-15% na nową książkę sekuraka: Wprowadzenie do bezpieczeństwa IT. Przy zamówieniu podaj kod: 10000

Tag: iot

Marzec pod znakiem szkoleń z bezpieczeństwa IoT!

09 lutego 2024, 11:40 | W biegu | 0 komentarzy
Marzec pod znakiem szkoleń z bezpieczeństwa IoT!

Na marzec szykujemy dla Was prawdziwą perełkę. „1×1 Wstęp do bezpieczeństwa IoT” jest naszą najnowszą propozycją (seria rozpoczyna się 1 marca 2024 r.), w których wejdziemy w świat testowania bezpieczeństwa urządzeń Internetu Rzeczy, zarówno od strony hardware jak i software. Sprawdzimy jak można dostać się do sekretów badanego sprzętu, jak się z nim…

Czytaj dalej »

Rekordowy botnet IoT, który nigdy nie istniał – wyjaśniamy

09 lutego 2024, 10:36 | W biegu | 0 komentarzy
Rekordowy botnet IoT, który nigdy nie istniał – wyjaśniamy

Ataki DDoS to niewyrafinowana, lecz sprawdzona metoda blokowania usług sieciowych. Wykorzystywana jest zarówno przez grupy cyberzbójów, jak i aktorów powiązanych z państwami. Już jakiś czas temu zauważono, że urządzenia Internetu Rzeczy (IoT, Internet of Things), których bezpieczeństwo jest kwestią dyskusyjną, mogą być idealnym źródłem ruchu wykorzystywanego do ataku odmowy usługi…

Czytaj dalej »

Gruba cyber-operacja o zasięgu globalnym. Przejęte dostępy do VPN w ~1700 dużych firmach na całym Świecie

17 stycznia 2024, 09:34 | W biegu | komentarzy 10
Gruba cyber-operacja o zasięgu globalnym. Przejęte dostępy do VPN w ~1700 dużych firmach na całym Świecie

Systemy (serwery) VPN zazwyczaj są wystawione do Internetu (bo muszą), co jednak gdy ktoś zlokalizuje podatność umożliwiającą przejęcie serwera (urządzenia) VPN i to bez uwierzytelnienia? No może samo zlokalizowanie jeszcze niewiele zmienia, ale aktywna exploitacja już tak. Po tym wstępie przechodzimy do podatności, którą niedawno zaznaczaliśmy na sekuraku (dwa zero…

Czytaj dalej »

Backdoorowanie termostatów Boscha – CVE-2023-49722

17 stycznia 2024, 08:55 | W biegu | komentarze 2
Backdoorowanie termostatów Boscha – CVE-2023-49722

Stary dowcip bezpieczników mówi, że litera „“s” w skrócie IoT pochodzi od „security”. Ironiczne stwierdzenie wskazuje, że wzrost popularności Internetu Rzeczy nie zawsze idzie w parze z realnym bezpieczeństwem tych rozwiązań. Całe szczęście wysiłek badaczy bezpieczeństwa powoduje, że producenci zaczynają rozumieć zagrożenia i wdrażać poprawki w swoich produktach.  Badacze z…

Czytaj dalej »

Apple wypuszcza łatkę bezpieczeństwa na klawiaturę. Atakujący wykonując pewne wstępne działania może podsłuchiwać naciśnięcia klawiszy. CVE-2024-0230

12 stycznia 2024, 11:20 | W biegu | 0 komentarzy
Apple wypuszcza łatkę bezpieczeństwa na klawiaturę. Atakujący wykonując pewne wstępne działania może podsłuchiwać naciśnięcia klawiszy. CVE-2024-0230

Informacja o szczegółach aktualizacji dostępna jest tutaj: Impact: An attacker with physical access to the accessory may be able to extract its Bluetooth pairing key and monitor Bluetooth traffic Jak widać, wymagane są wstępne przygotowania do całej akcji, które bardziej szczegółowo zostały opisany w tym wpisie na blogu. Badacz informuje, że…

Czytaj dalej »

Dwa zero daye umożliwiają zdalne przejęcie kontroli nad urządzeniem VPN (Ivanti Connect Secure / Pulse Secure). Podatności są już wykorzystywane w dziczy

