Tag: Exploit

CVE-2021-22555: piętnastoletnia podatność w Linuksie, dająca eskalację uprawnień do root-a. Jest exploit.

15 lipca 2021, 20:47 | W biegu | komentarzy 5
CVE-2021-22555: piętnastoletnia podatność w Linuksie, dająca eskalację uprawnień do root-a. Jest exploit.

Ile jeszcze takich niespodzianek nas czeka? CVE-2021-22555 is a 15 years old heap out-of-bounds write vulnerability in Linux Netfilter that is powerful enough to bypass all modern security mitigations and achieve kernel code execution. Podatność (już załatana w kwietniu 2021) występuje w Netfilter i umożliwia sprawne uzyskanie uprawnień jądra z…

Czytaj dalej »

Uwaga na krytyczną podatność CVE-2021-1675 – można zdalnie przejmować Windows Serwery (podatne wszystkie systemy od wersji 2008) + Windowsy klienckie

30 czerwca 2021, 09:41 | W biegu | komentarze 4
Uwaga na krytyczną podatność CVE-2021-1675 – można zdalnie przejmować Windows Serwery (podatne wszystkie systemy od wersji 2008) + Windowsy klienckie

Chodzi o podatność która na początek nie wyglądała groźnie. Jednak właśnie Microsoft zmienił jej oznaczenie jako „Critical”. Powody są zapewne co najmniej dwa: Okazało się że podatność można wykorzystać zdalnie (nie tylko lokalnie) Przypadkowo wyciekł exploit + write-up (został jednak dość szybko usunięty z GitHuba) Tutaj całość możecie zobaczyć w…

Czytaj dalej »

Podatność CVE-2021-21985 pozwala na przejęcie kontroli nad serwerem VMware vCenter, patchuj teraz!

07 czerwca 2021, 10:41 | W biegu | 0 komentarzy
Podatność CVE-2021-21985 pozwala na przejęcie kontroli nad serwerem VMware vCenter, patchuj teraz!

VMware wydało poprawkę do krytycznej podatności (CVE-2021-21985) w vSphere Client (HTML5), która pozwala na zdalne przejęcie kontroli nad serwerem vCenter: Firma Bad Packets wykryła masowe skanowanie w poszukiwaniu podatnych serwerów: Warto dodać, że w pełni funkcjonalny exploit jest już dostępny na GitHubie: ~ Jakub Bielaszewski

Czytaj dalej »

Wyeksploitowali podatność w appce KFC żeby jeść za darmo przez pół roku. Kara więzienia (Chiny).

17 maja 2021, 16:36 | W biegu | komentarzy 5
Wyeksploitowali podatność w appce KFC żeby jeść za darmo przez pół roku. Kara więzienia (Chiny).

Zerknijcie na tego dość nietypowego newsa. Ponoć 'badacz bezpieczeństwa' nie poprzestał na jedynie badaniu, ale wykorzystał podatność w appce KFC i przejedli z kolegami równowartość $30 000. Jak czytamy: Wyczaił, że składając zamówienie z wykorzystaniem vouchera (i nie dochodząc do końca procesu), można było równolegle poprosić o zwrot [ang. refund]…

Czytaj dalej »

F5 BIG-IP/BIG-IQ – exploity odpalone, urządzenia są przejmowane. Alert o CVE-2021-22986

19 marca 2021, 21:19 | W biegu | 0 komentarzy
F5 BIG-IP/BIG-IQ – exploity odpalone, urządzenia są przejmowane. Alert o CVE-2021-22986

O temacie pisaliśmy niedawno, a obecnie o aktywnej eksploitacji ostrzega grupa NCC: Opis podatności jest tutaj: iControl REST unauthenticated remote command execution Więcej technikaliów można z kolei znaleźć w tym miejscu. Tak np. wygląda udana próba eksploitacji: Co ciekawe jednym z istotnych kroków (ominięcie uwierzytelnienia) odbywa się z wykorzystaniem podatności…

Czytaj dalej »

Ktoś opublikował na GitHubie exploita na śmiertelną podatność w produkcie Microsoftu… Microsoft – musimy to usunąć, mimo że luka już załatana…

11 marca 2021, 22:36 | W biegu | komentarzy 7
Ktoś opublikował na GitHubie exploita na śmiertelną podatność w produkcie Microsoftu… Microsoft – musimy to usunąć, mimo że luka już załatana…

Bohaterem jest ponownie krytyczna podatność (czy raczej seria podatności) w serwerze pocztowym Exchange. Podatność od jakiegoś czasu jest w najlepsze exploitowana przez niemal tuzin grup APT, a w międzyczasie ktoś postanowił udostępnić exploita dla „rynku cywilnego”. Exploit został umieszczony przez badacza na będącym we władaniu Microsoftu GitHub-ie. Po krótkim czasie…

Czytaj dalej »

Wyciekł 0-day na Microsoft Exchange. Dostęp admin ba Windowsie bez uwierzytelnienia [zobacz film]

05 marca 2021, 15:51 | W biegu | 1 komentarz
Wyciekł 0-day na Microsoft Exchange. Dostęp admin ba Windowsie bez uwierzytelnienia [zobacz film]

Ostatnio pisaliśmy o krytycznej podatności w Microsoft Exchange. Obecnie mamy dostępną stronę opisującą całość (podatność otrzymała kryptonim ProxyLogon). Całość w działaniu tutaj: Podatność występuje (występowała, bo już jest łatka) w Exchange Serverach od wersji 2013 aż po wersję 2019; jak wspominałem w tytule – nie wymaga posiadania żadnego konta, wymaga…

