Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book

Tag: Exploit

Zapraszamy na unikalne wydarzenie. My hackujemy sieć na żywo, druga ekipa ją chroni. Wstęp bezpłatny.

25 września 2023, 09:25 | Aktualności | komentarzy 21
Zapraszamy na unikalne wydarzenie. My hackujemy sieć na żywo, druga ekipa ją chroni. Wstęp bezpłatny.

TLDR: zapisy tutaj, wydarzenie, on-line, a dostępne będzie również nagranie (organizatorzy proszą o podatnie emaili firmowych) W trakcie około 1.5h sesji, będziemy starali się upiec dwie pieczenie przy jednym ogniu: W planach mamy zaprezentowanie: Z naszej strony po stronie hackerskiej zobaczycie Tomka Turbę oraz Marka Rzepeckiego. Wydarzenie organizowane jest we…

Czytaj dalej »

Przygotowali eksploita na podatność w WinRAR, tylko że w eksploicie był kolejny exploit eksploitujący komputer niedoszłego hackera

21 września 2023, 10:26 | W biegu | komentarzy 6
Przygotowali eksploita na podatność w WinRAR, tylko że w eksploicie był kolejny exploit eksploitujący komputer niedoszłego hackera

Być może pamiętacie niedawno załataną podatność w WinRAR – podatność CVE-2023-38831 była eksploitowana jako 0-day przez kilka dobrych miesięcy. Trick polegał na możliwości stworzenia archiwum niby z plikiem graficznym, ale w momencie próby otwarcia tego pliku, komputer ofiary był infekowany: Podatność została niedawno załatana, ale zapewne sporo osób nie pobrało…

Czytaj dalej »

Odczytujesz złośliwy obrazek i Twój komputer jest przejęty. Gruba podatność załatana we wszystkich przeglądarkach, Thunderbirdzie, 1Password, … CVE-2023-4863

20 września 2023, 20:52 | W biegu | komentarzy 5

Podatność początkowo została załatana w Chrome, co gorsza z adnotacją o fakcie namierzenia aktywnej exploitacji tej luki. Podatność CVE-2023-4863 dotyka googlowej biblioteki libwebp, umożliwiającej m.in. odczyt plików graficznych w formacie webp. Okazuje się, że z biblioteki tej korzystają w zasadzie wszystkie główne przeglądarki: Chrome, Firefox (oraz Tor Browser), Edge, Brave…

Czytaj dalej »

0day w WinRAR był exploitowany od kilku miesięcy – m.in. za pomocą odpowiednio spreparowanego pliku zip

31 sierpnia 2023, 17:39 | W biegu | komentarzy 5
0day w WinRAR był exploitowany od kilku miesięcy – m.in. za pomocą odpowiednio spreparowanego pliku zip

Informacja o podatności CVE-2023-38831 gruchnęła już dobrych kilka dni temu. Luka (luki) jest obecnie załatana, ale pokazały się informację o aktywnej tej eksploitacji podatności jako 0day – i to od kwietnia 2023. Na celowniku były m.in. komputery / konta osób handlujących kryptowalutami. Cały trick polegał na stworzeniu archiwum (np. zip),…

Czytaj dalej »

Exploit na usługę sieciową, dający zdalne wykonanie kodu i to z włączonymi mechanizmami ochronnymi OS? Bardzo proszę – na przykładzie Western Digital MyCloudHome

17 lutego 2023, 10:35 | W biegu | 0 komentarzy
Exploit na usługę sieciową, dający zdalne wykonanie kodu i to z włączonymi mechanizmami ochronnymi OS? Bardzo proszę – na przykładzie Western Digital MyCloudHome

Tym razem coś dla bardziej technicznych czytelników sekuraka. Zobaczcie na ten rozbudowany opis przygotowania exploitu na Western Digital MyCloudHome (podatność została zgłoszona około roku temu do programu: ZDI Pwn2Own). Podatność została namierzona w komponencie netatalk, który implementuje obsługę Apple Filing Protocol. Cały exploit: Dodatkowo – wszystko to działa na architekturze…

Czytaj dalej »

Exploit na GTA Online. Można przejmować konto? Może nawet cały komputer innych graczy? (RCE)

24 stycznia 2023, 09:24 | W biegu | 0 komentarzy
Exploit na GTA Online. Można przejmować konto? Może nawet cały komputer innych graczy? (RCE)

Coś jest na rzeczy, bo Rockstar wystosował właśnie pewnego rodzaju oświadczenie na Twitterze: potential new exploits, ale zamierzamy je rozwiązać w „planowanej aktualizacji bezpieczeństwa”. No to potencjalne, czy nie? ;-) Zaczęło się najprawdopodobniej od tego wątku: Może to oznaczać możliwość zdalnego dostępu do konta ofiary i spowodowanie np. zabanowania tego…

Czytaj dalej »

Trwa exploitacja Magento. Ultra krytyczna luka pozwala na przejmowanie sklepów/serwerów bez konieczności logowania się.

13 lutego 2022, 20:28 | W biegu | komentarzy 6
Trwa exploitacja Magento. Ultra krytyczna luka pozwala na przejmowanie sklepów/serwerów bez konieczności logowania się.

