Badacze wykonali testowe badanie na nagrywarce strumieni video z kamer. W tym przypadku po odgraniu 12 sekund „melodii zagłady” – czyli odpowiednio dobranych zwykłych/ultra dźwięków – w systemie nagrywania zaczęły pojawiać się straty. Po 105 sekundach (talerzowy) dysk Western Digital odmówił współpracy.
Czytaj dalej »
Cisco właśnie wypuściło łatę na podatność CVE-2018-0101: A vulnerability in the Secure Sockets Layer (SSL) VPN functionality of the Cisco Adaptive Security Appliance (ASA) Software could allow an unauthenticated, remote attacker to cause a reload of the affected system or to remotely execute code. Jak widzicie wyżej – luka otrzymała maksymalną…
Czytaj dalej »
Tym razem to odpowiednio przygotowana strona HTML, do której wystarczy wysłać linka właścicielowi iPhone-a: Możliwe efekty to zwieszenie urządzenia czy jego restart. Ci którzy biegną wysyłać linka znajomym (nieładnie :P) – spóźnili się, Github zablokował konto, które udostępniało PoC-a, a Apple prawdopodobnie jest w trakcie łatania… Na szczęście bug (który…
Czytaj dalej »
Podatność okryta przez Roberta Święckiego, i właśnie załatana (w wersji 2.4.27). Pierwszy problem (score 7.4 w skali CVSSv2) umożliwia na otrzymanie fragmentu zawartości pamięci z serwera, wysyłając odpowiednie nagłówki do serwera korzystającego z modułu mod_auth_digest. Pamiętacie Heartbleed? Stąd i robocza nazwa podatności mini-Apache-bleed: The value placeholder in [Proxy-]Authorization headers of type…
Czytaj dalej »
Na start – jak chcecie zobaczyć takiego zip-a – proszę. To przykład zip bomby, zipa śmierci, czy bomby dekompresyjnej. W przykładzie z tytułu, ktoś zdenerwował się ciągłym skanowaniem swojego serwisu i postanowił odsyłać zip-bomby (warto zwrócić uwagę na dyskusyjną legalność takiego działania…). W tym przypadku została użyta prostsza bomba, gdzie plik…
Czytaj dalej »
Amerykański programista, Jamie Zawinski, napisał kiedyś słynne słowa o wyrażeniach regularnych: “Niektórzy ludzie, gdy napotykają na problem, myślą sobie: »Wiem! Użyję wyrażeń regularnych«. I teraz mają dwa problemy”. W tym artykule przekonamy się jak prawdziwe są to słowa, jeżeli wyrażenie regularne zostało napisane w sposób niewłaściwy, umożliwiając tym samym przeprowadzenie…
Czytaj dalej »
Operacja wykorzystuje binarne SMSy, którymi transportuje pakiety WDP (Wireless Datagram Protocol). Jak się okazało, Samsungi procesują odpowiednio przygotowanego SMS-a (wykorzystującego protokół OMA CP) ignorując zupełnie kwestie uwierzytelnienia: As it turns out, our rig was able to send these messages to these devices and they were received and duly processed, despite no…
Czytaj dalej »
W lekkie panice załatano właśnie błąd w systemd, jeden z najistotniejszych składników wielu Linuksów, posiadający PID=1. Wg autora znaleziska, z dowolnego użytkownika wystarczy wpisać: NOTIFY_SOCKET=/run/systemd/notify systemd-notify „” system przestaje być stabilny, niektórzy raportują też problemy z rebootem: After running this command, PID 1 is hung in the pause system call….
Czytaj dalej »
Załoga niesłynnego OpenSSL właśnie ogłosiła kolejny bug z krytycznością High – na domyślnych konfiguracjach można odpowiednio przygotowanymi requestami HTTPS wyczerpać dostępną pamięć: (…) this will eventually lead to a Denial Of Service attack through memory exhaustion. Servers with a default configuration are vulnerable even if they do not support OCSP. Zalecana przez OpenSSL…
Czytaj dalej »
Kolejna część cyklu tekstów o deserializacji w Javie. Jak już wiemy, całość może prowadzić do wykonania kodu w OS ale również do zDoS-owania naszej aplikacji…
Czytaj dalej »
Pierwsza część artykułu rzuciła światło na problem powolnych połączeń HTTP, które są sercem ataku Slowloris. W drugiej części przyjrzymy się szczegółowo innej odmianie tego ataku – wariancie Slow HTTP Body. Zapoznamy się również z narzędziem SlowHttpTest pozwalającym przeprowadzać szczegółowe testy różnych zagrożeń Slow HTTP DoS.
Czytaj dalej »
Ataki odmowy dostępu do usługi są niezwykle uciążliwym zagrożeniem – przy odpowiedniej liczbie zasobów agresorzy są w stanie zablokować działanie serwerów obsługujących nawet największe strony na świecie. Mimo że ataki DDoS ewoluują, ciągle zwiększając wolumen danych, to nie można zapomnieć o atakach subtelniejszych, czyli o DoSie warstwy siódmej…
Zapraszam do lektury kolejnego cyklu o atakach DoS.
Czytaj dalej »
Ze względu na niezwykle dużą skalę niektórych rozproszonych ataków odmowy dostępu do usługi ochrona przeciwko nim jest bardzo trudna. Zapobieganie atakom DDoS wymaga wiele pracy administratorów, inwestycji w sprzęt i oprogramowanie, a nawet współpracę z dostawcami internetowymi oraz organami ścigania. Jest to bardzo duży koszt, na który nie mogą pozwolić sobie wszystkie firmy, a w szczególności osoby prywatne. Jak radzić sobie z takim problem?
Czytaj dalej »
Analiza technik ataków odmowy dostępu jest niezwykle ciekawa — z jednej strony kilka metod jest bardzo pomysłowych i skomplikowanych, z drugiej strony niezwykłą moc mają techniki bardzo prymitywne. W tej części cyklu dotyczącego ataków DDoS, poznamy podstawowe wektory ataku oraz narzędzia do testowania własnej infrastruktury przeciwko tego typu zagrożeniom.
Czytaj dalej »
Ataki z rodziny DoS nie uszkadzają danych — ich celem jest utrudnienie lub uniemożliwienie dostępu do nich — co jak się okazuje, może spowodować równie kosztowne straty. Obrona przed atakami DDoS jest niezwykle trudna. Na szczęście skutki takich incydentów można skutecznie minimalizować, a w prostszych przypadkach nawet bez problemu sobie z nimi radzić.
Czytaj dalej »