaj dalej »
Trochę pechowo – podatność RCE zlokalizowano w produkcie FortiNAC („Secure Network Access Control”). No więc w przypadku tej podatności nie było żadnego „access control”, bo bez logowania można uzyskać dostęp roota na urządzeniu: Jak widać, jedyne co jest potrzebne to dostęp sieciowy do urządzenia. PoC / Exploit ma pojawić się…
Czytaj dalej »
Szczegóły można zobaczyć tutaj: Chociaż historycznie popularne, 2FA oparte na SMSach, było niekiedy omijane. Dlatego od dziś nie będziemy już zezwalać konfigurację 2FA opartego o SMSy, chyba że konto jest subskrybentem Twitter Blue. Dostępność SMS 2FA dla Twitter Blue może się różnić w zależności od kraju i operatora (w Polsce…
Czytaj dalej »
Opis podatności wygląda dość niepokojąco: Core – Improper access check in webservice endpoints / Impact: Critical Podatne są wszystkie wersje Joomla: 4.0.0-4.2.7 (łatka została przygotowana w wersji 4.2.8). Pokazały się już pierwsze PoCe (tzn. exploity) – prezentujące jak np. prostym żądaniem z przeglądarki wyświetlić parametry konfiguracyjne serwisu zbudowanego w oparciu…
Czytaj dalej »
Tym razem coś dla bardziej technicznych czytelników sekuraka. Zobaczcie na ten rozbudowany opis przygotowania exploitu na Western Digital MyCloudHome (podatność została zgłoszona około roku temu do programu: ZDI Pwn2Own). Podatność została namierzona w komponencie netatalk, który implementuje obsługę Apple Filing Protocol. Cały exploit: Dodatkowo – wszystko to działa na architekturze…
Czytaj dalej »
Podatność CVE-2023-20032 (critical) została właśnie załatana: A vulnerability in the HFS+ partition file parser of ClamAV versions 1.0.0 and earlier, 0.105.1 and earlier, and 0.103.7 and earlier could allow an unauthenticated, remote attacker to execute arbitrary code. Załatane wersje ClamAV: 0.103.8, 0.105.2, 1.0.1 Sprawa może być o tyle problematyczna, że…
Czytaj dalej »
Jeden z czytelników sekuraka przesłał nam opis ciekawego znaleziska (znalezisk) w aplikacji IVECO ON. Dla pewności – obecnie wszystkie wskazane podatności są obecnie załatane. Aplikacja jest globalna a IVECO wylicza tak jej zalety. Mamy tutaj: Informacje na temat floty oceny stylu jazdy, emisji CO2 w celu poprawy ogólnej wydajności i zrównoważonego rozwoju. Można również monitorować…
Czytaj dalej »
Ciekawostka oferowana na razie testowo przez firmę Heata z UK. Dostajesz ciepłą wodę, którą włączasz do swojego systemu ogrzewania – z gwarantowaną „dostawą”: the unit will provide „a useful base load” of hot water, and can provide up to 4.8kWh of hot water per day, though the exact amount will…
Czytaj dalej »
Już 15 marca 2023 roku o godz. 10:00 zapraszamy na trzecią edycję naszego szkolenia „Nie daj się cyberzbójom”! Szkolenie jest bezpłatne, choć oczywiście zachęcamy do wsparcia dowolną kwotą. Pozwoli to nam przygotować więcej takich wydarzeń w przyszłości. Dla wytrwałych, którzy przeczytają uważnie artykuł, mamy niespodziankę 😊 Uwaga! Materiał jest zupełnie…
Czytaj dalej »
Reuters donosi o awarii systemów IT, która spowodowała duże zamieszanie we Frankfurcie: An IT failure at Lufthansa stranded thousands of passengers and forced flights to Germany’s busiest airport to be cancelled or diverted on Wednesday Przyczyna okazała się dość prozaiczna. Deutsche Telecom relacjonuje: Podczas prac budowlanych na linii kolejowej we Frankfurcie…
Czytaj dalej »
Od jednego z czytelników otrzymaliśmy próbkę wiadomości wysłanej z adresu GUS-Portal@info.stat.gov.pl oraz zatytułowanej: Obowiązek sprawozdawczy P-01 W środku – całkiem poprawnie zredagowana treść: Co mamy w załączniku? Elektroniczny formularz zgłoszenia.rar po rozpakowaniu którego otrzymujemy: Elektroniczny formularz zgłoszenia.exe Obecnie plik ten rozpoznawany jest przez 21 silników antywirusowych (nie tak źle): Na…
Czytaj dalej »
Dwa dni temu otrzymaliśmy informację od naszego czytelnika o potencjalnym incydencie bezpieczeństwa w Akademii WSEI: Jak widać, nie działa również poczta elektroniczna Uczelni – zatem postanowiliśmy spróbować potwierdzić ew. incydent bezpieczeństwa telefonicznie. Niestety bezskutecznie. Teraz Uczelnia opublikowała oświadczenie mówiące o ataku hackerskim: Systemy teleinformatyczne Uczelni zostały zaatakowane przez grupę hakerską…
Czytaj dalej »
Mamy tutaj kilka ciekawych rozwiązań. Po pierwsze: Przedsiębiorcy telekomunikacyjni będą obowiązani, w szczególności do: (…) blokowania krótkich wiadomości tekstowych, które zawierają treści zgodne ze wzorcem wiadomości przekazanym przez CSIRT NASK. Mechanizm jest dość jasny: CSIRT NASK najczęściej na podstawie zgłoszeń wyłapywał będzie nowe kampanie SMSowych oszustw, przekazywał stosowne wzorce do…
Czytaj dalej »
Pierwsze w tym roku Mega Sekurak Hacking Party odbędzie się już 22 maja! Poniżej znajdziecie garść aktualnych wiadomości dotyczących ścieżek, prelegentów oraz innych atrakcji, które dla Was szykujemy. Po pierwsze, mamy w lutym zniżkę 40% na bilety STANDARD. Akcja trwa tylko do 28.02. Potem bilety będą droższe, więc warto skorzystać bo…
Czytaj dalej »
Odmienne osobowości i charaktery, odmienne style zarządzania. Każdy menadżer jest inny. Mimo różnic łączy ich troska o dobro przedsiębiorstwa lub instytucji, którą zarządzają. Na co dzień pochłania ich wiele kwestii, niestety te dotyczące bezpieczeństwa IT nieczęsto znajdują się w głównej sferze ich zainteresowań. Eksperci Stormshield, wytwórcy rozwiązań z obszaru cyberbezpieczeństwa,…
Czytaj dalej »