Szczegóły techniczne + PoC (czytaj: exploit) dostępne są tutaj. Czy ofiara musi coś zrobić żeby atak się powiódł? Nie: To nie jedyna podatność znaleziona ostatnio w applowym iMessage (w pewnym uproszczeniu to domyślnie włączona możliwość wysyłania wiadomości typu SMS pomiędzy urządzeniami firmy Apple), a całość będzie prezentowana na nadchodzącym Blackhacie USA….
Czytaj dalej »
Exploit jest ponoć bardzo skuteczny: I can confirm that this works as-is on a fully patched (May 2019) Windows 10 x86 system. A file that is formerly under full control by only SYSTEM and TrustedInstaller is now under full control by a limited Windows user. Podatność jest względnie prosta –…
Czytaj dalej »
Świetny opis podatności dającej lokalnie uprawnienia roota na Ubuntu (tzw. privilege escalation ze zwykłego użytkownika do roota). Podatne linie: Ubuntu 18.10, Ubuntu 18.04 LTS, Ubuntu 16.04 LTS, Ubuntu 14.04 LTS. Opis pokazuje, że tego typu problemy to nie tylko czarna magia i omijanie piętnastu metod antibufferoverflow. Czasem może być prosto. Bardzo…
Czytaj dalej »
Chiński badacz uchylił rąbka tajemnicy – dwie podatności (jedna w domyślnej przeglądarce Safari, druga w jądrze systemu iOS) – umożliwiają na przejęcie telefonu po wejście na odpowiednio przygotowaną stronę. Temat był prezentowany w listopadzie, a Apple dopiero teraz załatał podatności w najnowszej wersji systemu iOS – 12.1.3. Warto zaznaczyć że za tego…
Czytaj dalej »
Niedawno zajawiliśmy temat. Obecnie dostępne są już bardzo szczegółowe informacje dotyczące podatności w chipie / systemie Marvell Avastar. To popularny komponent (Microsoft Surface, Playstation4, Samsung Chromebook, …) łączący funkcje WiFI / Bluetooth / NFC. W ramach twardego dowodu, autor przygotował exploita na urządzenie Valve Steamlink. Kluczem do całego tematu jest wykorzystanie…
Czytaj dalej »
Zanim zaczniecie czytać – zaktualizujcie Chrome do wersji 71. A teraz konkrety. Opis problemu jest tutaj. Na początek ekipa przygotowała exploita umożliwiającego wykonanie dowolnego kodu w Chrome poprzez Web SQL API. Czyli w skrócie – odpowiednio przygotowana strona może zapisać swoje dane w lokalnej bazie SQL (w Chrome). Ta baza…
Czytaj dalej »
Zobaczcie na to mniej znane wydarzenie. Mieliśmy tu przykład przejęcia w pełni załatanego iPhone X (podatność w domyślnej przeglądarce Safari, a później błąd w kernelu dający pełne wykonanie kodu jako root), jest też kilka rzeczy w VMWare Workstation / Fusion (wyskoczenie z maszyny wirtualnej do głównego hosta – tutaj jest…
Czytaj dalej »
Co tu dużo pisać, wpisujecie w wyszukiwarkę, cel który Was interesuje – otrzymujecie listę dostępnych exploitów, a po kliknięciu w jeden z nich – szczegóły. Używajcie legalnie i odpowiedzialnie. –ms
Czytaj dalej »
W świecie IoT bez zmian, tym razem domowe urządzenie klasy NAS umożliwia na otrzymanie dostępu administracyjnego po… ustawieniu ciasteczka username=admin. Tak, to w zasadzie koniec opisu całego explota. Nieco więcej szczegółów można znaleźć tutaj (łącznie z historią zgłoszenia). Podatność została zgłoszona już w roku 2017, ale producent do tego czasu…
Czytaj dalej »
Mimo że problem został zlokalizowany w zeszłym roku, doznaje teraz medialnego zainteresowania (i pogłębienia). I słusznie – samo iLO jest popularne i daje bardzo bogate możliwości (również atakującemu): Integrated Lights-Out (iLO) is a remote server management processor embedded on the system boards of HP ProLiant and Blade servers that allows…
Czytaj dalej »
Co dopiero pisaliśmy o możliwości łatwego łamania PIN-ów na urządzeniach Apple, a wczoraj zaprezentowano coś, czego nie widzieliśmy dawno: exploit na domyślną przeglądarkę Safari i połączenie go z pełnym jailbreakiem. Warto dodać, że całość działa na najnowszym iOS 11, ale również na najnowszej becie tego systemu (iOS 12). Z jednej strony to…
Czytaj dalej »
Jeśli ktoś używa urządzeń Mikrotika, warto żeby spojrzał czy nie udostępnia na nim protokołu SMB. W momencie nawiązania sesji SMB (a przed uwierzytelnieniem) mamy buffer overflow, który skutkuje wykonaniem kodu na urządzeniu. Dostępny jest PoC exploita oraz łatki – od Mikrotika. –ms
Czytaj dalej »
Cisco załatało niedawno co najmniej dwa krytyczne błędy, jeden z nich to zahardcowane hasło na ssh w: Cisco Prime Collaboration Provisioning. Wprawdzie nie daje ono roota, ale istnieje też możliwość podniesienia uprawnień. Drugi problem to już bezpośrednia możliwość dostępu na roota (przecież web serwer musi pracować z uprawnieniami root, prawda? :)…
Czytaj dalej »
Ekipa fail0verflow, znana choć z exploita na PS4, pokazała właśnie Debiana, którego udało im się uruchomić na Nintendo Switch: Wykorzystany bug jest w Boot ROM-ie i nie da się go załatać w obecnej edycji Switchów… –ms
Czytaj dalej »
Kroki: Nieuwierzytelniona możliwość wykonania requestów typu POST do wybranych zasobów (po co taka możliwość? – nie wiadomo ;) W szczególności istnieje możliwość wykonania requestów do: vpnupload.cgi Co ma wspólnego VPN z wykonaniem kodu na urządzeniu? Więc vpnupload posiada pewną podatność, umożliwiającą ustawienie dowolnej wartości w pamięci urządzenia: ” a vulnerability that allows…
Czytaj dalej »