Systemy (serwery) VPN zazwyczaj są wystawione do Internetu (bo muszą), co jednak gdy ktoś zlokalizuje podatność umożliwiającą przejęcie serwera (urządzenia) VPN i to bez uwierzytelnienia? No może samo zlokalizowanie jeszcze niewiele zmienia, ale aktywna exploitacja już tak. Po tym wstępie przechodzimy do podatności, którą niedawno zaznaczaliśmy na sekuraku (dwa zero…
Czytaj dalej »
Czy samo otwarcie PDFa może cokolwiek zainfekować? Najczęściej nie. Czy samo wysłanie PDFa może cokolwiek zainfekować? Tym bardziej nie! Jednak ta historia to wyjątek od wyjątku. Badacze z Kasperskiego analizowali przez ~pół roku skuteczny, praktycznie niewidzialny atak na firmowe iPhone-y. Od strony atakującego-infekującego sprawa była prosta (tzn. prosta w momencie…
Czytaj dalej »
Szczegóły dostępne są tutaj. Sumarycznie w najnowszej wersji Chrome załatano w sumie 6 podatności oznaczonych jako istotne (high). Jedna z nich może budzić pewien niepokój: Google is aware that an exploit for CVE-2023-6345 exists in the wild. Trudno jednoznacznie stwierdzić czy luka jest wykorzystywana przez jednego z dostawców oprogramowania klasy…
Czytaj dalej »
Podatność opisana jest względnie niewinnie: Broken Access Control. Dalej czytamy, że luka była wykorzystywana w realnych atakach: Firma Atlassian została poinformowana o problemie zgłoszonym przez kilku klientów, polegającym na tym, że zewnętrzni napastnicy mogli wykorzystać nieznaną wcześniej lukę w publicznie dostępnych instancjach Confluence Data Center / Server – w celu…
Czytaj dalej »
Szczegóły dostępne są w tym miejscu, gdzie czytamy o problemie klasy privilege escalation: Impact: A local attacker may be able to elevate their privileges. Apple is aware of a report that this issue may have been actively exploited against versions of iOS before iOS 16.6. Druga podatność występuje w bibliotece…
Czytaj dalej »
Citizen Lab donosi o aktywności narzędzia o nazwie Predator. Atak wykryto po analizie urządzenia należącego na byłego egipskiego parlamentarzystę, a spyware dostarczany był linkami wysyłanymi SMSem / WhatsApp-em / metodą ataku Man-in-The-Middle: Between May and September 2023, former Egyptian MP Ahmed Eltantawy was targeted with Cytrox’s Predator spyware via links…
Czytaj dalej »
Chodzi o podatność CVE-2023-26369. W tym przypadku po otwarciu odpowiednio spreparowanego PDFa dochodzi do wykonania złośliwego kodu na komputerze ofiary (czytaj przejęcia komputera ofiary). Adobe zaznacza że podatność była wykorzystywana w celowanych atakach na użytkowników Adobe Readera: Adobe is aware that CVE-2023-26369 has been exploited in the wild in limited…
Czytaj dalej »
Google wypuścił właśnie nową wersję Chrome łatającą zaledwie jedną podatność. Musi być to naprawdę gruba sprawa, bo dostała ona etykietę 'Critical’ (z naszego doświadczenia dość rzadko się to zdarza). Jak czytamy: Critical CVE-2023-4863: Heap buffer overflow in WebP. Reported by Apple Security Engineering and Architecture (SEAR) and The Citizen Lab…
Czytaj dalej »
Citizen Lab dostarcza właśnie kilka szczegółów dotyczących działania exploitu, którego udało się namierzyć w wyniku przechwycenia realnych ataków na iPhone-y. Okazuje się że do ofiary wystarczy wysłać za pośrednictwem iMessage załączniki, zawierające odpowiednio spreparowane obrazki. Dalej już wszystko dzieje się automatycznie – telefon procesuje obrazki, a samo procesowanie powoduje wykonanie…
Czytaj dalej »
Nowa wersja iOS 16.6.1 przynosi łatki zaledwie dwóch błędów, z czego jeden wygląda dość groźnie – odpowiednio spreparowanym obrazkiem można wykonać dowolny kod na telefonie ofiary: Impact: Processing a maliciously crafted image may lead to arbitrary code execution. Apple is aware of a report that this issue may have been…
Czytaj dalej »
Informacja o podatności CVE-2023-38831 gruchnęła już dobrych kilka dni temu. Luka (luki) jest obecnie załatana, ale pokazały się informację o aktywnej tej eksploitacji podatności jako 0day – i to od kwietnia 2023. Na celowniku były m.in. komputery / konta osób handlujących kryptowalutami. Cały trick polegał na stworzeniu archiwum (np. zip),…
Czytaj dalej »
Detale dostępne są tutaj oraz tutaj. A sam atak na Kasperskiego zaznaczaliśmy niedawno. Podatność została załatana zarówno w iOS 16.x jak i 15.x: Impact: An app may be able to execute arbitrary code with kernel privileges. Apple is aware of a report that this issue may have been actively exploited…
Czytaj dalej »
Jeśli ktoś chce poznać rozmaite detale techniczne dotyczące tytułowej kampanii, polecam lekturę tego opracowania (Barracuda ESG Zero-Day Vulnerability (CVE-2023-2868) Exploited Globally by Aggressive and Skilled Actor, Suspected Links to China). Od strony technicznej mamy tutaj podatność w urządzeniu – bramce pocztowej – Barracuda Email Security Gateway (ESG). Jak doświadczeni hackerzy…
Czytaj dalej »
Zobaczcie na te dwie kampanie opisywane na blogu Google. W jednej z nich (koniec 2022 roku) ofiara otrzymywała SMSa z rzekomym problemem z paczką. Po kliknięciu była przekierowywana na stronę z exploitem, która po zainfekowaniu telefonu kierowała na prawdziwe serwisy firm kurierskich (to ostatnie oczywiście dla niepoznaki): When clicked, the…
Czytaj dalej »
Google relacjonuje szczegóły dotyczące oprogramowania: Heliconia. Prawdopodobnie dostarczane jest ono przez hiszpańską firmę Variston IT. Co potrafi narzędzie? Google wspomina o wykorzystaniu podatności w Chrome / Firefoksie (również na Linuksa) oraz Windows Defenderze. Szczególnie ta ostatnia luka może wzbudzić niepokój, bo wystarczyło otworzyć podrzuconego (złośliwego) PDFa. Był on skanowany Windows…
Czytaj dalej »