Exploit o kryptonimie checkm8 (czyt. szachmat) został właśnie ogłoszony i udostępniony. Całość dotyka ogromnej liczby modeli urządzeń Apple: Most generations of iPhones and iPads are vulnerable: from iPhone 4S (A5 chip) to iPhone 8 and iPhone X (A11 chip). Exploit jest dostępny tutaj, i może być użyty jako fragment narzędzia realizującego…
Czytaj dalej »
Podatności w Remote Desktop Services Microsoft opisuje tutaj: CVE-2019-1181, CVE-2019-1182, CVE-2019-1222, CVE-2019-1226. Nie owijając zbytnio w bawełnę: W RDP jest podatność klasy RCE, którą można wykorzystać bez uwierzytelnienia przez przesłanie odpowiednio złośliwej komunikacji. Podatność nie wymaga interakcji ofiary, a atakujący może wykonywać dowolne polecenia na docelowym systemie, łącznie z tworzeniem kont z…
Czytaj dalej »
Windows umożliwia wysyłanie komunikatów pomiędzy oknami (np. notepad oraz cmd). Okna jednak mogą działać w kontekście różnych użytkowników (np. notepad – normalny użytkownik, cmd administrator. Nie chcielibyśmy raczej mieć nieskrępowanej możliwości komunikacji z takiego notatnika do cmd (wtedy ten ostatni mógłby być potencjalnie zaatakowany). Za ochronę w tym miejscu odpowiada…
Czytaj dalej »
Ciekawa historia podatności w kliencie Steam. Można dzięki niej mając uprawnienia zwykłego użytkownika, eskalować je do administratora (dokładniej LOCALSYSTEM). Badacz zgłosił problem do Valve w ramach programu bug bounty, ale problem został odrzucony z adnotacją: „not applicable„, jednocześnie Valve nie chciało aby opublikować szczegóły problemu. Badacz się tym nie przejął…
Czytaj dalej »
Szczegóły techniczne + PoC (czytaj: exploit) dostępne są tutaj. Czy ofiara musi coś zrobić żeby atak się powiódł? Nie: To nie jedyna podatność znaleziona ostatnio w applowym iMessage (w pewnym uproszczeniu to domyślnie włączona możliwość wysyłania wiadomości typu SMS pomiędzy urządzeniami firmy Apple), a całość będzie prezentowana na nadchodzącym Blackhacie USA….
Czytaj dalej »
Exploit jest ponoć bardzo skuteczny: I can confirm that this works as-is on a fully patched (May 2019) Windows 10 x86 system. A file that is formerly under full control by only SYSTEM and TrustedInstaller is now under full control by a limited Windows user. Podatność jest względnie prosta –…
Czytaj dalej »
Świetny opis podatności dającej lokalnie uprawnienia roota na Ubuntu (tzw. privilege escalation ze zwykłego użytkownika do roota). Podatne linie: Ubuntu 18.10, Ubuntu 18.04 LTS, Ubuntu 16.04 LTS, Ubuntu 14.04 LTS. Opis pokazuje, że tego typu problemy to nie tylko czarna magia i omijanie piętnastu metod antibufferoverflow. Czasem może być prosto. Bardzo…
Czytaj dalej »
Chiński badacz uchylił rąbka tajemnicy – dwie podatności (jedna w domyślnej przeglądarce Safari, druga w jądrze systemu iOS) – umożliwiają na przejęcie telefonu po wejście na odpowiednio przygotowaną stronę. Temat był prezentowany w listopadzie, a Apple dopiero teraz załatał podatności w najnowszej wersji systemu iOS – 12.1.3. Warto zaznaczyć że za tego…
Czytaj dalej »
Niedawno zajawiliśmy temat. Obecnie dostępne są już bardzo szczegółowe informacje dotyczące podatności w chipie / systemie Marvell Avastar. To popularny komponent (Microsoft Surface, Playstation4, Samsung Chromebook, …) łączący funkcje WiFI / Bluetooth / NFC. W ramach twardego dowodu, autor przygotował exploita na urządzenie Valve Steamlink. Kluczem do całego tematu jest wykorzystanie…
Czytaj dalej »
Zanim zaczniecie czytać – zaktualizujcie Chrome do wersji 71. A teraz konkrety. Opis problemu jest tutaj. Na początek ekipa przygotowała exploita umożliwiającego wykonanie dowolnego kodu w Chrome poprzez Web SQL API. Czyli w skrócie – odpowiednio przygotowana strona może zapisać swoje dane w lokalnej bazie SQL (w Chrome). Ta baza…
Czytaj dalej »
Zobaczcie na to mniej znane wydarzenie. Mieliśmy tu przykład przejęcia w pełni załatanego iPhone X (podatność w domyślnej przeglądarce Safari, a później błąd w kernelu dający pełne wykonanie kodu jako root), jest też kilka rzeczy w VMWare Workstation / Fusion (wyskoczenie z maszyny wirtualnej do głównego hosta – tutaj jest…
Czytaj dalej »
Co tu dużo pisać, wpisujecie w wyszukiwarkę, cel który Was interesuje – otrzymujecie listę dostępnych exploitów, a po kliknięciu w jeden z nich – szczegóły. Używajcie legalnie i odpowiedzialnie. –ms
Czytaj dalej »
W świecie IoT bez zmian, tym razem domowe urządzenie klasy NAS umożliwia na otrzymanie dostępu administracyjnego po… ustawieniu ciasteczka username=admin. Tak, to w zasadzie koniec opisu całego explota. Nieco więcej szczegółów można znaleźć tutaj (łącznie z historią zgłoszenia). Podatność została zgłoszona już w roku 2017, ale producent do tego czasu…
Czytaj dalej »
Mimo że problem został zlokalizowany w zeszłym roku, doznaje teraz medialnego zainteresowania (i pogłębienia). I słusznie – samo iLO jest popularne i daje bardzo bogate możliwości (również atakującemu): Integrated Lights-Out (iLO) is a remote server management processor embedded on the system boards of HP ProLiant and Blade servers that allows…
Czytaj dalej »
Co dopiero pisaliśmy o możliwości łatwego łamania PIN-ów na urządzeniach Apple, a wczoraj zaprezentowano coś, czego nie widzieliśmy dawno: exploit na domyślną przeglądarkę Safari i połączenie go z pełnym jailbreakiem. Warto dodać, że całość działa na najnowszym iOS 11, ale również na najnowszej becie tego systemu (iOS 12). Z jednej strony to…
Czytaj dalej »