Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book

Tag: 0day

Grupa PuzzleMaker atakuje firmy za pośrednictwem 0-day’a w przeglądarce Google Chrome

10 czerwca 2021, 18:31 | W biegu | 1 komentarz
Grupa PuzzleMaker atakuje firmy za pośrednictwem 0-day’a w przeglądarce Google Chrome

W dniach 14–15 kwietnia 2021 r. badacze z firmy Kaspersky wykryli falę wysoce ukierunkowanych ataków na przedsiębiorstwa. Bliższa analiza wykazała, że w kampanii zastosowano łańcuch exploitów 0-day w Google Chrome i Microsoft Windows. Według badaczy w atakach prawdopodobnie została wykorzystana luka CVE-2021-21224, pozwalająca na zdalne wykonanie kodu w Google Chrome….

Czytaj dalej »

Wyciekł 0-day na Microsoft Exchange. Dostęp admin na Windowsie bez uwierzytelnienia [zobacz film]

05 marca 2021, 15:51 | W biegu | 1 komentarz
Wyciekł 0-day na Microsoft Exchange. Dostęp admin na Windowsie bez uwierzytelnienia [zobacz film]

Ostatnio pisaliśmy o krytycznej podatności w Microsoft Exchange. Obecnie mamy dostępną stronę opisującą całość (podatność otrzymała kryptonim ProxyLogon). Całość w działaniu tutaj: Podatność występuje (występowała, bo już jest łatka) w Exchange Serverach od wersji 2013 aż po wersję 2019; jak wspominałem w tytule – nie wymaga posiadania żadnego konta, wymaga…

Czytaj dalej »

Chrome łata 47 błędów bezpieczeństwa. Przynajmniej jedna podatność jest aktywnie exploitowana. Łatajcie się

03 marca 2021, 12:00 | W biegu | komentarze 2
Chrome łata 47 błędów bezpieczeństwa. Przynajmniej jedna podatność jest aktywnie exploitowana. Łatajcie się

Niemal wszystko mamy powiedziane w tytule :-) Szczegóły macie dostępne w tym miejscu: This update (chrome 89 – przyp. sekurak) includes 47 security fixes. Below, we highlight fixes that were contributed by external researchers. Please see the Chrome Security Page for more information. Google dodaje jeszcze nieco lakonicznie: Google is…

Czytaj dalej »

Backdoor we francuskich firmach. Kampania trwała od 2017. Celem – oprogramowanie do monitorowania infrastruktury IT

15 lutego 2021, 20:18 | W biegu | 0 komentarzy
Backdoor we francuskich firmach. Kampania trwała od 2017. Celem – oprogramowanie do monitorowania infrastruktury IT

Pewnie wielu czytelnikom nasunęła się myśl – o znowu, Solarwinds! Tym razem jednak chodzi o nieco innego producenta – Centreon. W tym przypadku przejmowane były instancje oprogramowania do monitorowania infrastruktury, które były dostępne do Internetu. Kampania trwała od roku 2017 aż do 2020, a na celu były głównie firmy technologiczne:…

Czytaj dalej »

Mogą dostać się na komputer ofiary po otworzeniu zainfekowanego pdf-a. Aktywnie wykorzystywany 0-day w Adobe Readerze. Jest łatka.

10 lutego 2021, 09:20 | W biegu | komentarze 2
Mogą dostać się na komputer ofiary po otworzeniu zainfekowanego pdf-a. Aktywnie wykorzystywany 0-day w Adobe Readerze. Jest łatka.

