Tag: Exploit

Korporacyjne drukarki HP z możliwością wykonania dowolnego kodu

22 listopada 2017, 23:59 | Aktualności | komentarze 2
Korporacyjne drukarki HP z możliwością wykonania dowolnego kodu

Zaczęło się od przygotowania przez marketing HP dramatycznego filmu,  pokazującego w sugestywnym, pełnym mroku scenariuszu, jak to używanie niebezpiecznej drukarki może skończyć się tragicznie… i puentując całość informacją o produktach HP: ” the world’s most secure printers and PCs”. Zaintrygowało to załogę z FoxGlove Security – to ci sami od…

Czytaj dalej »

Shellcode w 136 bajtach, dający wykonanie kodu (Linux, x86_64) – tutorial krok po kroku

10 listopada 2017, 19:16 | W biegu | komentarze 2

W obecnych czasach dość ciężko znaleźć opracowanie dotyczące pisania shellcode-ów na nowoczesnych architekturach.  Ewentualnie mamy same gotowce. Tym razem dostępne jest dłuższe opracowanie – od prostego programu w C, aż po finalny shellcode, który daje zdalne wykonanie kodu w raptem 136 bajtach – a na pokładzie udało się również upchnąć…

Czytaj dalej »

iPhone7 z najnowszym systemem, exploit przejmujący telefon przez WiFi

01 listopada 2017, 18:32 | W biegu | komentarze 2

Exploita przeżywającego restart telefonu i dającego pełne wykonanie kodu przez WiFi zaprezentował na żywo Tencent Keen Security Lab. Wcześniej podobną rzecz zaprezentował Google, ale było to na starszej wersji systemu operacyjnego. Obecny exploit wykorzystuje w sumie cztery podatności i zadziałał na najnowszej wersji iOS 11.1 – wypuszczonej dosłownie godziny przed pokazem….

Czytaj dalej »

PHPMailer – odczytywanie plików z serwera. Jest exploit

27 października 2017, 10:12 | W biegu | komentarze 2

Podatność występuje do wersji 5.2.21 PHPMailera i z jednej strony została załatana już na początku tego roku. Z drugiej – właśnie pokazał się prosty exploit dostępny w popularnych miejscach. W skrócie – wystarczy użyć formularza wysyłającego maile HTML (i mieć możliwość odczytania takiego maila). Z kolei w treści maila umieszczamy…

Czytaj dalej »

Aktywnie eksploitowany 0-day w Microsoft Office – właśnie załatany

11 października 2017, 14:44 | W biegu | 0 komentarzy

Lepiej patchujcie produkty Microsoftu, poza naprawdę krytycznymi rzeczami w Windows, łatkę wczoraj otrzymał również pakiet Microsoft Office (wszystkie wspierane wersje aż od 2007 (!)). Co więcej załatana podatność była wykorzystywana co najmniej we wrześniu tego roku w kierowanych atakach phishingowych… Uzbrojony eksploit wykradał z komputerów ofiar około 20 rodzajów plików….

Czytaj dalej »

Pełne przejęcie iPhone – przez WiFi, bez interakcji ofiary

29 września 2017, 14:51 | W biegu | komentarzy 9

Google chyba się zdenerwował ciągłymi doniesieniami o możliwościach przejmowania Androidów przez WiFi. W przypadku urządzeń Apple, panuje przekonanie, że może się i da zdalnie przejąc telefon, ale jest to bardziej gdybanie. Google Project Zero postanowił więc zrobić research, w którym czytamy: (…) a fully-fledged exploit allowing attackers to gain complete…

Czytaj dalej »

Microsoft Offensive Security Research zgłasza poważny bug w Google Chrome

23 września 2017, 12:31 | W biegu | komentarze 3

W Chrome mamy poprawki kilku błędów bezpieczeństwa, w tym jednego z priorytetem High zgłoszonego przez… członka zespołu Microsoft Offensive Security Research. Niedawno stworzona ekipa raczej skupiała się na poszukiwaniu błędów w produktach Mictosoftu. Zatem poważna podatność w Chrome to wypadek przy pracy? A może Microsoft, podobnie jak Google, chce zbudować rozpoznawalne globalnie…

Czytaj dalej »

Pół miliona dolarów za exploit na mobilne komunikatory

25 sierpnia 2017, 17:06 | W biegu | 0 komentarzy

Osoby dysponujące wolnym czasem oraz odrobiną umiejętności zachęcamy do zainteresowania ofertą firmy Zerodium, można zgarnąć pół miliona dolarów. Jak to zrobić? Wystarczy przygotować oraz dostarczyć do wspomnianej firmy działający exploit, który pozwoli na zdalne wykonanie kodu (RCE) z wykorzystaniem takich aplikacji mobilnych jak iMessage, Telegram, WhatsApp, Signal, Facebook czy Viber….

Czytaj dalej »

Wprowadzili exploita do DNA, który dał zdalne wykonanie kodu. Ale… zaraz, zaraz…

16 sierpnia 2017, 13:01 | W biegu | komentarze 2

Ostatnio media obiegła dość interesująca informacja o możliwości zsyntetyzowania takiego DNA, które da wykonanie kodu na maszynie, która służy do sekwencjonowania DNA  (czyli w pewnym uproszczeniu poznania ciągu liter – odpowiadającym czterem parom nukleotydowym – wchodzących w skład DNA). Autorzy piszą w swojej pracy tak: We demonstrate, for the first time, the…

Czytaj dalej »

Przejmowanie Windows bez uwierzytelnienia… poprzez Windows Search

09 sierpnia 2017, 15:14 | W biegu | komentarze 2

Wygląda na to, że warto poświęcić chwilę, by zweryfikować czy komputery z systemem Windows, które podlegają naszej opiece poprawnie zainstalowały ostatnie łatki bezpieczeństwa. Microsoft w biuletynie bezpieczeństwa donosi o wyeliminowaniu podatności, pozwalającej na zdalne wykonanie kodu w systemie poprzez usługę Windows Search. Analiza przygotowanego opisu jak i wektora CVSS pozwala ustalić, że…

Czytaj dalej »

EsteemAudit – exploit na windowsowy RDP

25 maja 2017, 15:03 | W biegu | komentarzy 6

Kolejny exploit z arsenału NSA, który nie doczeka się prawdopodobnie oficjalnej łatki Microsoftu na starszych systemach (Windows XP / Windows 2003 Server). Tym razem można wykonać kod w OS bez uwierzytelnienia za pomocą Remote Desktop. Na shodanie spokojnie można obecnie znaleźć ~30 000 systemów z publicznie dostępnym portem 3389 i systemem…

Czytaj dalej »

Zdalny exploit na MS17-010 – dostępny w Metasploit

16 maja 2017, 20:24 | W biegu | komentarze 3

Kto jeszcze nie załatał swoich Windowsów, radzę się pospieszyć. Dostępny jest już publicznie exploit na podatność MS17-010 (zdalne otrzymanie pełnych uprawnień na Windowsach – przez protokół SMBv1). Przypominam to błąd wykorzystywany przez ransomware WannaCrypt / Wana Decrypt0r 2.0 / Wanacry. Użycie exploita nie wymaga jakiejś wielkiej wiedzy – po prostu ognia:

Czytaj dalej »