W marcu ubiegłego roku informowaliśmy o możliwości wykonania kodu bez uwierzytelnienia (unauth RCE) w aplikacji GoAnywhere MFT. Aby móc skutecznie wyeksploitować podatność, atakujący musiał mieć dostęp do portalu administracyjnego, który w większości przypadków dostępny będzie tylko w sieci wewnętrznej (wystawienie takiego panelu do Internetu nie jest dobrą praktyką). Wtedy podatność…
Czytaj dalej »
O Spectre pisaliśmy w 2018 roku. W skrócie, ta podatność w procesorach, umożliwia wybranej (atakującej) aplikacji na nieautoryzowany dostęp do danych innej aplikacji. Okazuje się, że prawdopodobnie żadne rozwiązania (łaty) stricte softwareowe automagicznie nie pomogą w ogólnym przypadku (choć mogą znacznie zmniejszyć ryzyko ataku). Potrzebna jest aktualizacja procesora. W każdym…
Czytaj dalej »
Bohaterem jest ponownie krytyczna podatność (czy raczej seria podatności) w serwerze pocztowym Exchange. Podatność od jakiegoś czasu jest w najlepsze exploitowana przez niemal tuzin grup APT, a w międzyczasie ktoś postanowił udostępnić exploita dla „rynku cywilnego”. Exploit został umieszczony przez badacza na będącym we władaniu Microsoftu GitHub-ie. Po krótkim czasie…
Czytaj dalej »
Dirty Cow – czyli podatność umożliwiająca rozszerzenie uprawnień do roota, a istniejąca w jądrze Linuksa od prehistorycznych czasów (jądro 2.6.22 aż do ~teraz), doczekała się pokazania swoich możliwości na Androidzie. Wygląda więc na to, że mamy chyba najbardziej uniwersalną metodę rootowania Androidów w historii. Jeden z badaczy udostępnił nawet PoC,…
Czytaj dalej »
Persistent XSS na stronie głównej wykopu. Zrobiliśmy małe PoC przygotowując odpowiednią reklamę sekuraka…
Czytaj dalej »