Adobe wypuściło aktualizację zabezpieczeń do Adobe Acrobat and Reader. Ta aktualizacja dotyczy wielu krytycznych i ważnych luk w zabezpieczeniach, pozwalających na np. zdalne wykonanie kodu na urządzeniu ofiary. Dodatkowo, jedna z podatności, CVE-2021-21017, jest wykorzystywana w atakach na użytkowników Adobe Reader’a. * Podatności adresowane w aktualizacji Adobe wypuściło również aktualizacje…

Czytaj dalej »

Google: Korea Północna uderzyła w badaczy bezpieczeństwa. Fałszywe blogi, fałszywe projekty w Visual Studio, 0daye na Chrome, lewe DLL-ki, …

26 stycznia 2021, 11:29 | Aktualności | komentarzy 5
Google: Korea Północna uderzyła w badaczy bezpieczeństwa. Fałszywe blogi, fałszywe projekty w Visual Studio, 0daye na Chrome, lewe DLL-ki, …

Tego chyba jeszcze nie było. Google donosi o intrygującej kampanii realizowanej przez rząd Korei Północnej: The actors behind this campaign, which we attribute to a government-backed entity based in North Korea, have employed a number of means to target researchers which we will outline below. O co dokładnie chodzi? Napastnicy…

Czytaj dalej »

Skoordynowany atak na Sonicwalla – producenta sprzętu zabezpieczającego sieci. Wykorzystali 0-daye na systemy VPN?

23 stycznia 2021, 13:52 | W biegu | 0 komentarzy
Skoordynowany atak na Sonicwalla – producenta sprzętu zabezpieczającego sieci. Wykorzystali 0-daye na systemy VPN?

Aktualizacja 24.01.2021. Na stronach producenta jest dostępna aktualizacja wpisu. Potencjalną podatność posiadają tylko urządzenia SMA 100 Series. Firma wydała oświadczenie, w której czytamy o zaawansowanym atakującym, który zaatakował wewnętrzne systemy SonicWalla. Recently, SonicWall identified a coordinated attack on its internal systems by highly sophisticated threat actors exploiting probable zero-day vulnerabilities…

Czytaj dalej »

FireEye – jedna z największych firm zajmujących się cyberbezpieczeństwem w USA – zhackowana. Wykradziono cały arsenał hackerskich narzędzi.

08 grudnia 2020, 22:34 | W biegu | komentarzy 5
FireEye – jedna z największych firm zajmujących się cyberbezpieczeństwem w USA – zhackowana. Wykradziono cały arsenał hackerskich narzędzi.

O temacie donosi m.in. Reuters oraz The New York Times. Fireeye to gigant na rynku cyberbezpieczeństwa – jego roczne przychody to niemal miliard dolarów (2019). Informacje o incydencie opublikowała też sama zhackowana firma, donosząc o zaawansowanym ataku dokonanym przez kraj mający topowe możliwości ofensywne w dziedzinie cybersecurity: Recently, we were…

Czytaj dalej »

Chrome łata dwa 0-daye, aktywnie exploitowane w Internecie. Łatajcie się

12 listopada 2020, 13:27 | W biegu | komentarze 2
Chrome łata dwa 0-daye, aktywnie exploitowane w Internecie. Łatajcie się

Co tu dużo pisać… możecie poczekać na automatyczną aktualizację, ew. wymusić ja wcześniej ręcznie (polecam). Google doniósł właśnie o załataniu dwóch poważnych luk (zwróćcie uwagę na ekspresowy czas od momentu zgłoszenia, do wydania łaty): High CVE-2020-16013: Inappropriate implementation in V8. Reported by Anonymous on 2020-11-09 High CVE-2020-16017: Use after free…

Czytaj dalej »

Urządzenia Netgear – 0day na 79 różnych urządzeń. Jest root, a patcha brak.

18 czerwca 2020, 11:47 | W biegu | komentarzy 6
Urządzenia Netgear – 0day na 79 różnych urządzeń. Jest root, a patcha brak.

Przypomnijmy nieco wyświechtane powiedzenie: The s in IoT stands for security Chcecie tego konkretny przykład? Proszę. Badacz najpierw zlokalizował podatność klasy buffer overflow (w webserwerze urządzenia), która nie wymaga uwierzytelnienia. Zatem jeśli port zarządzania urządzeniem mamy wystawiony do Internetu – game over. Jeśli mamy go zamkniętego w sieci lokalnej –…

Czytaj dalej »

Aktywnie wykorzystywany 0day na iPhony / iPady – można zwykłym mailem zainfekować telefon ofiary (często bez żadnej interakcji). Podatność istnieje od 2012 roku!

