Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book

Tag: 0day

Korea Północna zrobiła z cyberbezpieczeństwa niezły „biznes”. Kupują exploity i kradną kryptowalutę

31 sierpnia 2024, 09:36 | W biegu | 0 komentarzy
Korea Północna zrobiła z cyberbezpieczeństwa niezły „biznes”. Kupują exploity i kradną kryptowalutę

W kampanii grupy Citrine Sleet wykorzystywane są podatności 0day. Chrome załatał CVE-2024-7971 parę dni temu. Microsoft błąd CVE-2024-38106 – dwa tygodnie temu. Obie podatności umożliwiają atakującemu na pełną infekcję Windowsa, zaledwie po wejściu na odpowiednio spreparowaną stronę. Są to podatności 0day, więc działają nawet na załatanym w pełni Windows/Chrome. Napastnicy…

Czytaj dalej »

Ciekawa podatność zero-day w Windows, wykorzystywana przez ostatni rok. Pewnym trickiem można zmylić użytkownika żeby wykonał złośliwy kod.

10 lipca 2024, 21:31 | Aktualności | komentarzy 7
Ciekawa podatność zero-day w Windows, wykorzystywana przez ostatni rok. Pewnym trickiem można zmylić użytkownika żeby wykonał złośliwy kod.

Zaczyna się od pliku tego typu tutajcosciekawego.pdf.url do którego link jest podrzucany użytkownikowi (np. phishingiem). Po zapisaniu pliku, wygląda on pod Windowsem tak: Ale skąd tutaj się wzięła ikonka PDFa? Wszystko za sprawą zawartości pliku .url, która wyglądała mniej więcej tak (patrz dwie ostatnie linijki, które odpowiadają za podmianę domyślnej…

Czytaj dalej »

Gruba cyber-operacja o zasięgu globalnym. Przejęte dostępy do VPN w ~1700 dużych firmach na całym Świecie

17 stycznia 2024, 09:34 | W biegu | komentarzy 11
Gruba cyber-operacja o zasięgu globalnym. Przejęte dostępy do VPN w ~1700 dużych firmach na całym Świecie

Systemy (serwery) VPN zazwyczaj są wystawione do Internetu (bo muszą), co jednak gdy ktoś zlokalizuje podatność umożliwiającą przejęcie serwera (urządzenia) VPN i to bez uwierzytelnienia? No może samo zlokalizowanie jeszcze niewiele zmienia, ale aktywna exploitacja już tak. Po tym wstępie przechodzimy do podatności, którą niedawno zaznaczaliśmy na sekuraku (dwa zero…

Czytaj dalej »

Kompletnie hackowali iPhone-y… wysłanym PDFem. Podatność istniała w systemach Apple od lat 90-tych.

28 grudnia 2023, 10:33 | Aktualności | komentarze 3
Kompletnie hackowali iPhone-y… wysłanym PDFem. Podatność istniała w systemach Apple od lat 90-tych.

Czy samo otwarcie PDFa może cokolwiek zainfekować? Najczęściej nie. Czy samo wysłanie PDFa może cokolwiek zainfekować? Tym bardziej nie! Jednak ta historia to wyjątek od wyjątku. Badacze z Kasperskiego analizowali przez ~pół roku skuteczny, praktycznie niewidzialny atak na firmowe iPhone-y. Od strony atakującego-infekującego sprawa była prosta (tzn. prosta w momencie…

Czytaj dalej »

Chrome łata kolejną podatność 0day wykorzystywaną aktywnie w atakach.

29 listopada 2023, 14:21 | W biegu | 0 komentarzy
Chrome łata kolejną podatność 0day wykorzystywaną aktywnie w atakach.

Szczegóły dostępne są tutaj. Sumarycznie w najnowszej wersji Chrome załatano w sumie 6 podatności oznaczonych jako istotne (high). Jedna z nich może budzić pewien niepokój: Google is aware that an exploit for CVE-2023-6345 exists in the wild. Trudno jednoznacznie stwierdzić czy luka jest wykorzystywana przez jednego z dostawców oprogramowania klasy…

Czytaj dalej »

0day. Krytyczna podatność w Atlassian Confluence. Bez uwierzytelnienia można uzyskać uprawnienia administratora. CVE-2023-22515

07 października 2023, 09:40 | W biegu | 0 komentarzy
0day. Krytyczna podatność w Atlassian Confluence. Bez uwierzytelnienia można uzyskać uprawnienia administratora. CVE-2023-22515

Podatność opisana jest względnie niewinnie: Broken Access Control. Dalej czytamy, że luka była wykorzystywana w realnych atakach: Firma Atlassian została poinformowana o problemie zgłoszonym przez kilku klientów, polegającym na tym, że zewnętrzni napastnicy mogli wykorzystać nieznaną wcześniej lukę w publicznie dostępnych instancjach Confluence Data Center / Server – w celu…

Czytaj dalej »

Kolejna podatność 0day wykorzystywana „w dziczy” załatana przez Apple. Łatajcie swoje iPhone-y (iOS 17.0.3)

05 października 2023, 15:51 | W biegu | komentarze 2

Szczegóły dostępne są w tym miejscu, gdzie czytamy o problemie klasy privilege escalation: Impact: A local attacker may be able to elevate their privileges. Apple is aware of a report that this issue may have been actively exploited against versions of iOS before iOS 16.6. Druga podatność występuje w bibliotece…

Czytaj dalej »

Konkurent Pegasusa w akcji. Wykryto właśnie ataki z wykorzystaniem SMSów. W użyciu podatności 0day na iPhone / Androida. Predator.

