Tag: 0day

0day w pluginie WordPressa do wysyłania maili

21 marca 2019, 15:05 | W biegu | 0 komentarzy

Chodzi o easy Easy WP SMTP (300 000+ instalacji)  - operacja masowego wykorzystywania luki w tym oprogramowaniu trwa w najlepsze. NinTechNet zauważył aktywne ataki na instancje WordPressa wykorzystujące plugin, po czym poinformował twórcę pluginu. Patch już jest dostępny: We reported the vulnerability to the authors and the wordpress.org team on...

Czytaj dalej »

Łatajcie szybko Chroma. Jest 1-day, który jest aktywnie wykorzystywany!

06 marca 2019, 23:37 | W biegu | komentarzy 5

Szczegóły tutaj: Google is aware of reports that an exploit for CVE-2019-5786 exists in the wild. Można przejąć konto użytkownika, który korzysta z niezaktualizowanej przeglądarki (prawdopodobnie wystarczy wejść na spreparowaną stronę - w systemie operacyjnym wykona się kod z naszymi uprawnieniami). Podatne są wersje Chrome na Windows, Linux, OS X...

Czytaj dalej »

0-day na elektryczną hulajnogę Xiaomi. Można nią zdalnie sterować!

12 lutego 2019, 16:30 | W biegu | komentarzy 5

Szczegóły na blogu Zimperium. Chodzi o model Xiaomi M365, na którym bazuje sporo innych sprzętów tego typu, i który ma możliwość komunikacji z zewnętrzną aplikacją mobilną poprzez Bluetooth. Z opisu podatności wynika, że hasło dostępowe jest wprawdzie wymagane aby komunikować się bezprzewodowo z hulajnogą, ale... sprawdzane jest tylko po stronie aplikacji...

Czytaj dalej »

iPhone: trzy aktywnie wykorzystywane podatności 0-days. Apple łata...

08 lutego 2019, 09:44 | W biegu | 0 komentarzy

Niedawno gruchnęła informacja o możliwości prostego podsłuchu iPhonów. Media ekscytują się głównie tym faktem, ale przy okazji najnowszego patcha na iOS (12.1.4) załatano również inne podatności 0-days, które były aktywnie wykorzystywane: Three out of the four vulnerabilities in the latest iOS advisory were exploited in the wild, yikes. Jak widać w świecie mobilnym...

Czytaj dalej »

Klawiatury / myszki Logitecha - można banalną stroną webową wstrzykiwać dowolną sekwencję klawiszy (bug w oficjalnym sofcie)

13 grudnia 2018, 16:16 | W biegu | komentarze 3

Wygląda na to, że podatność trzeba traktować jako 0-day. Logitech otrzymał informację o błędach w swoim oprogramowaniu (Logitech Option, umożliwiający m.in. przemapowanie klawiszy), ale w aktualizacji niewiele z tym zrobił. Istotą problemu jest usługa (websocket), która wstaje na localhost i startuje razem z systemem operacyjnym. Nie ma w niej w...

Czytaj dalej »

Eksploitowy konkurs w Chinach - zdemolowali wszystko, całościowa wypłata: $1 000 000

23 listopada 2018, 12:19 | W biegu | komentarzy 9

Zobaczcie na to mniej znane wydarzenie.  Mieliśmy tu przykład przejęcia w pełni załatanego iPhone X (podatność w domyślnej przeglądarce Safari, a później błąd w kernelu dający pełne wykonanie kodu jako root), jest też kilka rzeczy w VMWare Workstation / Fusion (wyskoczenie z maszyny wirtualnej do głównego hosta - tutaj jest...

Czytaj dalej »

Wyskoczenie z VirtualBox do głównej maszyny - zdenerwował się i opublikował 0-day

07 listopada 2018, 19:11 | W biegu | komentarzy 5

Według autora, podatne są wszystkie wersje VirtualBoksa - aż do 5.2.20 (obecnie jest to najnowsza wersja). Podatny jest dowolny host OS i dowolny guest OS. Wystarczy mieć zupełnie domyślne ustawienia VirtualBoksa, oraz użyć standardowej karty sieciowej:  Intel PRO/1000 MT Desktop (82540EM) - w chyba najczęściej wykorzystywanym trybie - NAT. Dzięki...

Czytaj dalej »

Firefox zniszczony 0-dayem - Tor Browser również podatny

17 marca 2018, 11:01 | W biegu | 1 komentarz

Ostatni konkurs organizowany przez ZeroDayInitiative przyniósł wiele grubych podatności. Richard Zhu (@RZ_fluorescence) dwa dni temu odpalił swojego 0-daya na Firefoksa, który za pierwszym podejściem dokonał dzieła: Boom! No drama for@RZ_fluorescence today as he takes down FireFox on his first attempt. Now off to the disclosure room for confirmation and vendor notification. Tak...

Czytaj dalej »

0-day na Flasha - kolportują go w dokumentach MS Office, mailach, na stronach

02 lutego 2018, 13:30 | W biegu | komentarzy 6

Podatność ma zostać załatana 5 lutego, a była (i jest) w aktywnym użyciu od połowy listopada 2017 roku. Pocieszające jest to że: 1) zapewne większość naszych czytelników ma wyłączoną obsługę Flasha 2) błąd był wykorzystywany dość selektywnie w ramach "sąsiedzkich przepychanek" pomiędzy Koreą Północną a Południową. Można teraz pobawić się...

Czytaj dalej »

Aktywnie eksploitowany 0-day w Microsoft Office - właśnie załatany

11 października 2017, 14:44 | W biegu | 0 komentarzy

Lepiej patchujcie produkty Microsoftu, poza naprawdę krytycznymi rzeczami w Windows, łatkę wczoraj otrzymał również pakiet Microsoft Office (wszystkie wspierane wersje aż od 2007 (!)). Co więcej załatana podatność była wykorzystywana co najmniej we wrześniu tego roku w kierowanych atakach phishingowych... Uzbrojony eksploit wykradał z komputerów ofiar około 20 rodzajów plików....

Czytaj dalej »

Skasowanie dowolnego konta admin na facebooku (0-day)

09 stycznia 2014, 09:05 | W biegu | 1 komentarz

Ostatnio pisaliśmy o błędzie 0-day na proftpd, tym razem serwis 1337day sprzedaje 0-daya, umożliwiającego skasowanie admina dowolnej strony na FB. Wg opisu można na bazie buga przygotować prostego worma automatycznie rozpowszechniającego się po facebooku (czego oczywiście odradzamy). Przypominamy, że śledzenie tego typu baz z exploitami 0-day ułatwia ewentualne przygotowanie odpowiedniej,...

Czytaj dalej »

0day na proftpd (remote root) do kupienia

03 stycznia 2014, 11:30 | W biegu | komentarze 2

Serwis 1337day udostępnił właśnie do kupienia jeszcze świeżego exploita na proftpd. Exploit ten został prawdopodobnie użyty do ostatniego (skutecznego) ataku na serwer ftp BBC. Administratorom posiadającym w swojej infrastrukturze proftpd zalecamy czujność i/lub /czasową/ rekonfigurację firewalli. --ms dzięki dla Sebastiana za podesłanie info  

Czytaj dalej »