Żądny wiedzy? Wbijaj na Mega Sekurak Hacking Party w maju! -30% z kodem: majearly

Aktualności

Krytyczna podatność w urządzeniach F5 – przez API REST można przejmować całe maszyny (CVE-2022-1388)

05 maja 2022, 11:05 | W biegu | 1 komentarz
Krytyczna podatność w urządzeniach F5 – przez API REST można przejmować całe maszyny (CVE-2022-1388)

Gdyby ktoś miał wątpliwości czy bezpieczeństwo aplikacji webowych ma się coraz lepiej – tutaj macie odpowiedź: nie ma się lepiej ;-) Opis podatności jest dość jednoznaczny: This vulnerability may allow an unauthenticated attacker with network access to the BIG-IP system through the management port and/or self IP addresses to execute…

Czytaj dalej »

Apki, słuchawki i inne wyciekające informacje [Czwartki z OSINTem]

05 maja 2022, 10:40 | W biegu | 0 komentarzy
Apki, słuchawki i inne wyciekające informacje [Czwartki z OSINTem]

Zanim przejdziemy do omówienia kolejnego ciekawego przypadku dookoła OSINTu, dwa ogłoszenia :-) Po pierwsze – wszystkie odcinki cyklu są zebrane tutaj: https://sekurak.pl/tag/osint-czwartki/ Po drugie – autor cyklu prowadzi niedługo bezpłatne szkolenie: O wpadkach OPSEC (dokładniej rzecz ujmując: jest ono w modelu płać ile chcesz – a każdy kto zapłaci co…

Czytaj dalej »

Żądny aktualnej wiedzy o bezpieczeństwie IT w jednym miejscu? Bezpieczeństwo aplikacji/bezpieczeństwo sieci/bezpieczeństwo Windows/OSINT… czerwcowe MEGA sekurak hacking party!

28 kwietnia 2022, 10:57 | Aktualności | 1 komentarz
Żądny aktualnej wiedzy o bezpieczeństwie IT w jednym miejscu? Bezpieczeństwo aplikacji/bezpieczeństwo sieci/bezpieczeństwo Windows/OSINT… czerwcowe MEGA sekurak hacking party!

Na całodniowe wydarzenie zapraszamy już 13. czerwca 2022 roku. Całość odbywa się w formule on-line, dzięki czemu każdy zapisany otrzyma zapis filmowy prezentacji (na 30 dni). Zwracam też uwagę na bilety VIP, których jest ograniczona liczba (30, na obecną chwilę już 22), a w których macie unikalną szansę zdobycia czarnej…

Czytaj dalej »

Bezpłatne szkolenie: Jak sprawdzić czy mój Windows jest zainfekowany? Podstawy analizy powłamaniowej. Zapisy start!

23 kwietnia 2022, 09:07 | Aktualności | komentarzy 9
Bezpłatne szkolenie: Jak sprawdzić czy mój Windows jest zainfekowany? Podstawy analizy powłamaniowej. Zapisy start!

Jeśli chcecie bez zbędnych dodatków przejść od razu do zapisania się – można to zrobić tutaj. W skrócie: * szkolenie dostępne jest w modelu płać ile chcesz (również można wybrać opcję 0 zł)* jeśli zapłacisz dowolną kwotę dostaniesz certyfikat uczestnictwa (PDF)* może zapisać się każdy (osoba prywatna, osoby z firm)*…

Czytaj dalej »

WSO2 – banalna podatność umożliwiająca wykonanie kodu bez uwierzytelnienia. W świecie aplikacji webowych (nie)stabilnie…

22 kwietnia 2022, 21:21 | W biegu | 0 komentarzy
WSO2 – banalna podatność umożliwiająca wykonanie kodu bez uwierzytelnienia. W świecie aplikacji webowych (nie)stabilnie…