Adobe wypuścił łatkę w niedzielę, 13. lutego. Jeśli chodzi o lukę CVE-2022-24086, to mamy prawie same złe wieści: Podatność jest klasy Arbitrary Code Execution – czyli można wykonać dowolny kod na serwerze (a później zainstalować tam backdoora, uzyskać dostęp do bazy danych, atakować inne serwery, …) Exploitacja nie wymaga uwierzytelnienia…

Czytaj dalej »

QuaDream: konkurencja Pegasusa posiadała możliwość niewidzialnego infekowania iPhoneów

03 lutego 2022, 16:44 | W biegu | 1 komentarz
QuaDream: konkurencja Pegasusa posiadała możliwość niewidzialnego infekowania  iPhoneów

Nie samym Pegasusem człowiek żyje ;-) Organizacji posiadających odpowiednią moc bojową, do stworzenia narzędzi alternatywnych do Pegasusa jest nie tak mało. Reuters donosi właśnie o firmie QuaDream: A flaw in Apple’s software exploited by Israeli surveillance firm NSO Group to break into iPhones in 2021 was simultaneously abused by a competing company,…

Czytaj dalej »

Dark Souls 3 z exploitem umożliwiającym przejęcie komputera innego gracza.

23 stycznia 2022, 18:52 | W biegu | komentarzy 5
Dark Souls 3 z exploitem umożliwiającym przejęcie komputera innego gracza.

Alert wzbudził stream, podczas którego gra się zcrashowała, otworzył się PowerShell i zaczęły odpalać się pewne polecenia, a następnie zaczęła na streamie odtwarzać się sekwencja mówiona Problem wygląda na tyle poważnie, że ekipa odpowiedzialna za Dark Souls zdecydowała się całkowicie zastopować serwery PvP: Wg doniesień, osoba, która zlokalizowała błąd –…

Czytaj dalej »

Bezpieczeństwo IoT rok 2022 zaczyna z przytupem. Exploit na krytyczną podatność w SSL VPN od SonicWall w zasadzie mieści się… w jednym tweecie

13 stycznia 2022, 17:31 | W biegu | 1 komentarz
Bezpieczeństwo IoT rok 2022 zaczyna z przytupem. Exploit na krytyczną podatność w SSL VPN od SonicWall w zasadzie mieści się… w jednym tweecie

Łatka na urządzenia dostępna jest od grudnia 2021 r. – a niedawno opublikowano dość szczegółowy write-up dotyczący załatanej podatności: On December 7, 2021, SonicWall released new firmware for their Secure Mobile Access (SMA) 100 series. SonicWall issued a security advisory on January 11, 2022 notifying users that the December releases…

Czytaj dalej »

Jak zostać milionerem? Wystarczy znaleźć exploit 0-day w przeglądarce Google Chrome

21 września 2021, 09:35 | W biegu | 1 komentarz
Jak zostać milionerem? Wystarczy znaleźć exploit 0-day w przeglądarce Google Chrome

Jeśli regularnie korzystacie z Internetu, to z pewnością natknęliście się na reklamy kursów „od zera do milionera”. Tymczasem wizja szybkiego wzbogacenia się jest o wiele bardziej „realna”, niż się niektórym wydaje – wystarczy „jedynie” znaleźć krytyczną podatność w przeglądarce Google Chrome i przekazać ją brokerowi exploitów Zerodium: Na śmiałków żądnych…

Czytaj dalej »

CVE-2021-22555: piętnastoletnia podatność w Linuksie, dająca eskalację uprawnień do root-a. Jest exploit.

15 lipca 2021, 20:47 | W biegu | komentarzy 5
CVE-2021-22555: piętnastoletnia podatność w Linuksie, dająca eskalację uprawnień do root-a. Jest exploit.

Ile jeszcze takich niespodzianek nas czeka? CVE-2021-22555 is a 15 years old heap out-of-bounds write vulnerability in Linux Netfilter that is powerful enough to bypass all modern security mitigations and achieve kernel code execution. Podatność (już załatana w kwietniu 2021) występuje w Netfilter i umożliwia sprawne uzyskanie uprawnień jądra z…

Czytaj dalej »

Uwaga na krytyczną podatność CVE-2021-1675 – można zdalnie przejmować Windows Serwery (podatne wszystkie systemy od wersji 2008) + Windowsy klienckie

30 czerwca 2021, 09:41 | W biegu | komentarze 4
Uwaga na krytyczną podatność CVE-2021-1675 – można zdalnie przejmować Windows Serwery (podatne wszystkie systemy od wersji 2008) + Windowsy klienckie

Chodzi o podatność która na początek nie wyglądała groźnie. Jednak właśnie Microsoft zmienił jej oznaczenie jako „Critical”. Powody są zapewne co najmniej dwa: Okazało się że podatność można wykorzystać zdalnie (nie tylko lokalnie) Przypadkowo wyciekł exploit + write-up (został jednak dość szybko usunięty z GitHuba) Tutaj całość możecie zobaczyć w…

Czytaj dalej »