Czytaj dalej »

Google pokazało pełnego exploita na iPhone-y. Można go uruchamiać bezprzewodowo, nie wymaga interakcji ofiary, implantuje się u ofiary…

01 grudnia 2020, 23:05 | W biegu | 1 komentarz
Google pokazało pełnego exploita na iPhone-y. Można go uruchamiać bezprzewodowo, nie wymaga interakcji ofiary, implantuje się u ofiary…

Nikt oczywiście publicznie nie sypie 0-dayami, więc w tym ogromnym researchu czytamy, że podatność została załatana pół roku temu (iOS 13.5). Badanie pokazuje jednak, że dla chcącego (lub posiadającego odpowiednio gruby portfel) nie ma nic niemożliwego. Zaczeło się od takiego „prostego efektu” – tą maszynką można było bezprzewodowo rebootować wszystkie…

Czytaj dalej »

Niepokojąca informacja dla właścicieli laptopów od Apple: badacz pokazał atak na chip bezpieczeństwa T2. Możliwy atak przez złośliwy kabel USB-C…

06 października 2020, 16:17 | W biegu | komentarze 3
Niepokojąca informacja dla właścicieli laptopów od Apple: badacz pokazał atak na chip bezpieczeństwa T2. Możliwy atak przez złośliwy kabel USB-C…

T2 to stosunkowo nowy moduł wprowadzony do komputerów Apple (Macbooki, iMac czy MacPro). Co ciekawe jest on oparty o chip A10 używany jeszcze w iPhone7. Na T2 działa też zupełnie inny (niż zwykły ;) system operacyjny – bridgeOS. Kilkutomowego dzieła o budowie bridgeOS raczej nie znajdziecie, a np. Wikipedię można…

Czytaj dalej »

Przejął system MDM, zarządzający urządzeniami mobilnymi pracowników Facebooka. RCE bez uwierzytelnienia na popularnym MDM-ie MobileIron.

12 września 2020, 12:39 | Aktualności | 1 komentarz
Przejął system MDM, zarządzający urządzeniami mobilnymi pracowników Facebooka.  RCE bez uwierzytelnienia na popularnym MDM-ie MobileIron.

Jeśli Orange Tsai coś napisze, to jest to od razu uderzenie z Grubej Berty ;-) Tym razem mamy opis podatności klasy unauthenticated RCE w systemie MDM MobileIron. Dla przypomnienia systemy klasy Mobile Device Management to klucz do królestwa urządzeń mobilnych w całej firmie. Z jednej strony to właśnie w tym miejscu…

Czytaj dalej »

Bezpieczeństwo MIPS – ostatnie starcie

10 czerwca 2020, 20:41 | Teksty | 0 komentarzy
Bezpieczeństwo MIPS – ostatnie starcie

Jest jakiś środek tygodnia, godzina 23.30. Siedzę z kubkiem herbaty wpatrując się w ekrany monitorów. Mój skrypt w Pythonie, który zbiera coś z Internetu nagle przestaje działać. Cóż, problem trzeba jakoś rozwiązać. W zasadzie możliwości są dwie: albo jest to skutek zmęczenia materiału w postaci jakiegoś niezamówionego buga w kodzie…

Czytaj dalej »

Rosyjska cyberwojskowa jednostka przejmuje serwery korzystając z podatności w Eximie. NSA wydaje ostrzeżenie

28 maja 2020, 22:30 | W biegu | komentarze 3
Rosyjska cyberwojskowa jednostka przejmuje serwery korzystając z podatności w Eximie. NSA wydaje ostrzeżenie

O podatności w Eximie pisaliśmy już jakiś czas temu: Przeszło 4 miliony publicznych instalacji Exima to jest coś. Tymczasem pokazano w zasadzie pełen opis podatności umożliwiającej zdobycie roota. Podatne są wersje 4.87 do 4.91 (włącznie). Tymczasem NSA ostrzega, żę Rosjanie cały czas wykorzystują tę podatność i prawdopodobnie uzyskując przyczółek na serwerze w DMZ przenikają do kolejnych…

Czytaj dalej »

Hackowanie IoT w praktyce – live stream pokazujący autorski plugin do Binary Ninja

22 kwietnia 2020, 14:51 | W biegu | 0 komentarzy
Hackowanie IoT w praktyce – live stream pokazujący autorski plugin do Binary Ninja

Zapraszamy Was na kolejny live stream prowadzony przez Grześka Wypycha: bezpośredni link tutaj, startujemy 22.04.2020, 20:00. Temat: Wykorzystanie symbolicznej analizy do wyszukiwania błędów bezpieczeństwa w binarkach i tworzenia exploitów na bazie autorskiego plugina do Binary Ninja. Opis: Czytelniku, udało ci się przejść kursy exploitacji binarek ? Jeśli tak gratuluje, pewnie nabity…

Czytaj dalej »

Pierwszy w historii exploit na krytyczną podatność w implementacji HTTP2 (HAProxy, CVE-2020-11100)

21 kwietnia 2020, 11:40 | W biegu | 0 komentarzy
Pierwszy w historii exploit na krytyczną podatność w implementacji HTTP2 (HAProxy, CVE-2020-11100)

Podatność została niedawno temu załatana w HAProxy i została od razu zaklasyfikowana jako krytyczna. Twórcy HAProxy piszą asekurancko, że nie powinno się dać wykorzystać luki, no może co najwyżej być crash, a w nowoczesnych systemach to już w ogóle jest tyle zabezpieczeń że hej! A tym czasem googlowy projekt zero opublikował…

Czytaj dalej »