23 września 2023, 09:40 | Aktualności | komentarzy 5
Konkurent Pegasusa w akcji. Wykryto właśnie ataki z wykorzystaniem SMSów. W użyciu podatności 0day na iPhone / Androida. Predator.

Citizen Lab donosi o aktywności narzędzia o nazwie Predator. Atak wykryto po analizie urządzenia należącego na byłego egipskiego parlamentarzystę, a spyware dostarczany był linkami wysyłanymi SMSem / WhatsApp-em / metodą ataku Man-in-The-Middle: Between May and September 2023, former Egyptian MP Ahmed Eltantawy was targeted with Cytrox’s Predator spyware via links…

Czytaj dalej »

Adobe załatał krytyczną podatność 0day w Acrobat Reader. Podatność była / jest wykorzystywana w dziczy. Łatajcie się.

13 września 2023, 11:24 | W biegu | komentarzy 8
Adobe załatał krytyczną podatność 0day w Acrobat Reader. Podatność była / jest wykorzystywana w dziczy. Łatajcie się.

Chodzi o podatność CVE-2023-26369. W tym przypadku po otwarciu odpowiednio spreparowanego PDFa dochodzi do wykonania złośliwego kodu na komputerze ofiary (czytaj przejęcia komputera ofiary). Adobe zaznacza że podatność była wykorzystywana w celowanych atakach na użytkowników Adobe Readera: Adobe is aware that CVE-2023-26369 has been exploited in the wild in limited…

Czytaj dalej »

Łatajcie błyskawicznie Chrome. Google załatał właśnie krytyczną podatność wykorzystywaną w dziczy. Możliwe powiązania z Pegasusem

12 września 2023, 15:46 | W biegu | komentarzy 9
Łatajcie błyskawicznie Chrome. Google załatał właśnie krytyczną podatność wykorzystywaną w dziczy. Możliwe powiązania z Pegasusem

Google wypuścił właśnie nową wersję Chrome łatającą zaledwie jedną podatność. Musi być to naprawdę gruba sprawa, bo dostała ona etykietę 'Critical’ (z naszego doświadczenia dość rzadko się to zdarza). Jak czytamy: Critical CVE-2023-4863: Heap buffer overflow in WebP. Reported by Apple Security Engineering and Architecture (SEAR) and The Citizen Lab…

Czytaj dalej »

BLASTPASS – czyli aktywny exploit wykorzystywany przez Pegasusa. Do infekcji nie potrzebna jest interakcja ofiary.

08 września 2023, 08:52 | W biegu | komentarze 4
BLASTPASS – czyli aktywny exploit wykorzystywany przez Pegasusa. Do infekcji nie potrzebna jest interakcja ofiary.

Citizen Lab dostarcza właśnie kilka szczegółów dotyczących działania exploitu, którego udało się namierzyć w wyniku przechwycenia realnych ataków na iPhone-y. Okazuje się że do ofiary wystarczy wysłać za pośrednictwem iMessage załączniki, zawierające odpowiednio spreparowane obrazki. Dalej już wszystko dzieje się automatycznie – telefon procesuje obrazki, a samo procesowanie powoduje wykonanie…

Czytaj dalej »

Apple łata dwa 0daye wykorzystywane w atakach na iPhone-y. Złośliwym obrazkiem można przejąć telefon

07 września 2023, 20:04 | W biegu | 1 komentarz
Apple łata dwa 0daye wykorzystywane w atakach na iPhone-y. Złośliwym obrazkiem można przejąć telefon

Nowa wersja iOS 16.6.1 przynosi łatki zaledwie dwóch błędów, z czego jeden wygląda dość groźnie – odpowiednio spreparowanym obrazkiem można wykonać dowolny kod na telefonie ofiary: Impact: Processing a maliciously crafted image may lead to arbitrary code execution. Apple is aware of a report that this issue may have been…

Czytaj dalej »

0day w WinRAR był exploitowany od kilku miesięcy – m.in. za pomocą odpowiednio spreparowanego pliku zip

31 sierpnia 2023, 17:39 | W biegu | komentarzy 5
0day w WinRAR był exploitowany od kilku miesięcy – m.in. za pomocą odpowiednio spreparowanego pliku zip

Informacja o podatności CVE-2023-38831 gruchnęła już dobrych kilka dni temu. Luka (luki) jest obecnie załatana, ale pokazały się informację o aktywnej tej eksploitacji podatności jako 0day – i to od kwietnia 2023. Na celowniku były m.in. komputery / konta osób handlujących kryptowalutami. Cały trick polegał na stworzeniu archiwum (np. zip),…

Czytaj dalej »