W niedawnym poście, Tavis Ormandy opisał błąd (i exploita…) na różne warianty pakietów antywirusowych oferowanych przez ESET (NOD32, Smart Security, …) . Wystarczy wejść na odpowiednio spreparowaną stronę www – i mamy zdalne wykonanie kodu na naszym systemie (z wysokimi uprawnieniami).
Czytaj dalej »
Rozbudowany kurs z niskopoziomowych aspektów ITsec. Myśl przewodnia która przyświecała tworzeniu kursu: ’Can we teach a bunch of programmers how to pwn?’ Podsumowanie kursu w tabeli poniżej, a w linku: dostępne slajdy, LAB-y + źródła (!) Lecture Title Topics 01 Syllabus and Review Linux, C, x86 02 Introduction to…
Czytaj dalej »
Wczoraj został opublikowany dość elektryzujący post pokazujący dokładną ścieżkę exploitacji telefonów Samsunga (Galaxy S6, Galaxy S5 oraz Note 4).
Czytaj dalej »
Niedawno załoga z3s pisała o sukcesach naszego rodaka Mateusza Młyńskiego – w hackowaniu Firefoksa. Jednocześnie uczestnik konkursu Pwn2Own, o tym razem niepolsko brzmiącym nazwisku: Jung Hoon Lee, rozbił bank zgarniając $225 000. Zaczął od ataku na najnowszą wersję Chrome – uzyskując wykonanie kodu w OS z wyskoczeniem z sanbox-a (samo…
Czytaj dalej »
Od kilku godzin świat obiega informacja o szczegółach nowego ataku na protokół SSLv3, którego ochrzczono akronimem „POODLE„. Bezpieczeństwo transmisji danych w 2014 roku po raz kolejny dostało siarczysty policzek.
Czytaj dalej »
Twórcy Metasploita chwalą się ciekawym nowym modułem: Android Browser and WebView addJavascriptInterface Code Execution. Ponoć 70% androidowców jest podatnych. Na czym polega problem? Zobaczmy.
Czytaj dalej »
Offensive Security (BackTrack/Kali Linux, certyfikacje OSCP, OSCE), które prowadzi bazę danych exploitów umieściło kody źródłowe wszystkich znajdujących się exploitów w serwisie. Repozytorium dostępne jest od grudnia zeszłego roku. Pod adresem znajduje się kompletna, podzielona według platform baza kodu źródłowego. Aktualizowana jest na bieżąco (raz dziennie). Nikomu, kto na co dzień…
Czytaj dalej »
Nawet tak znane firmy jak Seagate, nie są odporne na podstawowe, zdawałoby się, błędy w oprogramowaniu swoich urządzeń. Ujawnione ostatnio błędy serwera BlackArmor są tak banalne, że aż trudno uwierzyć, iż pochodzą z tak – pozornie – pewnego źródła. Możliwe jest nawet uzyskanie zdalnego dostępu na poziomie roota, ale to i tak nie wszystko.
Czytaj dalej »
3. stycznia 2014 roku holenderska firma z branży IT security Fox-IT poinformowała na swoim blogu o dokonanym odkryciu. Według Fox-IT, serwer reklamowy Yahoo!, znajdujący się w domenie ads.yahoo.com (serwer jest odpowiedzialny za wyświetlanie reklam na stronach portalu), uległ atakowi, w wyniku którego od 30. grudnia 2013 roku część z reklam odpowiedzialna była za ataki typu drive-by download.
Czytaj dalej »
Serwis 1337day udostępnił właśnie do kupienia jeszcze świeżego exploita na proftpd. Exploit ten został prawdopodobnie użyty do ostatniego (skutecznego) ataku na serwer ftp BBC. Administratorom posiadającym w swojej infrastrukturze proftpd zalecamy czujność i/lub /czasową/ rekonfigurację firewalli. –ms dzięki dla Sebastiana za podesłanie info
Czytaj dalej »
Korzystanie z najnowszych technologii może nam przysporzyć wielu nieoczekiwanych problemów. Niektóre tego typu historie są jednak szczególnie zadziwiające.
Czytaj dalej »
Microsoft ostrzega, że na wolności krąży nowy exploit 0day pozwalający na zdalne wykonanie kodu poprzez podatność obecną we wszystkich wspieranych obecnie wersjach IE.
Czytaj dalej »
Od kilku dni dostępne jest dość szczegółowe opracowanie dotyczące luki w WordPress < 3.6.1, umożliwiającej zdalne wykonanie kodu w OS. Prawdopodobnie sprawa nie jest łatwo wykorzystywalna na „gołym” wordpressie. Jednak według autora znaleziska pewne (popularne) pluginy potrafią sprawę znacznie ułatwić. Wreszcie dostępna jest też polska wersja WordPressa 3.6.1, zalecamy zatem…
Czytaj dalej »
Parę dni temu ukazała się pewna analiza podatności w serwerze ssh (ROSSSH) instalowanym na urządzeniach Mikrotik. Podatne są wersje na systemach RouterOS 5.* oraz 6.* Co umożliwia luka? Według autora znaleziska: Exploitation of this vulnerability will allow full access to the router device. czyli w wolnym tłumaczeniu: Wykorzystanie tej podatności…
Czytaj dalej »
Firma Google prowadzi swe programy wynagradzania informacji o nowych podatnościach (Google Vulnerability Reward Programs) już od trzech lat. W tym czasie odkrywcy 2 tys. nowych podatności zarobili w sumie 2 miliony USD. Teraz niektóre stawki pójdą w górę nawet pięciokrotnie.
Czytaj dalej »