Najważniejsza informacja jest już zawarta w tytule. Tutaj z kolei link dla osób bardziej dociekliwych. W szczególności mamy załatane m.in. takie luki: Impact: A malicious application may be able to execute arbitrary code with kernel privileges. Apple is aware of a report that this issue may have been actively exploited….
Czytaj dalej »
Tutaj ostrzeżenie od samego producenta: DeadBolt has been widely targeting all NAS exposed to the Internet without any protection and encrypting users’ data for Bitcoin ransom. Jakie zalecenia daje QNAP? Zablokować dostęp z Internetu do webowego panelu administracyjnego (jednocześnie warto też wyłączyć: Enable UPnP Port forwarding) Wykonać aktualizację do najnowszej…
Czytaj dalej »
Ostatnio mamy całkiem spory wysyp podatności klasy privilege escalation. Tym razem mowa o luce CVE-2021-4034, którą odkryła ekipa Qualysa: Exploity są już dostępne i wg wielu relacji, działające bez problemu: Wg badaczy podatne są domyślne instalacje takich dystrybucji jak: Ubuntu, Debian, Fedora, CentOS (chociaż z naszej strony warto dodać –…
Czytaj dalej »
Zobaczcie na to obecnie dość popularne doniesienie: Mamy tutaj zdjęcie z raportu Citizen Lab, którego fragmenty były publikowane np. w czasie konferencji prasowej Michała Kołodziejczaka. Jest tam numer seryjny „badanego telefonu”. Jak łatwo można sprawdzić, telefon to iPhone 11 Pro, który został wypuszczony na rynek we wrześniu 2019 roku, podczas…
Czytaj dalej »
Ciekawostka. Ukraińskie służby informują: Według śledztwa, ośrodek został zorganizowany przez dwóch mieszkańców regionu. W wynajętym magazynie w mieście zainstalowano sprzęt do kopania kryptowalut. Bezprawna działalność mogła doprowadzić do sytuacji awaryjnych w sektorze transportu, w tym w transporcie kolejowym. According to the investigation, the center was organized by two residents of…
Czytaj dalej »
O tym, że bardzo łatwo można podrobić nadawcę SMSa informowaliśmy wiele razy. Tym razem ktoś wziął na celownik mBank: Oczywiście nic nie zostało zablokowane, a nadawca „MBANK” ma uwiarygodnić, że SMS pochodzi od banku (oczywiście pochodzi od przestępców). Uważajcie, bo podobne akcje będą jeszcze nie jeden raz odgrywane. ~Michał Sajdak
Czytaj dalej »
O temacie donosi CERT Orange. Niby klasyczna gadka prowadząca do tego aby ofiara kliknęła linka i podała swoje dane logowania (do banku / do Allegro / dane karty płatniczej / inne wrażliwe dane – scenariusze się zmieniają), ale uwagę przykuwa nieco dziwna litera e: Jeśli ktoś uważnie czyta sekuraka, pewnie…
Czytaj dalej »
Do ataku przyznała się grupa Belarusian Cyber Partisans: Mowa jest o zaszyfrowaniu „większości” serwerów / stacji roboczych (chociaż systemy automatyki zostały celowo oszczędzone): Białoruska kolej opublikowała informacje o pewnych problemach (ale raczej nie szafują szczodrze informacją co się wydarzyło): Ze względów technicznych internetowe zasoby informacyjne Kolei Białoruskich i usługi wystawiania…
Czytaj dalej »
Alert wzbudził stream, podczas którego gra się zcrashowała, otworzył się PowerShell i zaczęły odpalać się pewne polecenia, a następnie zaczęła na streamie odtwarzać się sekwencja mówiona Problem wygląda na tyle poważnie, że ekipa odpowiedzialna za Dark Souls zdecydowała się całkowicie zastopować serwery PvP: Wg doniesień, osoba, która zlokalizowała błąd –…
Czytaj dalej »
Tutaj inspirujący odpis podatności – CVE-2021-45467: CWP (CentOS Web Panel) – preauth RCE. Zobaczcie ten fragment kodu: Może dałoby się podać wartość zmiennej scripts jako ../../../ i tym samym zaincludować jakiś inny plik z serwera? Nie da się! Bo wredny system od razu wykrywa „hacking attempt”. Wykrycie to znajduje się…
Czytaj dalej »
Użytkownicy zgłaszają tego typu problem (który najprawdopodobniej jest fałszywym alarmem): Allegro zapewnia że appka pobrana z Google Play jest w pełni bezpieczna: Najczęściej problem zgłaszają użytkownicy telefonów Huawei, choć problem zaraportował również użytkownik sprzętu Motoroli. Wskazywane są też inne apki, które zaniepokoiły mobilnego / wbudowanego antywirusa (np. appka Mcdonald’s). Jeśli…
Czytaj dalej »
Schemat był przez nas opisywany już wiele razy: Tego typu strona prowadzi do „lewej” bramki płatności, gdzie nieco zaniepokojona możliwością odłączenia prądu ofiara podaje dane logowania do swojego banku oraz autoryzuje wskazaną w SMSie dopłatę. Najczęściej jednak niezbyt dokładnie czyta SMSa przychodzącego od banku, więc autoryzacja dotyczy większej kwoty czy…
Czytaj dalej »
O hacku donosi sama ekipa opensubtitles, zaczynając nieco sztampowo: We have some bad news… No więc „bad news” polega na tym, że hasło Super Admina – jak to na super admina przystało – było bardzo słabe. Ktoś uzyskał dostęp na tego użytkownika, a następnie dobrał się do pewnego skryptu administracyjnego….
Czytaj dalej »
Jak to możliwe? W skrócie – wykryty malware (nazwa kodowa MoonBounce) wykorzystuje pamięć flash na płycie głównej i wpływa na proces bootowania całego systemu, infekując go. Wymieniłeś nawet cały dysk? Ale przecież nie wymieniłeś płyty głównej…: Due to its emplacement on SPI flash which is located on the motherboard instead…
Czytaj dalej »
Opisywaliśmy niedawno eskalację uprawnień do admina na systemach Windows, do kolekcji podobna podatność w Linuksie: Badacz wspomina, że ma przykładowe exploity działające na Ubuntu oraz na googlowy COS (Container-Optimized OS): We currently have created functional LPE exploits against Ubuntu 20.04 and container escape exploits against Google’s hardened COS. Podatność została…
Czytaj dalej »