Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book

Tag: 0day

Banalny 0-day w phpMyAdminie – przy pewnych warunkach atakujący może kasować całe bazy danych

18 września 2019, 11:40 | W biegu | komentarzy 7

O problemie doniósł the Hacker News. Całość do podatność klasy CSRF (czyli zmuszenie przeglądarki ofiary do wykonania jakiejś nieautoryzowanej akcji; w naszej książce mamy cały rozdział o tym problemie): W zasadzie widać co tutaj się dzieje. Wystarczy osadzić tego typu obrazek na jakiejś stronie (np. na sekuraku) – oraz umieścić stosowną…

Czytaj dalej »

iPhone: 14 podatności, 0-day, dostęp do WhatsApp, Telegrama, SMS-ów, danych geolokalizacyjnych, Gmaila. Trwająca 2 lata kampania instalująca „niewidoczny implant”.

30 sierpnia 2019, 17:16 | Aktualności | 1 komentarz
iPhone: 14 podatności, 0-day, dostęp do WhatsApp, Telegrama, SMS-ów, danych geolokalizacyjnych, Gmaila. Trwająca 2 lata kampania instalująca „niewidoczny implant”.

Zobaczcie ten unikalny wpis od googlowego Projektu Zero: „A very deep dive into iOS Exploit chains found in the wild”. Opisane zostało aż 5 łańcuchów exploitów (w sumie 14 podatności, z czego co najmniej jeden błąd klasy 0-day), które zostały dostrzeżone w Internecie. Dokładniej – zainfekowane były  pewne strony, które…

Czytaj dalej »

0day w pluginie WordPressa do wysyłania maili

21 marca 2019, 15:05 | W biegu | 1 komentarz

Chodzi o easy Easy WP SMTP (300 000+ instalacji)  – operacja masowego wykorzystywania luki w tym oprogramowaniu trwa w najlepsze. NinTechNet zauważył aktywne ataki na instancje WordPressa wykorzystujące plugin, po czym poinformował twórcę pluginu. Patch już jest dostępny: We reported the vulnerability to the authors and the wordpress.org team on…

Czytaj dalej »

Łatajcie szybko Chroma. Jest 1-day, który jest aktywnie wykorzystywany!

06 marca 2019, 23:37 | W biegu | komentarzy 5

Szczegóły tutaj: Google is aware of reports that an exploit for CVE-2019-5786 exists in the wild. Można przejąć konto użytkownika, który korzysta z niezaktualizowanej przeglądarki (prawdopodobnie wystarczy wejść na spreparowaną stronę – w systemie operacyjnym wykona się kod z naszymi uprawnieniami). Podatne są wersje Chrome na Windows, Linux, OS X…

Czytaj dalej »

0-day na elektryczną hulajnogę Xiaomi. Można nią zdalnie sterować!

12 lutego 2019, 16:30 | W biegu | komentarzy 5

Szczegóły na blogu Zimperium. Chodzi o model Xiaomi M365, na którym bazuje sporo innych sprzętów tego typu, i który ma możliwość komunikacji z zewnętrzną aplikacją mobilną poprzez Bluetooth. Z opisu podatności wynika, że hasło dostępowe jest wprawdzie wymagane aby komunikować się bezprzewodowo z hulajnogą, ale… sprawdzane jest tylko po stronie aplikacji…

Czytaj dalej »

iPhone: trzy aktywnie wykorzystywane podatności 0-days. Apple łata…

08 lutego 2019, 09:44 | W biegu | 0 komentarzy

Niedawno gruchnęła informacja o możliwości prostego podsłuchu iPhonów. Media ekscytują się głównie tym faktem, ale przy okazji najnowszego patcha na iOS (12.1.4) załatano również inne podatności 0-days, które były aktywnie wykorzystywane: Three out of the four vulnerabilities in the latest iOS advisory were exploited in the wild, yikes. Jak widać w świecie mobilnym…

Czytaj dalej »

Klawiatury / myszki Logitecha – można banalną stroną webową wstrzykiwać dowolną sekwencję klawiszy (bug w oficjalnym sofcie)

13 grudnia 2018, 16:16 | W biegu | komentarze 3

Wygląda na to, że podatność trzeba traktować jako 0-day. Logitech otrzymał informację o błędach w swoim oprogramowaniu (Logitech Option, umożliwiający m.in. przemapowanie klawiszy), ale w aktualizacji niewiele z tym zrobił. Istotą problemu jest usługa (websocket), która wstaje na localhost i startuje razem z systemem operacyjnym. Nie ma w niej w…

Czytaj dalej »

Eksploitowy konkurs w Chinach – zdemolowali wszystko, całościowa wypłata: $1 000 000

23 listopada 2018, 12:19 | W biegu | komentarzy 9

Zobaczcie na to mniej znane wydarzenie.  Mieliśmy tu przykład przejęcia w pełni załatanego iPhone X (podatność w domyślnej przeglądarce Safari, a później błąd w kernelu dający pełne wykonanie kodu jako root), jest też kilka rzeczy w VMWare Workstation / Fusion (wyskoczenie z maszyny wirtualnej do głównego hosta – tutaj jest…

Czytaj dalej »

Wyskoczenie z VirtualBox do głównej maszyny – zdenerwował się i opublikował 0-day

07 listopada 2018, 19:11 | W biegu | komentarzy 5

Według autora, podatne są wszystkie wersje VirtualBoksa – aż do 5.2.20 (obecnie jest to najnowsza wersja). Podatny jest dowolny host OS i dowolny guest OS. Wystarczy mieć zupełnie domyślne ustawienia VirtualBoksa, oraz użyć standardowej karty sieciowej:  Intel PRO/1000 MT Desktop (82540EM) – w chyba najczęściej wykorzystywanym trybie – NAT. Dzięki…

Czytaj dalej »

Firefox zniszczony 0-dayem – Tor Browser również podatny

17 marca 2018, 11:01 | W biegu | 1 komentarz

Ostatni konkurs organizowany przez ZeroDayInitiative przyniósł wiele grubych podatności. Richard Zhu (@RZ_fluorescence) dwa dni temu odpalił swojego 0-daya na Firefoksa, który za pierwszym podejściem dokonał dzieła: Boom! No drama for@RZ_fluorescence today as he takes down FireFox on his first attempt. Now off to the disclosure room for confirmation and vendor notification. Tak…

Czytaj dalej »