Projekt chwali się swoimi osiągnięciami: Today, thousands of the world’s largest corporations, leading universities, and governments rely on our open-source, cloud-native, and uniquely extensible products and industry solutions. Together, we execute in excess of 18 trillion transactions, expose more than 200,000 APIs, and manage over 100 million identities every single…

Czytaj dalej »

Krytyczna podatność w Jira Core. Można ominąć uwierzytelnienie [CVE-2022-0540]. Łatajcie ASAP. Są też dobre wieści…

21 kwietnia 2022, 19:21 | W biegu | 0 komentarzy
Krytyczna podatność w Jira Core. Można ominąć uwierzytelnienie [CVE-2022-0540]. Łatajcie ASAP. Są też dobre wieści…

Opis podatności tutaj: Jira and Jira Service Management are vulnerable to an authentication bypass in its web authentication framework, Jira Seraph. Although the vulnerability is in the core of Jira, it affects first and third party apps that specify roles-required at the webwork1 action namespace level and do not specify…

Czytaj dalej »

Wielki Brat patrzy, czyli OSINT z wykorzystaniem zdjęć satelitarnych [Czwartki z OSINTem]

21 kwietnia 2022, 11:35 | Aktualności | komentarzy 5
Wielki Brat patrzy, czyli OSINT z wykorzystaniem zdjęć satelitarnych [Czwartki z OSINTem]

Zanim przejdziemy do treści wszystkie dotychczasowe odcinki serii „Czwartki z OSINTem” możecie przeczytać tutaj. Żeby niczego nie przegapić oraz otrzymać dodatkowe materiały zachęcamy do zapisania się do listy poniżej (po zapisie sprawdź swoją skrzynkę, potwierdź zapis; jeśli nie przyszedł e-mail, sprawdź też spam): *** Dzięki rosnącej liczbie satelitów, udostępniających zdjęcia…

Czytaj dalej »

Czy Gmail zablokował pocztę elektroniczną rosyjskiej Dumy? A nie – to pan Siergiej ma problem z adresem: duma.gov@gmail.com

21 kwietnia 2022, 11:22 | W biegu | komentarze 2
Czy Gmail zablokował pocztę elektroniczną rosyjskiej Dumy? A nie – to pan Siergiej ma problem z adresem: duma.gov@gmail.com

Kabaret? Dezinformacja? Brak elementarnej wiedzy o działaniu poczty elektronicznej? Łamanie zasad korzystania z poczty „korporacyjnej”? A może wszystko w jednym? W każdym razie część mediów podchwyciło informacje o rzekomym zablokowaniu przez Gmail poczty elektronicznej rosyjskiej Dumy. Poniżej oryginalny wpis z FB „poszkodowanego”: (tłumaczenie Google Translate): Gmail zablokował naszą pocztę służbową…

Czytaj dalej »

Malware, który przeżywa formatowanie dysku / reinstalację systemu / całkowitą wymianę dysku. Tym razem Lenovo łata podatności umożliwiające takie akcje…

21 kwietnia 2022, 10:59 | W biegu | komentarzy 7
Malware, który przeżywa formatowanie dysku / reinstalację systemu / całkowitą wymianę dysku. Tym razem Lenovo łata podatności umożliwiające takie akcje…

Jeśli jeszcze raz przeczytacie pierwszą część tytułu – wydaje się to w zasadzie niemożliwe. Jednak teraz na czarnym koniu wjeżdża słowo kluczowe: UEFI. Dodajmy jeszcze, że taki niewidzialny malware był już obserwowany w rzeczywistym działaniu: Tym razem badacze ESETa alertują o podatnościach w niektórych modelach laptopów Lenovo: When “secure” isn’t…

Czytaj dalej »

AWS wprowadził automatyczne łatki na podatność Log4shell. Ale łatki wprowadziły nową podatność… umożliwiającą wyskakiwanie z kontenerów.