11 stycznia 2024, 13:35 | W biegu | komentarzy 12
Dwa zero daye umożliwiają zdalne przejęcie kontroli nad urządzeniem VPN (Ivanti Connect Secure / Pulse Secure). Podatności są już wykorzystywane w dziczy

Systemy VPN często udostępniane są do Internetu – do do nich podłączają się użytkownicy, którzy następnie się uwierzytelniają i otrzymują dostęp do sieci korporacyjnych. A co jeśli taki system VPN ma podatność, niewymagającą uwierzytelnienia, a umożliwiającą przejęcie pełnej kontroli nad nim? Taki przypadek opisuje Volexity, wskazując na dwie luki, które…

Czytaj dalej »

Juniper ostrzega przed aktywną exploitacją krytycznej podatności RCE (Junos OS: SRX Series / EX Series)

14 listopada 2023, 08:56 | W biegu | komentarze 2
Juniper ostrzega przed aktywną exploitacją krytycznej podatności RCE (Junos OS: SRX Series /  EX Series)

Producent wprawdzie załatał luki, o których piszemy parę miesięcy temu, ale teraz przypomina że nie warto zwlekać z łatkami: Firma Juniper SIRT jest świadoma faktu udanego exploitowania tych podatności. Klienci proszeni są o natychmiastową aktualizację. Juniper SIRT is now aware of successful exploitation of these vulnerabilities.  Customers are urged to…

Czytaj dalej »

Dwie krytyczne podatności w QNAP. Można zdalnie przejmować kontrolę nad urządzeniami.

07 listopada 2023, 11:46 | W biegu | komentarzy 9
Dwie krytyczne podatności w QNAP. Można zdalnie przejmować kontrolę nad urządzeniami.

Szczegóły dostępne są tutaj oraz tutaj. Jak czytamy: (…) luka umożliwiająca wstrzykiwanie poleceń systemu operacyjnego dotyczy kilku wersji systemu operacyjnego QNAP. W przypadku wykorzystania podatność może umożliwić zdalnym atakującym wykonywanie poleceń za pośrednictwem sieci. An OS command injection vulnerability has been reported to affect several QNAP operating system versions. If…

Czytaj dalej »

Citrix Bleed – uważajcie na podatność umożliwiającą przejmowanie urządzeń Citrix NetScaler. CVE-2023-4966

27 października 2023, 11:38 | W biegu | 0 komentarzy
Citrix Bleed – uważajcie na podatność umożliwiającą przejmowanie urządzeń Citrix NetScaler. CVE-2023-4966

Podatność została już załatana, a opisana jest dość niewinnie, tj. jako: „Sensitive information disclosure„. Coż to za „sensytywne informacje”, których wyciek zasługuje aż na ocenę 9.4/10 jeśli chodzi o skalę krytyczności? Okazuje się, że naprawdę prostym żądaniem HTTP (odpowiednio duża liczba znaków w nagłówku HTTP Host), można pobrać fragmenty pamięci…

Czytaj dalej »

Uwaga, dwa krytyczne exploity na urządzenia Cisco. IOS XE / konsola webowa. Trwa aktywna exploitacja. CVE-2023-20198 / CVE-2023-20273

21 października 2023, 14:21 | W biegu | 1 komentarz
Uwaga, dwa krytyczne exploity na urządzenia Cisco. IOS XE / konsola webowa. Trwa aktywna exploitacja. CVE-2023-20198 / CVE-2023-20273

Sporo detali podrzuciła nam ekipa Talos, a chodzi o luki: CVE-2023-20198 oraz CVE-2023-20273. W skrócie, można startując zupełnie od zera (wystarczy anonimowy dostęp do panelu webowego urządzenia) uzyskać dostęp do pełnych uprawnień (root) na urządzeniu. Wszystko przez połączenie dwóch exploitów: Fixów na razie brak, ale mają pojawić się lada moment…

Czytaj dalej »

Cała seria exploitów używana w aktywnych atakach przejmujących urządzenia IoT. Jest też unauth RCE na… farmę solarną, czy raczej panel do jej monitorowania.

