Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book

Tag: DoS

Muzyka Janet Jackson potrafi zdalnie wykrzaczyć pewne stare dyski twarde [CVE-2022-38392]

18 sierpnia 2022, 22:23 | W biegu | komentarze 4
Muzyka Janet Jackson potrafi zdalnie wykrzaczyć pewne stare dyski twarde [CVE-2022-38392]

To nie jest żart :) Microsoft donosi właśnie o pewnych intrygujących faktach: Kolega podzielił się historią, która przydarzyła mu się w ramach pracy w pomocy technicznej dla systemu Windows XP. Jeden z głównych producentów komputerów odkrył, że odtworzenie teledysku Janet Jackson: Rhythm Nation powodowało awarię niektórych modeli laptopów. (…) Jednym…

Czytaj dalej »

Microsoft łata Remote Code Execution w swoim stosie TCP/IP. W zasadzie maksymalna krytyczność, choć wg Microsoftu trudno exploitowalne. Podatne Windowsy od 7-ki do 10-tki (+ serwerowe)

09 lutego 2021, 20:19 | W biegu | komentarzy 8
Microsoft łata Remote Code Execution w swoim stosie TCP/IP. W zasadzie maksymalna krytyczność, choć wg Microsoftu trudno exploitowalne. Podatne Windowsy od 7-ki do 10-tki (+ serwerowe)

Zerknijcie na ten opis: Windows TCP/IP Remote Code Execution Vulnerability (CVE-2021-24074) z dopiskiem – Exploitation More Likely Idąc dalej – podatności tej grupy mamy tak naprawdę aż trzy: Multiple Security Updates Affecting TCP/IP:  CVE-2021-24074, CVE-2021-24094, and CVE-2021-24086 (dwie to Remote Code Execution, nie wymagające uwierzytelnienia, jedna podatność to DoS). Microsoft…

Czytaj dalej »

Signal – down. Przyczyna? Prawdopodobnie nagły napływ użytkowników.

15 stycznia 2021, 18:04 | W biegu | komentarzy 7
Signal – down. Przyczyna? Prawdopodobnie nagły napływ użytkowników.

Signal to jeden z najlepszych/jeśli nie najlepszy z komunikatorów – pod względem bezpieczeństwa czy podejścia do prywatności. M.in. w związku z niezbyt dobrą prasą choćby WhatsAppa, użytkownicy przerzucają się właśnie na Signal, co z jednej strony winduje ten komunikator na pierwsze miejsca popularności, jednak czasem powoduje również problemy wydajnościowe. Tak…

Czytaj dalej »

Pierwszy w historii exploit na krytyczną podatność w implementacji HTTP2 (HAProxy, CVE-2020-11100)

21 kwietnia 2020, 11:40 | W biegu | 0 komentarzy
Pierwszy w historii exploit na krytyczną podatność w implementacji HTTP2 (HAProxy, CVE-2020-11100)

Podatność została niedawno temu załatana w HAProxy i została od razu zaklasyfikowana jako krytyczna. Twórcy HAProxy piszą asekurancko, że nie powinno się dać wykorzystać luki, no może co najwyżej być crash, a w nowoczesnych systemach to już w ogóle jest tyle zabezpieczeń że hej! A tym czasem googlowy projekt zero opublikował…

Czytaj dalej »

Tesla Model 3: przeglądasz w trakcie jazdy coś na panelu kontrolnym auta, a tu nagle freez całego interfejsu (DoS)!

23 marca 2020, 10:12 | W biegu | 1 komentarz
Tesla Model 3: przeglądasz w trakcie jazdy coś na panelu kontrolnym auta, a tu nagle freez całego interfejsu (DoS)!

Dzisiaj w serii #vulnz, ciekawy błąd (CVE-2020-10558) znaleziony ostatnio przez @Nuzzl2 w samochodzie Tesla Model 3. Krótko mówiąc: z poziomu ekranu w samochodzie można uruchomić przeglądarkę webową, którą podatna jest błąd typu DoS. W wyniku przejścia na specjalnie spreparowaną stronę internetową, możliwe było całkowite zajęcie zasobów procesora, w wyniku czego zablokowane były wszystkie…

Czytaj dalej »

Krytyczny update firmware na wybranych modelach dysków SSD od HP (Enterprise). Bez update dyski po 32768 godzinach padają, a dane są nie do odzyskania

26 listopada 2019, 14:12 | W biegu | komentarzy 12
Krytyczny update firmware na wybranych modelach dysków SSD od HP (Enterprise). Bez update dyski po 32768 godzinach padają, a dane są nie do odzyskania

Tego jeszcze chyba nie grali ;) HP dla wybranych modeli dysków SSD (głównie używane w serwerach) wydał aktualizację firmware. Neglecting to update to SSD Firmware Version HPD8 will result in drive failure and data loss at 32,768 hours of operation and require restoration of data from backup in non-fault tolerance,…

Czytaj dalej »

„Bomba logiczna” w Excelu. Specjalnie wprowadzał błędy, żeby zarabiać na „łatkach”.