22 kwietnia 2020, 17:19 | Aktualności | 0 komentarzy
Aktywnie wykorzystywany 0day na iPhony / iPady – można zwykłym mailem zainfekować telefon ofiary (często bez żadnej interakcji). Podatność istnieje od 2012 roku!

Ze szczegółami można zapoznać się na blogu Zecops. W najnowszym systemie iOS (13.x) exploitacja następuje nawet wtedy gdy aktywnie nie używamy wbudowanej aplikacji do poczty elektronicznej – wystarczy że jest ona uruchomiona w tle. W poprzedniej wersji systemu (12.x) – wystarczy zaledwie otworzyć odpowiednio spreparowanego maila (choć też nie ma…

Czytaj dalej »

Zhackowany „hacking team” działa pod nową nazwą: Memento. Oferują niewidoczną infekcję 99% środowisk używanych na świecie (Windows, Linux, OSX, Android, iOS, Blackberry)

01 grudnia 2019, 17:12 | W biegu | komentarzy 8
Zhackowany „hacking team” działa pod nową nazwą: Memento. Oferują niewidoczną infekcję 99% środowisk używanych na świecie (Windows, Linux, OSX,  Android, iOS, Blackberry)

Może ktoś jeszcze pamięta aferę z Hacking Team? TLDR: firma skupowała exploity na podatności 0-day. Ktoś się do nich kilka lat temu włamał i upublicznił zarówno exploity jak i inne dokumenty (okazało się że kupowało tam również polskie CBA…). Obecnie hacking team został przejęty i zaprezentowany pod nieco inną nazwą:…

Czytaj dalej »

Google łata podatność 0day, która umożliwiała zdobycie Pegasusowi roota na większości modeli Androidów. Bug znany był 2 lata…

22 listopada 2019, 10:31 | Aktualności | komentarzy 6
Google łata podatność 0day, która umożliwiała zdobycie Pegasusowi roota na większości modeli Androidów. Bug znany był 2 lata…

Coś dobrego dla fanów technicznej lektury, zawierającej jednak wątek sensacyjny. W rozbudowanym wpisie Google omawia swoje podejście do szukania błędów 0-days w Androidzie. Takich wykorzystywanych w realnych działaniach bojowych. No więc zaczyna się od hintu z końca lata 2019 roku, który otrzymała ekipa Google: In late summer 2019, Google’s Threat…

Czytaj dalej »

Chińczycy sypią 0-dayami na prawo i lewo. Chrome, Edge, Office, VMware…

21 listopada 2019, 17:06 | W biegu | komentarze 2
Chińczycy sypią 0-dayami na prawo i lewo. Chrome, Edge, Office, VMware…

… i kilka jeszcze innych produktów zostało przejętych w ramach konkursu tianfucup, odbywającego się na chińskiej ziemi. Całość to odpowiedź na niezbyt przychylne (delikatnie rzecz ujmując) patrzenie chińskich władz na występowanie rodzimych badaczy na zewnętrznych konferencjach tego typu. Uczestnictwo w lokalnej imprezie jest też podgrzewane naprawdę solidnymi nagrodami. Przykładowo, około…

Czytaj dalej »

Migiem aktualizujcie Chrome – po sieci panoszy się aktywnie wykorzystywany 0day

01 listopada 2019, 12:03 | W biegu | 0 komentarzy
Migiem aktualizujcie Chrome – po sieci panoszy się aktywnie wykorzystywany 0day

Informację o nowej wersji przeglądarki oraz podstawowe informacje o zlokalizowanych poważnych błędach podał Google. Błędy są na tyle istotne, że firma na razie nie podaje szczegółów technicznych, zasłaniając się (słusznie) bezpieczeństwem użytkowników: Access to bug details and links may be kept restricted until a majority of users are updated with a…

Czytaj dalej »