Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book

Tag: Exploit

Możliwość zdalnego przejęcia flagowego iPhone X – Apple właśnie wypuścił łatkę

23 stycznia 2019, 19:21 | W biegu | 0 komentarzy

Chiński badacz uchylił rąbka tajemnicy – dwie podatności (jedna w domyślnej przeglądarce Safari, druga w jądrze systemu iOS) – umożliwiają na przejęcie telefonu po wejście na odpowiednio przygotowaną stronę. Temat był prezentowany w listopadzie, a Apple dopiero teraz załatał podatności w najnowszej wersji systemu iOS – 12.1.3. Warto zaznaczyć że za tego…

Czytaj dalej »

Przejęcie przez WiFi popularnych tabletów/telefonów/konsol do gier – bez żadnej interakcji użytkownika!

19 stycznia 2019, 21:14 | W biegu | komentarze 2

Niedawno zajawiliśmy temat. Obecnie dostępne są już bardzo szczegółowe informacje dotyczące podatności w chipie / systemie Marvell Avastar. To popularny komponent (Microsoft Surface, Playstation4, Samsung Chromebook, …) łączący funkcje WiFI / Bluetooth / NFC. W ramach twardego dowodu, autor przygotował exploita na urządzenie Valve Steamlink. Kluczem do całego tematu jest wykorzystanie…

Czytaj dalej »

Krytyczna podatność w SQLite – można przejąć Chrome, urządzenia IoT, masę innych aplikacji

15 grudnia 2018, 11:48 | W biegu | 0 komentarzy

Zanim zaczniecie czytać – zaktualizujcie Chrome do wersji 71. A teraz konkrety. Opis problemu jest tutaj. Na początek ekipa przygotowała exploita umożliwiającego wykonanie dowolnego kodu w Chrome poprzez Web SQL API. Czyli w skrócie – odpowiednio przygotowana strona może zapisać swoje dane w lokalnej bazie SQL (w Chrome). Ta baza…

Czytaj dalej »

Eksploitowy konkurs w Chinach – zdemolowali wszystko, całościowa wypłata: $1 000 000

23 listopada 2018, 12:19 | W biegu | komentarzy 9

Zobaczcie na to mniej znane wydarzenie.  Mieliśmy tu przykład przejęcia w pełni załatanego iPhone X (podatność w domyślnej przeglądarce Safari, a później błąd w kernelu dający pełne wykonanie kodu jako root), jest też kilka rzeczy w VMWare Workstation / Fusion (wyskoczenie z maszyny wirtualnej do głównego hosta – tutaj jest…

Czytaj dalej »

Urządzenia My Cloud od Western Digital – i Ty możesz być adminem.

20 września 2018, 09:55 | W biegu | komentarzy 5

W świecie IoT bez zmian, tym razem domowe urządzenie klasy NAS umożliwia na otrzymanie dostępu administracyjnego po… ustawieniu ciasteczka username=admin. Tak, to w zasadzie koniec opisu całego explota. Nieco więcej szczegółów można znaleźć tutaj (łącznie z historią zgłoszenia). Podatność została zgłoszona już w roku 2017, ale producent do tego czasu…

Czytaj dalej »

AAAAAAAAAAAAAAAAAAAAAAAAAAAAA – prosty exploit na HP iLO (Integrated Lights-Out)

09 lipca 2018, 10:44 | W biegu | komentarze 4

Mimo że problem został zlokalizowany w zeszłym roku, doznaje teraz medialnego zainteresowania (i pogłębienia). I słusznie – samo iLO jest popularne i daje bardzo bogate możliwości (również atakującemu): Integrated Lights-Out (iLO) is a remote server management processor embedded on the system boards of HP ProLiant and Blade servers that allows…

Czytaj dalej »

Ciężkie czasy dla fanów iPhonów – exploit na przeglądarkę w najnowszym OS + jailbreak

23 czerwca 2018, 09:48 | W biegu | komentarze 3

Co dopiero pisaliśmy o możliwości łatwego łamania PIN-ów na urządzeniach Apple, a wczoraj zaprezentowano coś, czego nie widzieliśmy dawno: exploit na domyślną przeglądarkę Safari i połączenie go z pełnym jailbreakiem. Warto dodać, że całość działa na najnowszym iOS 11, ale również na najnowszej becie tego systemu (iOS 12). Z jednej strony to…

Czytaj dalej »

Zahardcodowane hasło do ssh na jednym z komponentów firmy Cisco

08 marca 2018, 21:21 | W biegu | 0 komentarzy

Cisco załatało niedawno co najmniej dwa krytyczne błędy, jeden z nich to zahardcowane hasło na ssh w: Cisco Prime Collaboration Provisioning. Wprawdzie nie daje ono roota, ale istnieje też możliwość podniesienia uprawnień. Drugi problem to już bezpośrednia możliwość dostępu na roota (przecież web serwer musi pracować z uprawnieniami root, prawda? :)…

Czytaj dalej »

Rootowanie routera Asusa w 3 prostych krokach

27 stycznia 2018, 10:27 | W biegu | 0 komentarzy

Kroki: Nieuwierzytelniona możliwość wykonania requestów typu POST do wybranych zasobów (po co taka możliwość? – nie wiadomo ;) W szczególności istnieje możliwość wykonania requestów do: vpnupload.cgi Co ma wspólnego VPN z wykonaniem kodu na urządzeniu? Więc vpnupload posiada pewną podatność, umożliwiającą ustawienie dowolnej wartości w pamięci urządzenia: ” a vulnerability that allows…

Czytaj dalej »

400 godzin hackowania pompy infuzyjnej! I jest zdalne wykonanie kodu

18 stycznia 2018, 17:59 | W biegu | komentarze 3

Bohaterem wpisu jest tym razem pompa infuzyjna: Smiths Medical Medfusion 4000. Czyli „przyrząd medyczny stosowany do ciągłego lub cyklicznego, dokładnego dawkowania zadanego leku.” Finalnym, ciekawym eksploitem było wygenerowanie odpowiedzi DHCP do urządzenia, która to odpowiedź dawała wykonanie dowolnego kodu na maszynie. Autor badania poświęcił około 400 godzin na dokładną analizę urządzenia….

Czytaj dalej »

Nowy botnet kopiący kryptowalutę – na celu podatne JBossy, zysk ~200 000 PLN

12 stycznia 2018, 09:44 | W biegu | komentarze 2

Zacznijmy od bohatera drugoplanowego – to krytyczna podatność w JBoss (Redhat załatał z oceną krytyczności 9,8/10) – nie wymaga ona uwierzytelnienia, a umożliwia wykonanie dowolnego kodu na serwerze, poprzez deserializację. Co gorsza, całość jest dość prosta do wykorzystania… Wystarczy jeden request HTTP typu POST i voila… Podatność występowała do ~września…

Czytaj dalej »