W skrócie, znany badacz Tavis Ormandy (Google Project Zero) napisał tak: All Blizzard games (World of Warcraft, Overwatch, Diablo III, Starcraft II, etc.) were vulnerable to DNS rebinding vulnerability allowing any website to run arbitrary code. Jeśli ktoś gra w te gry, zapewne zaważył ostatnio aktualizacje… które tylko częściowo łatają problem….
Czytaj dalej »
Na razie wiadomo że hack był i nie chodzi raczej o „niewinny” ransomware czy „zawirusowanie” jednego komputera. Co wiemy? Na pewno to, że nie wiadomo jak daleko zaszedł atak, co jest… nienajlepszą informacją: It’s far too early to say how big the attack is. We are working to acquire knowledge…
Czytaj dalej »
Bohaterem wpisu jest tym razem pompa infuzyjna: Smiths Medical Medfusion 4000. Czyli „przyrząd medyczny stosowany do ciągłego lub cyklicznego, dokładnego dawkowania zadanego leku.” Finalnym, ciekawym eksploitem było wygenerowanie odpowiedzi DHCP do urządzenia, która to odpowiedź dawała wykonanie dowolnego kodu na maszynie. Autor badania poświęcił około 400 godzin na dokładną analizę urządzenia….
Czytaj dalej »
Exploita przeżywającego restart telefonu i dającego pełne wykonanie kodu przez WiFi zaprezentował na żywo Tencent Keen Security Lab. Wcześniej podobną rzecz zaprezentował Google, ale było to na starszej wersji systemu operacyjnego. Obecny exploit wykorzystuje w sumie cztery podatności i zadziałał na najnowszej wersji iOS 11.1 – wypuszczonej dosłownie godziny przed pokazem….
Czytaj dalej »
Atak dotyka wszystkich nowoczesnych implementacji WPA2, a jest szczególnie niebezpieczny na Androidzie 6+ / Linuksie – można zmusić połączenie WiFi do użycia klucza sesyjnego składającego się z samych zer… A to wszystko przez to, że te platformy chciały być bardziej bezpieczne, ale o tym trochę dalej.
Czytaj dalej »
Krótkie ataki o przepustowości 300Gbps, powtarzane w niewielkich odstępach. Dlaczego atakujący stosują tak nietypową technikę? Prawdopodobnie jest to optymalizacja działania botnetów. W tym scenariuszu można równolegle zaatakować wiele celów, a często po otrzymaniu kilkominutowej paczki ruchu 300Gbps, ofiara podnosi się długo (np. po wypełnieniu całej pamięci operacyjnej, uruchomieniu swap, itp.)…
Czytaj dalej »
TL;DR: na szczęście Polski to nie dotyczy – nie mamy elektrowni jądrowych ;-) Jak wygląda bezpieczeństwo systemów monitorujących promieniowanie w elektrowniach atomowych? Firma IO Active opublikowała raport zawierający informacje o kilku podatnościach. Jedna z nich jest w bramce monitorującej skażenie pracowników: Tutaj wykryto zahardcodowane (backdoor?) hasło w panelu sterowania dające…
Czytaj dalej »
Angielska policja opublikowała film nagrany parę dni temu z operacji siłowego wyciągania całego bankomatu z budynku za pomocą tego typu ładowarki: Jak widać przestępcy nie przejmowali się też zbytnio samym budynkiem, w którym zamontowany był bankomat… Warto też zwrócić uwagę na godzinę całej operacji – około 3 w nocy. To…
Czytaj dalej »
Czwarty numer magazynu Sekurak/Offline dotyczy jeszcze raz tematu bezpieczeństwa aplikacji webowych. Tym razem wracamy z kolejnym wydaniem po pół roku i mamy dla Was 70 stron.
Czytaj dalej »
Całość w szczegółowej izraelsko-kandyjskiej pracy zatytułowanej: „IoT Goes Nuclear: Creating a ZigBee Chain Reaction„. W dużym skrócie akcja wykorzystuje bezprzewodowy protokół komunikacyjny ZigBee, chętnie wykorzystywany przez rozmaite urządzenia IoT. Jako Proof of Concept użyto inteligentnych żarówek (Phillips HUE): Jak można wystartować atak? Wystarczy wkręcić gdzieś jedną zainfekowaną żarówkę…: The attack…
Czytaj dalej »
Tym razem krótko, właśnie wypuszczona wersja 10.3.1 systemu iOS łata następujący błąd dotyczący WiFi: Impact: An attacker within range may be able to execute arbitrary code on the Wi-Fi chip. Jeśli Apple opisuje to w tak drastyczny sposób, bug musi być niezły, prawda? Zapewne też Gal Beniamini z Google Project Zero,…
Czytaj dalej »
To ficzer? To backdoor? Nie, to podatność znaleziona przez Tavisa Ormandy. Dotyczy ona plugina przeglądarkowego LastPass (w Chrome, ale prawdopodobnie jest też coś na FF – i to nie załatane – patrz koniec posta). Używa on javascriptu, który można odpowiednio wykorzystać i przesyłać do samej instancji LastPass wywołania konkretnych, lokalnych metod:…
Czytaj dalej »
Puszka Pandory znana też jako Vault 7 lub wyciek z CIA, zatacza kolejne kręgi. Tym razem Cisco opublikowało podatność oflagowaną jako Critical (9.8/10 w skali CVSS). Problematyczne jest też to, że producent na razie nie udostępnił patcha… A vulnerability in the Cisco Cluster Management Protocol (CMP) processing code in Cisco IOS…
Czytaj dalej »
Właśnie wypuszczona nowa wersja Notepad++ łata pewien problem, wykorzystywany przez narzędzia opisane w wycieku z CIA. Nie chodzi tym razem o podatność w Notepad++ a o plik scilexer.dll, który podmieniany jest po udanej kompromitacji jednym z ofensywnych narzędzi. W ten sposób, Notepad++ zmieniany był w niewinnego szpiega, umożliwiającego komunikację z atakującymi. Od wersji…
Czytaj dalej »
Popularna platforma Mikrotik ma opinie bezpiecznej (patrz swoją drogą nasze tutoriale – firewall, czy obsługa wielu łącz). Jenak i jej nie ominął ostatni wyciek z CIA opublikowany przez załogę Wikileaks. Producent w reakcji na opisy paru ataków z wycieku wypuścił patcha, usuwającego ewentualne złośliwe pliki na ruterach, które mogły zostawić exploity…
Czytaj dalej »