20 kwietnia 2022, 11:11 | W biegu | 0 komentarzy
AWS wprowadził automatyczne łatki na podatność Log4shell. Ale łatki wprowadziły nową podatność… umożliwiającą wyskakiwanie z kontenerów.

Jeśli przeczytacie ten opis to może się wydawać że w sumie wszystko OK. No może poza tym zdaniem: We recommend that customers who run Java applications in containers, and use either the hotpatch or Hotdog, update to the latest versions of the software immediately. Jeśli z kolei zobaczymy materiał źródłowy,…

Czytaj dalej »

Tajemnicza podatność w Javie, która… może okazać się katastrofalna. Błąd kryptograficzny związany z podpisami cyfrowymi [CVE-2022-21449]

20 kwietnia 2022, 10:35 | W biegu | komentarzy 7
Tajemnicza podatność w Javie, która… może okazać się katastrofalna. Błąd kryptograficzny związany z podpisami cyfrowymi [CVE-2022-21449]

Jeśli zobaczycie na kwietniowy Critical Patch Update odnośnie Javy, to pewnie machniecie ręką – eee, nic ciekawego. Więc jeśli już machnęliście ręką, warto zapoznać się z tym wpisem: CVE-2022-21449: Psychic Signatures in Java. Problem występuje w implementacji algorytmu podpisu ECDSA. Ultra krótkie wprowadzenie do problemu: ECDSA stands for the Elliptic Curve…

Czytaj dalej »

Kupujesz bilet na samolot, dostajesz SMSa z linkiem do szczegółów? Kliknąłbyś? On najpewniej kliknął i oberwał 0dayem… [afera szpiegowska w UE]

19 kwietnia 2022, 10:43 | Aktualności | 1 komentarz
Kupujesz bilet na samolot, dostajesz SMSa z linkiem do szczegółów? Kliknąłbyś? On najpewniej kliknął i oberwał 0dayem… [afera szpiegowska w UE]

Świeży opis od Citizen Lab ~nowo odkrytej operacji infekującej telefony polityków UE (dookoła Hiszpanii): W sekurakowym skrócie: Wykorzystane były dwa różne narzędzia (Pegasus oraz oprogramowanie konkurencyjnej firmy Candiru) Zainfekowanych zostało w sumie 51 urządzeń, a kampania miała miejsce głównie w przedziale 2017-2020r. Wykorzystywane były podatności 0day, wymagające kliknięcia w link….

Czytaj dalej »

Podatność w Signalu na iOS – można było wysyłać normalnie wyglądające linki, które prowadziły… na strony atakującego

15 kwietnia 2022, 12:08 | W biegu | komentarzy 6
Podatność w Signalu na iOS – można było wysyłać normalnie wyglądające linki, które prowadziły… na strony atakującego

Opis buga mówi tyle: CVE-2022-28345 – Signal client for iOS version 5.33.2 and below are vulnerable to RTLO Injection URI Spoofing using malicious URLs Kluczem jest tutaj RTLO (Right-to-Left Override) – na sekuraku pisaliśmy o tej technice tutaj oraz tutaj. W dużym skrócie czasem umieszczając na początku ciągu znaków (np….

Czytaj dalej »

Krytyczna podatność (RCE) w Struts. Wydawało się wszystkim, że została załatana w 2020 roku. Ale jednak nie…

15 kwietnia 2022, 11:35 | W biegu | 0 komentarzy
Krytyczna podatność (RCE) w Struts. Wydawało się wszystkim, że została załatana w 2020 roku. Ale jednak nie…

Chodzi o CVE-2021-31805 (niech Was nie zmyli rok w nazwie, podatność załatano co dopiero). Niby wcześniej załatano już CVE-2020-17530, no właśnie – „niby” bo udało się znaleźć obejście: Late last year, 2020, a fix for a remote code execution (RCE) vulnerability discovered by Alvaro Munoz and Masato Anzai, was published…

Czytaj dalej »