Tag: 0-day

Czy developerzy nauczyli się czegoś przez ostatnie kilka lat? RCE w Struts

11 września 2017, 16:29 | W biegu | komentarzy 6

Struts to popularna biblioteka (framework?), znana zapewne wielu fanom Javy. Znana jest ona również badaczom bezpieczeństwa, bowiem historia podatności jest tutaj dość pokaźna. Co ma XML do zdalnego wykonania kodu? Otóż podatność zasadza się na wykorzystaniu automatycznie wykorzystywanej deserializacji XML-a, przez komponent XStream wykorzystywany w Struts2. Ale o RCE czającym się…

Czytaj dalej »

Pół miliona dolarów za exploit na mobilne komunikatory

25 sierpnia 2017, 17:06 | W biegu | 0 komentarzy

Osoby dysponujące wolnym czasem oraz odrobiną umiejętności zachęcamy do zainteresowania ofertą firmy Zerodium, można zgarnąć pół miliona dolarów. Jak to zrobić? Wystarczy przygotować oraz dostarczyć do wspomnianej firmy działający exploit, który pozwoli na zdalne wykonanie kodu (RCE) z wykorzystaniem takich aplikacji mobilnych jak iMessage, Telegram, WhatsApp, Signal, Facebook czy Viber….

Czytaj dalej »

Windows: krytyczny (nie-do-końca-załatany) błąd w obsłudze fontów – wchodzisz na stronę i… jesteś przejęty

15 grudnia 2016, 12:56 | W biegu | komentarze 4

Microsoft załatał właśnie błąd umożliwiający wykonanie kodu na systemie ofiary, zaledwie po… wejściu na odpowiednią spreparowaną  stronę / otwarciu odpowiednio przygotowanego dokumentu. Ale uwaga… tym razem nie jest to błąd w microsoftowej przeglądarce, ale w obsłudze fontów. Błąd został załatany w systemach od Visty / 2008 server w górę (aż po Windows…

Czytaj dalej »

Chińczycy dewastują Google Pixel, VMware, Apple i Adobe. Nagroda – $520 000

11 listopada 2016, 22:47 | W biegu | komentarze 3

Dość owocnie zakończyła się impreza PwnFest w Seulu. Tym razem pokazano pełne przejęcie telefonu Google Pixel (ten pokaz umożliwił zgarnięcie $120 000) (…)  showing how thet could compromise all aspects of the phone including contacts, photos, messages, and phone calls. Przejęty został również applowy OS X (exploit na Safari + błąd…

Czytaj dalej »

Google dźga ostrogami Microsoft – ujawnia podatność 0-day na Windows 10 zaledwie 7 dni po zgłoszeniu

31 października 2016, 21:45 | W biegu | 0 komentarzy

Kilka szczegółów dotyczących niezałatanej podatności w jądrze Windows 10. Błąd umożliwia na lokalne rozszerzenie uprawnień (analogicznie jak linuksowy Dirty Cow), co daje m.in. możliwości wyskakiwania z sandboksów. Nota bene – akurat googlowy Chrome używa pewnej ochrony, która szczęśliwie to uniemożliwia. Pełne konsekwencje luki zostaną zapewne opublikowane niebawem, a obecna publikacja ma…

Czytaj dalej »

IE 11 0-day – z zapasów Hacking Team

14 lipca 2015, 21:19 | W biegu | komentarze 3

Tym razem mamy błąd klasy RCE – oznaczony przez Microsoft klasą critical (Internet Explorer 11 na Windows 7 oraz Windows 8.1). Historia jest o tyle nietypowa, że Hacking Team nie zdecydował się na zakup oferowanego w czerwcu exploita, ale w wyniku analizy wycieku z ataku na Hacking Team udało się…

Czytaj dalej »

$45 000 za exploit 0-day na flasha: Hacking Team i rosyjski dostawca.

10 lipca 2015, 21:56 | W biegu | 1 komentarz

Ciekawa historia negocjacji i realnej sprzedaży exploitu na flasha. Płatność w ratach, rabat dla pierwszego klienta, rabaty przy hurtowych zakupach, QA (exploit is “great” and (…) “perfectly engineered, easy to customize, fast and stable.”), przerwanie płatności gdyby vendor wypuścił łatkę, faktura, … Nie będę całości tłumaczył, po prostu zerknijcie na…

Czytaj dalej »

PHP <= 5.3 - phpinfo() Type Confusion Infoleak - wyciekają klucze prywatne SSL i inne dane

07 lipca 2014, 12:34 | W biegu | komentarze 3

Kilka dni temu Stefan Esser opublikował ciekawy wpis będący Proof of Concept nowej podatności zlokalizowanej w silniku PHP. Stefan pokazał jak w PHP wykorzystać funkcję (czy raczej błąd w funkcji) phpinfo() aby wyciągnąć dane binarne z pamięci serwera. Wykorzystanie podatności wymaga możliwości uruchomienia skryptu z phpinfo() na serwerze. Jeśli to…

Czytaj dalej »
Strona 1 z 212