Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book

Tag: command injection

🔴 Krytyczny 0day w VPN od PaloAlto (podatność jest wykorzystywana w realnych atakach). CVSS 10/10.

12 kwietnia 2024, 12:33 | W biegu | komentarzy 12
🔴 Krytyczny 0day w VPN od PaloAlto (podatność jest wykorzystywana w realnych atakach). CVSS 10/10.

Podatny jest GlobalProtect. „GlobalProtect is more than a VPN. It provides flexible, secure remote access for all users everywhere.” Podatność umożliwia zdobycie roota na urządzeniu PaloAlto – bez konieczności jakiegokolwiek uwierzytelnienia (!). Unauth Command Injection. Producent informuje, że luka jest wykorzystywana w realnych atakach. Podatne są linie: PAN-OS 10.2 /…

Czytaj dalej »

Dwie krytyczne podatności w QNAP. Można zdalnie przejmować kontrolę nad urządzeniami.

07 listopada 2023, 11:46 | W biegu | komentarzy 9
Dwie krytyczne podatności w QNAP. Można zdalnie przejmować kontrolę nad urządzeniami.

Szczegóły dostępne są tutaj oraz tutaj. Jak czytamy: (…) luka umożliwiająca wstrzykiwanie poleceń systemu operacyjnego dotyczy kilku wersji systemu operacyjnego QNAP. W przypadku wykorzystania podatność może umożliwić zdalnym atakującym wykonywanie poleceń za pośrednictwem sieci. An OS command injection vulnerability has been reported to affect several QNAP operating system versions. If…

Czytaj dalej »

Krytyczna podatność w bramce pocztowej mającej chronić przed złośliwymi wiadomościami. Złośliwą wiadomością można wykonać dowolny kod na bramce.

27 maja 2023, 19:56 | W biegu | komentarze 2
Krytyczna podatność w bramce pocztowej mającej chronić przed złośliwymi wiadomościami. Złośliwą wiadomością można wykonać dowolny kod na bramce.

Wspomniana w tytule podatność została zidentyfikowana w urządzeniu od Barracuda. Więcej szczegółów znajdziecie tutaj. Gratulacje dla autora opisu, bo mamy tutaj samą esencję: A remote command injection vulnerability exists in the Barracuda Email Security Gateway (appliance form factor only) product effecting versions 5.1.3.001-9.2.0.006. The vulnerability arises out of a failure…

Czytaj dalej »

Masz sprzęt od Zyxela? (firewall, NAS, …). 0day umożliwiający przejęcie admina dwoma znakami wpisanymi w login (!)

27 lutego 2020, 18:37 | W biegu | komentarze 2
Masz sprzęt od Zyxela? (firewall, NAS, …). 0day umożliwiający przejęcie admina dwoma znakami wpisanymi w login (!)

Jeśli tak dalej pójdzie, to nigdy nie zabraknie nam materiału do serii #vulnz (ciekawe, nowe podatności – w miarę możliwości codziennie na sekuraku). Bohaterem dzisiejszego odcinka jest firma Zyxel. Otóż w cenie $20 000 dystrybuowany był exploit na podatność klasy 0-day, umożliwiający dostanie się na urządzenia (wykonanie poleceń jako root) bez…

Czytaj dalej »

Gotowe exploity na urządzenia Netgear. Nie ma jeszcze patcha

10 października 2015, 15:03 | W biegu | komentarzy 7

Producenci urządzeń sieciowych często nie spieszą się z wypuszczaniem łatek na błędy bezpieczeństwa, a takie działanie może doprowadzić do sytuacji kiedy mamy gotowe publiczne exploity ale nie mamy jeszcze patcha. Taka sytuacja jest obecnie w przypadku kilku modeli urządzeń firmy Netgear i mamy tu do czynienia z podatnością umożliwiającą ominięcie…

Czytaj dalej »