Żądny wiedzy? Wbijaj na Mega Sekurak Hacking Party w maju! -30% z kodem: majearly

Tag: 0-day

IE 11 0-day – z zapasów Hacking Team

14 lipca 2015, 21:19 | W biegu | komentarze 3

Tym razem mamy błąd klasy RCE – oznaczony przez Microsoft klasą critical (Internet Explorer 11 na Windows 7 oraz Windows 8.1). Historia jest o tyle nietypowa, że Hacking Team nie zdecydował się na zakup oferowanego w czerwcu exploita, ale w wyniku analizy wycieku z ataku na Hacking Team udało się…

Czytaj dalej »

$45 000 za exploit 0-day na flasha: Hacking Team i rosyjski dostawca.

10 lipca 2015, 21:56 | W biegu | 1 komentarz

Ciekawa historia negocjacji i realnej sprzedaży exploitu na flasha. Płatność w ratach, rabat dla pierwszego klienta, rabaty przy hurtowych zakupach, QA (exploit is “great” and (…) “perfectly engineered, easy to customize, fast and stable.”), przerwanie płatności gdyby vendor wypuścił łatkę, faktura, … Nie będę całości tłumaczył, po prostu zerknijcie na…

Czytaj dalej »

PHP <= 5.3 - phpinfo() Type Confusion Infoleak - wyciekają klucze prywatne SSL i inne dane

07 lipca 2014, 12:34 | W biegu | komentarze 3

Kilka dni temu Stefan Esser opublikował ciekawy wpis będący Proof of Concept nowej podatności zlokalizowanej w silniku PHP. Stefan pokazał jak w PHP wykorzystać funkcję (czy raczej błąd w funkcji) phpinfo() aby wyciągnąć dane binarne z pamięci serwera. Wykorzystanie podatności wymaga możliwości uruchomienia skryptu z phpinfo() na serwerze. Jeśli to…

Czytaj dalej »

0-day na MS Word – podatne prawie wszystkie wersje

24 marca 2014, 23:04 | W biegu | komentarzy 7

Microsoft opublikował właśnie wstępną (ale już na tym etapie dość dokładną) analizę exploitu na Worda 2010.  Na podatność nie ma jeszcze łaty, a sam producent zaleca m.in. wyłączenie możliwości otwierania plików rtf lub otwieranie ich jedynie w trybie chronionym. Opisywany exploit ma w sobie m.in. zaszytą datę 8. kwietnia 2014…

Czytaj dalej »

0-day na iOS – możliwy ukryty keylogger

25 lutego 2014, 10:39 | W biegu | komentarze 2

Firma Apple – czy raczej jej klienci – nie mają ostatnio szczęścia. Kilka dni temu ogłoszono podatność w systemie iOS (również w OS X) umożliwiającą ominięcie weryfikacji tożsamości serwera przy połączeniach SSL/TLS, a tym razem możliwe jest uruchomienie przez wrogą aplikację procesu monitorowania działań użytkownika. Monitorowane mogą być m.in. zdarzenia…

Czytaj dalej »

Remote code execution – Chrome na Androidzie (0-day)

15 listopada 2013, 16:39 | W biegu | 1 komentarz

W ramach konkursu mobile Pwn2Own pokazano właśnie 0-day na najnowszą przeglądarkę chrome (wersja na Androidzie). Proof of Concept (czyli właśnie wykonanie kodu) pokazano na urządzeniach: Nexus 4 oraz Samsung Galaxy S4 (ofiara wystarczy, że wejdzie na odpowiednio przygotowaną stronę). Autor znaleziska w ramach nagrody zainkasował $50.000, a jak też czytamy…

Czytaj dalej »

Samsung Android – całkowite obejście blokady

20 marca 2013, 19:12 | Aktualności | komentarze 3
Samsung Android – całkowite obejście blokady

Jakiś czas temu prezentowaliśmy metodę częściowego obejścia blokady ekranu w popularnych smartfonach z Androidem. Efekty były jednak ograniczone, a sam sposób wymagał sporej wprawy. Dziś przedstawiamy sposób na całkowite przejęcie kontroli nad południowokoreańskimi telefonami w sposób nieco łatwiejszy do wykonania.

Czytaj dalej »

Nowa dziura na urządzeniach TP-Link

12 marca 2013, 08:41 | Aktualności | komentarzy 60
Nowa dziura na urządzeniach TP-Link

Dzisiaj zapraszamy do prześledzenia autorskich wyników badań Sekuraka. Na warsztacie mamy niepublikowaną wcześniej i niezałataną serię błędów w routerach TP-link – w szczególności możliwe jest zdalne nieuwierzytelnione otrzymanie uprawnień roota na tych urządzeniach. Pełen disclosure pojawia się u nas po raz pierwszy – w języku polskim, wersja angielska – wkrótce.

Czytaj dalej »