Konferencja Mega Sekurak Hacking Party w Krakowie – 26-27 października!

Tag: iot

Chińskie grupy hackerskie wykorzystują do ataków globalną sieć zbackdoorowanych routerów domowych TP-linka

17 maja 2023, 16:02 | W biegu | komentarzy 8
Chińskie grupy hackerskie wykorzystują do ataków globalną sieć zbackdoorowanych routerów domowych TP-linka

Zbackdoorowany TP-link wygląda prawie tak samo jak niezbackdorowany TP-link ;) Mniej enigmatycznie – badacze z Checkpointa przeanalizowali podstawione firmware-y, które różniły się od tych prawdziwych niewielkimi detalami. Tzn. od strony bezpieczeństwa detale te są dość znaczące – możliwość zdalnego dostępu przez atakujących na urządzenie (dostęp root) czy możliwość przepuszczania komunikacji…

Czytaj dalej »

Uwaga na krytyczną podatność w routerze TP-Linka (luka jest aktywnie exploitowana i możliwa do wykorzystania z poziomu Internetu). Dostępna jest łatka.

12 maja 2023, 09:24 | W biegu | komentarzy 7
Uwaga na krytyczną podatność w routerze TP-Linka (luka jest aktywnie exploitowana i możliwa do wykorzystania z poziomu Internetu). Dostępna jest łatka.

Podatność CVE-2023-1389 została włączona do arsenału botnetu Mirai. Podatny model routera to: TP-Link Archer AX21 (tutaj łatka). Podatność jest klasy command injection bez uwierzytelnienia i sam atak jest względnie prosty, wystarczy takie żądanie HTTP do urządzenia: Początkowo podatność została zaraportowana jako exploitowalna tylko z LANu, jednak udało się jakimś cudem…

Czytaj dalej »

Kilka istotnych rad jak zwiększyć bezpieczeństwo swojej domowej sieci WiFi

06 marca 2023, 12:18 | W biegu | komentarzy 13
Kilka istotnych rad jak zwiększyć bezpieczeństwo swojej domowej sieci WiFi

W tym miejscu znajdziecie świeżą aktualizację rekomendacji w temacie od NSA. W skrócie: To tylko wybrane zalecenia, dodatkowe wyjaśnienia i inne niuanse znajdziecie w źródłowym dokumencie. Przy okazji warto również sięgnąć do innego źródła – rozbudowaną checklistę jak zabezpieczyć swoje domowe urządzenie sieciowe – znajdziecie tutaj. ~Michał Sajdak

Czytaj dalej »

Kuriozalna podatność w urządzeniu FortiNAC. W banalny sposób atakujący może otrzymać roota bez uwierzytelnienia

22 lutego 2023, 09:15 | W biegu | komentarze 2
Kuriozalna podatność w urządzeniu FortiNAC. W banalny sposób atakujący może otrzymać roota bez uwierzytelnienia

Z naszych doświadczeń – bezpieczeństwo paneli webowych urządzeń sieciowych (nie tylko Fortinetu) – delikatnie mówiąc – nie należy do najlepszych. Szczególnie martwi to jednak w przypadku sprzętu zapewniającego bezpieczeństwo – a do takich należy FortiNAC (Network Access Control). Szczegóły załatanej niedawno podatności możecie prześledzić tutaj. Na szczęście czytasz właśnie sekuraka…

Czytaj dalej »

Jak w prosty sposób można było przejąć dostęp do dysków sieciowych Western Digital My Cloud Pro Series PR4100

13 lutego 2023, 21:02 | W biegu | komentarze 3
Jak w prosty sposób można było przejąć dostęp do dysków sieciowych  Western Digital My Cloud Pro Series PR4100

Tutaj opis historycznych już podatności w pewnych dyskach sieciowych WD: Western Digital My Cloud Pro Series PR4100 (PR4100), on firmware versions up to and including 2.40.157 Po pierwsze – badacze namierzyli zatwardowklepane hasła: Zatem hashcat w dłoń i okazuje się, że hasło nobody jest… puste! No więc logowanie przez ssh, a…

Czytaj dalej »

Banalna podatność w systemie zarządzania telefonami IP (Avaya Aura). Uwierzytelnienie… User-Agentem :]

01 lutego 2023, 20:04 | W biegu | komentarze 4
Banalna podatność w systemie zarządzania telefonami IP (Avaya Aura). Uwierzytelnienie… User-Agentem :]