06 lipca 2023, 15:14 | W biegu | 0 komentarzy
Cała seria exploitów używana w aktywnych atakach przejmujących urządzenia IoT. Jest też unauth RCE na… farmę solarną, czy raczej panel do jej monitorowania.

Ciekawy wpis podsumowujący nowe / średnio-nowe / stare exploity używane aktualnie w ramach aktywności botnetu Mirai. Oj, czego my tu nie mamy? Podatności w wybranych urządzeniach D-Linka, TP-Linka, Zyxela, Netgeara… ale jest też podatność w aplikacji SolarView, służącej do monitorowania farm paneli fotowoltaicznych: Podatność jest raczej prosta do wyeksploitowania, a…

Czytaj dalej »

Uwaga posiadacze urządzeń Zyxela. Dwie podatności umożliwiające przejęcie urządzeń od strony Internetu. Dostępne są łatki.

24 maja 2023, 19:32 | W biegu | komentarze 3
Uwaga posiadacze urządzeń Zyxela. Dwie podatności umożliwiające przejęcie urządzeń od strony Internetu. Dostępne są łatki.

Łatki na podatności wyglądają na wydane w pewnym pośpiechu: Note: It´s recommended before you apply the hotfix or release version, please reboot the device once to reduce the risk of a watchdog reboot during a firmware upgrade and potential RMA risk. Urządzenie należy zrebootować przed wgraniem aktualizacji, żeby uniknąć „tematu…

Czytaj dalej »

Routery ASUSa na całym świecie straciły dostęp do Internetu. Prawdopodobny powód? Aktualizacja producenta, która zadziałała nawet na urządzeniach, które nie miały skonfigurowanej automatycznej aktualizacji firmware

20 maja 2023, 12:49 | W biegu | komentarzy 25
Routery ASUSa na całym świecie straciły dostęp do Internetu. Prawdopodobny powód? Aktualizacja producenta, która zadziałała nawet na urządzeniach, które nie miały skonfigurowanej automatycznej aktualizacji firmware

Router się zawiesił, reboot nic nie pomaga, makabra – co robić? Tego typu relacji można było ostatnio znaleźć wiele… ASUS po dwóch dniach naprawił problem, przy czym możliwe że wymagany jest dodatkowy, ręczny reboot i /lub przywrócenie urządzenia do ustawień fabrycznych. Producent pisze tak: During routine security maintenance, our technical…

Czytaj dalej »

Chińskie grupy hackerskie wykorzystują do ataków globalną sieć zbackdoorowanych routerów domowych TP-linka

17 maja 2023, 16:02 | W biegu | komentarzy 8
Chińskie grupy hackerskie wykorzystują do ataków globalną sieć zbackdoorowanych routerów domowych TP-linka

Zbackdoorowany TP-link wygląda prawie tak samo jak niezbackdorowany TP-link ;) Mniej enigmatycznie – badacze z Checkpointa przeanalizowali podstawione firmware-y, które różniły się od tych prawdziwych niewielkimi detalami. Tzn. od strony bezpieczeństwa detale te są dość znaczące – możliwość zdalnego dostępu przez atakujących na urządzenie (dostęp root) czy możliwość przepuszczania komunikacji…

Czytaj dalej »

Uwaga na krytyczną podatność w routerze TP-Linka (luka jest aktywnie exploitowana i możliwa do wykorzystania z poziomu Internetu). Dostępna jest łatka.

12 maja 2023, 09:24 | W biegu | komentarzy 7
Uwaga na krytyczną podatność w routerze TP-Linka (luka jest aktywnie exploitowana i możliwa do wykorzystania z poziomu Internetu). Dostępna jest łatka.

Podatność CVE-2023-1389 została włączona do arsenału botnetu Mirai. Podatny model routera to: TP-Link Archer AX21 (tutaj łatka). Podatność jest klasy command injection bez uwierzytelnienia i sam atak jest względnie prosty, wystarczy takie żądanie HTTP do urządzenia: Początkowo podatność została zaraportowana jako exploitowalna tylko z LANu, jednak udało się jakimś cudem…

Czytaj dalej »