24 lipca 2019, 18:03 | W biegu | komentarzy 6
„Bomba logiczna” w Excelu. Specjalnie wprowadzał błędy, żeby zarabiać na „łatkach”.

Ponoć dilerzy samochodowi nie zarabiają na sprzedaży aut a na serwisie. Może taki sam model biznesowy przyświecał osobie wykonującej pewne zlecenia dla Siemensa (choć dilerzy sami raczej nie wprowadzają usterek…). David Tinley, został uznany winnym wprowadzenia „bomby logicznej” do plików excel, w których Siemens zarządza zleceniami: The spreadshees included custom scripts that…

Czytaj dalej »

SACK panic (CVE-2019-11478) – czyli jak zdalnie zastopować każdego Linuksa z jądrem >= 2.6.29

19 czerwca 2019, 11:32 | W biegu | komentarze 4

SACK to w dość standardowa i popularna funkcja obsługiwana w protokole TCP. Niedawno ekipa Netfliksa znalazła błąd w jej implementacji (jądro Linux) – można odpowiednimi pakietami TCP doprowadzić do kernel panic – czyli zdalnie wyłączyć maszynę w którą celujemy: CVE-2019-11478: SACK Panic (Linux >= 2.6.29) Description: A sequence of SACKs may…

Czytaj dalej »

Miliard uśmiechów zabiło serwis Google

05 grudnia 2018, 16:00 | W biegu | 0 komentarzy

Wpis jednego z bugbounterów.  Billion laughs to jedna z klasycznych podatności typu DoS. Ten XML mówi sam za siebie ;) <?xml version=”1.0″?> <!DOCTYPE lolz [ <!ENTITY lol „lol”> <!ELEMENT lolz (#PCDATA)> <!ENTITY lol1 „&lol;&lol;&lol;&lol;&lol;&lol;&lol;&lol;&lol;&lol;”> <!ENTITY lol2 „&lol1;&lol1;&lol1;&lol1;&lol1;&lol1;&lol1;&lol1;&lol1;&lol1;”> <!ENTITY lol3 „&lol2;&lol2;&lol2;&lol2;&lol2;&lol2;&lol2;&lol2;&lol2;&lol2;”> <!ENTITY lol4 „&lol3;&lol3;&lol3;&lol3;&lol3;&lol3;&lol3;&lol3;&lol3;&lol3;”> <!ENTITY lol5 „&lol4;&lol4;&lol4;&lol4;&lol4;&lol4;&lol4;&lol4;&lol4;&lol4;”> <!ENTITY lol6 „&lol5;&lol5;&lol5;&lol5;&lol5;&lol5;&lol5;&lol5;&lol5;&lol5;”> <!ENTITY…

Czytaj dalej »

SegmentSmack – czyli slow DoS przez sieć na Linuksy

08 sierpnia 2018, 11:15 | W biegu | komentarze 4

Większość osób zakłada, że ciężko znaleźć większą podatność w tak popularnym komponencie jak obsługa stosu TCP/IP pod Linuksem. A tu niespodzianka. Podatność SegmentSmack, dotykająca jąder 4.9 w górę (2016 rok) umożliwia zabicie docelowej maszyny (wysycenie na ~100 % procesora) ruchem rzędu 2 tysiące pakietów na sekundę (więc atak jest relatywnie…

Czytaj dalej »

Nowa „bomba pobraniowa” w Chrome i Firefoksie

03 lipca 2018, 21:27 | W biegu | komentarze 4

Bleepingcomputer donosi o kolejnej edycji tzw. „bomby pobraniowej”, która efektywnie zawiesza przeglądarkę / komputer. Wystarczy w odpowiedni sposób zmusić przeglądarkę do zainicjowania wiele setek czy tysięcy pobrań zewnętrznych zasobów. W jakim celu to zrobić? Żeby w sposób przekonywujący doprowadzić do infekcji komputera. Wszedłeś na stronę, przeglądarka / komputer się zawiesza…

Czytaj dalej »