Zazwyczaj telefony IP nie działają w całkowitej próżni – tzn. mogą z centralnego miejsca pobierać konfigurację, wysyłać tam swoje kopie zapasowe, … Badacze ekipy AssetNote znaleźli prostą możliwość wykonania dowolnego kodu na takim “centralnym miejscu” (serwer Avaya Aura, a dokładniej: Avaya Aura Device Services (AADS)). Wystarczyło następujące żądanie HTTP, które…

Czytaj dalej »

Jak można było zamienić inteligentne głośniki Google w maszynkę do podsłuchiwania? (bez znajomości haseł…)

29 grudnia 2022, 12:32 | W biegu | 0 komentarzy
Jak można było zamienić inteligentne głośniki Google w maszynkę do podsłuchiwania? (bez znajomości haseł…)

Rozbudowany opis całej historii znajdziecie tutaj (Google wypłacił przeszło $100 000 za zgłoszenie podatności…). W skrócie wyglądało to w taki sposób: Całość testowana była na Google Home Mini Atakujący musiał być w zasięgu sieci WiFi ofiary (ale nie znał hasła) Lokalizował odpowiednie urządzenie skanując komunikację na radiu (MAC adresy rozpoczynające…

Czytaj dalej »

Zdalny root na routerze Netgeara. Zawiniło IPv6 oraz konto support, którego hasło można złamać w ułamek sekundy…

11 grudnia 2022, 22:26 | W biegu | 1 komentarz
Zdalny root na routerze Netgeara. Zawiniło IPv6 oraz konto support, którego hasło można złamać w ułamek sekundy…

Bohaterem jest tym razem router Netgear RAX30, a podatność (czy seria podatności), załatana została właśnie w firmware 1.0.7.78. W telegraficznym skrócie: Od strony WANu żadna usługa nie nasłuchiwała… na IPv4. Jednak skanowanie nmapem publicznego adresu IPv6 pokazało taki wynik: 3. Na IPv6 nasłuchuje telnet. Jak można się zatem zalogować na…

Czytaj dalej »

Uwaga na krytyczną podatność w urządzeniach Drayteka – można dostać admina bez logowania

20 października 2022, 09:25 | W biegu | komentarzy 5
Uwaga na krytyczną podatność w urządzeniach Drayteka – można dostać admina bez logowania

Idąc od końca – łatki (oraz informacje o podatnych modelach) dostępne są tutaj. Od strony technicznej podatność jest klasy buffer overflow (osiągalna z ekranu logowania) i daje uprawnienia root na docelowym urządzeniu. Przystępny opis całości dostępny jest tutaj, a techniczna, rozbudowana analiza – w tym miejscu: Pwning a DrayTek Router…

Czytaj dalej »

Koniec z absurdalnie podatnymi urządzeniami IoT? Na horyzoncie nowe europejskie prawo nakładające wymogi bezpieczeństwa na producentów.

08 października 2022, 11:42 | W biegu | komentarze 4
Koniec z absurdalnie podatnymi urządzeniami IoT? Na horyzoncie nowe europejskie prawo nakładające wymogi bezpieczeństwa na producentów.

Jak czytamy: Celem regulacji jest  ustanowienie standardów w zakresie zasad cyberbezpieczeństwa urządzeń łączących się z internetem (…)  Rozporządzenie wprowadzi wymogi dla producentów oprogramowania i sprzętu, w szczególności: zapewnienie, że przez przewidywany okres użytkowania produktu lub przez pięć lat po wprowadzeniu na rynek – podatności na zagrożenia będą skutecznie usuwane; powiadamianie…

Czytaj dalej »

Krytyczna podatność w urządzeniach F5 – przez API REST można przejmować całe maszyny (CVE-2022-1388)

05 maja 2022, 11:05 | W biegu | 1 komentarz
Krytyczna podatność w urządzeniach F5 – przez API REST można przejmować całe maszyny (CVE-2022-1388)

Gdyby ktoś miał wątpliwości czy bezpieczeństwo aplikacji webowych ma się coraz lepiej – tutaj macie odpowiedź: nie ma się lepiej ;-) Opis podatności jest dość jednoznaczny: This vulnerability may allow an unauthenticated attacker with network access to the BIG-IP system through the management port and/or self IP addresses to execute…

Czytaj dalej »

Uwaga na masową exploitację kamer Hikvision

21 lutego 2022, 10:53 | W biegu | komentarzy 5
Uwaga na masową exploitację kamer Hikvision

Podatność ma już kilka miesięcy, a jest to rzecz gruba: proste żądanie HTTP do kamery nie wymaga posiadania hasła daje w efekcie możliwość wykonania dowolnego polecenia na kamerze jako root podatność obejmuje wiele modeli W filmach czasem pokazuje się możliwość umieszczenia filmiku / statycznego zdjęcia w miejsce live feedu z…

Czytaj dalej »