To nie jest żart :) Microsoft donosi właśnie o pewnych intrygujących faktach: Kolega podzielił się historią, która przydarzyła mu się w ramach pracy w pomocy technicznej dla systemu Windows XP. Jeden z głównych producentów komputerów odkrył, że odtworzenie teledysku Janet Jackson: Rhythm Nation powodowało awarię niektórych modeli laptopów. (…) Jednym…
Czytaj dalej »
Zerknijcie na ten opis: Windows TCP/IP Remote Code Execution Vulnerability (CVE-2021-24074) z dopiskiem – Exploitation More Likely Idąc dalej – podatności tej grupy mamy tak naprawdę aż trzy: Multiple Security Updates Affecting TCP/IP: CVE-2021-24074, CVE-2021-24094, and CVE-2021-24086 (dwie to Remote Code Execution, nie wymagające uwierzytelnienia, jedna podatność to DoS). Microsoft…
Czytaj dalej »
Signal to jeden z najlepszych/jeśli nie najlepszy z komunikatorów – pod względem bezpieczeństwa czy podejścia do prywatności. M.in. w związku z niezbyt dobrą prasą choćby WhatsAppa, użytkownicy przerzucają się właśnie na Signal, co z jednej strony winduje ten komunikator na pierwsze miejsca popularności, jednak czasem powoduje również problemy wydajnościowe. Tak…
Czytaj dalej »
Podatność została niedawno temu załatana w HAProxy i została od razu zaklasyfikowana jako krytyczna. Twórcy HAProxy piszą asekurancko, że nie powinno się dać wykorzystać luki, no może co najwyżej być crash, a w nowoczesnych systemach to już w ogóle jest tyle zabezpieczeń że hej! A tym czasem googlowy projekt zero opublikował…
Czytaj dalej »
Dzisiaj w serii #vulnz, ciekawy błąd (CVE-2020-10558) znaleziony ostatnio przez @Nuzzl2 w samochodzie Tesla Model 3. Krótko mówiąc: z poziomu ekranu w samochodzie można uruchomić przeglądarkę webową, którą podatna jest błąd typu DoS. W wyniku przejścia na specjalnie spreparowaną stronę internetową, możliwe było całkowite zajęcie zasobów procesora, w wyniku czego zablokowane były wszystkie…
Czytaj dalej »
Tego jeszcze chyba nie grali ;) HP dla wybranych modeli dysków SSD (głównie używane w serwerach) wydał aktualizację firmware. Neglecting to update to SSD Firmware Version HPD8 will result in drive failure and data loss at 32,768 hours of operation and require restoration of data from backup in non-fault tolerance,…
Czytaj dalej »
Czytaliście na sekuraku o nowej edycji zip bomby? Jednym z pierwszych celów mogą być antywirusy, które automatycznie rozpakowują archiwa zip. Konkrety? Bardzo proszę – jeszcze niezałatana podatność w ClamAV: I wanted to point out [1], someone has used some tricks to create some extremely compressed ZIP files. I tested this…
Czytaj dalej »
Tak, rozpakowujesz zip-a, a w środku jest ten sam zip. Jeśli rozpakowujesz go do skutku, dotykasz niskończoności ;-) Ten opisywany już kiedyś temat nadaje się na zip bombę (miejmy nadzieję, że wszystkie antywirusy radzą sobie z takim zip-em bez problemu). Ale jak zbudować takiego zip-a (precyzyjniej: gzipa) od zera? Temat nie jest…
Czytaj dalej »
Ponoć dilerzy samochodowi nie zarabiają na sprzedaży aut a na serwisie. Może taki sam model biznesowy przyświecał osobie wykonującej pewne zlecenia dla Siemensa (choć dilerzy sami raczej nie wprowadzają usterek…). David Tinley, został uznany winnym wprowadzenia „bomby logicznej” do plików excel, w których Siemens zarządza zleceniami: The spreadshees included custom scripts that…
Czytaj dalej »
Teoria i praktyka tutaj. Praca aktualizuje w znaczny sposób obecne osiągnięcia, które były ograniczane przez sam algorytm: Compression bombs that use the zip format must cope with the fact that DEFLATE, the compression algorithm most commonly supported by zip parsers, cannot achieve a compression ratio greater than 1032. Jak widać powyżej, można…
Czytaj dalej »
SACK to w dość standardowa i popularna funkcja obsługiwana w protokole TCP. Niedawno ekipa Netfliksa znalazła błąd w jej implementacji (jądro Linux) – można odpowiednimi pakietami TCP doprowadzić do kernel panic – czyli zdalnie wyłączyć maszynę w którą celujemy: CVE-2019-11478: SACK Panic (Linux >= 2.6.29) Description: A sequence of SACKs may…
Czytaj dalej »
Wpis jednego z bugbounterów. Billion laughs to jedna z klasycznych podatności typu DoS. Ten XML mówi sam za siebie ;) <?xml version=”1.0″?> <!DOCTYPE lolz [ <!ENTITY lol „lol”> <!ELEMENT lolz (#PCDATA)> <!ENTITY lol1 „&lol;&lol;&lol;&lol;&lol;&lol;&lol;&lol;&lol;&lol;”> <!ENTITY lol2 „&lol1;&lol1;&lol1;&lol1;&lol1;&lol1;&lol1;&lol1;&lol1;&lol1;”> <!ENTITY lol3 „&lol2;&lol2;&lol2;&lol2;&lol2;&lol2;&lol2;&lol2;&lol2;&lol2;”> <!ENTITY lol4 „&lol3;&lol3;&lol3;&lol3;&lol3;&lol3;&lol3;&lol3;&lol3;&lol3;”> <!ENTITY lol5 „&lol4;&lol4;&lol4;&lol4;&lol4;&lol4;&lol4;&lol4;&lol4;&lol4;”> <!ENTITY lol6 „&lol5;&lol5;&lol5;&lol5;&lol5;&lol5;&lol5;&lol5;&lol5;&lol5;”> <!ENTITY…
Czytaj dalej »
12 listopada, ruch z San Francisco do serwerów Google nagle zaczyna być kierowany przez operatora w Chinach, który to usuwa znaczną część pakietów. Efekt? Nie działająca wyszukiwarka Google, G Suite oraz Google Analytics: Google – mające niemal nieograniczone środki – poradziło sobie z problemem w około 2 godziny. Co mają…
Czytaj dalej »
Większość osób zakłada, że ciężko znaleźć większą podatność w tak popularnym komponencie jak obsługa stosu TCP/IP pod Linuksem. A tu niespodzianka. Podatność SegmentSmack, dotykająca jąder 4.9 w górę (2016 rok) umożliwia zabicie docelowej maszyny (wysycenie na ~100 % procesora) ruchem rzędu 2 tysiące pakietów na sekundę (więc atak jest relatywnie…
Czytaj dalej »
Bleepingcomputer donosi o kolejnej edycji tzw. „bomby pobraniowej”, która efektywnie zawiesza przeglądarkę / komputer. Wystarczy w odpowiedni sposób zmusić przeglądarkę do zainicjowania wiele setek czy tysięcy pobrań zewnętrznych zasobów. W jakim celu to zrobić? Żeby w sposób przekonywujący doprowadzić do infekcji komputera. Wszedłeś na stronę, przeglądarka / komputer się zawiesza…
Czytaj dalej »