Tag: podatność

pacjent.gov.pl – dostępne bez autoryzacji 250 000 skierowań na badania i do szpitala

13 lipca 2020, 21:53 | W biegu | komentarze 3
pacjent.gov.pl – dostępne bez autoryzacji 250 000 skierowań na badania i do szpitala

Tak przynajmniej relacjonuje użytkownik Wykopu, który dość niespodziewanie uzyskał taki efekt: Jak widać, na liście mamy aż ~250 000 „znalezionych skierowań”. Czy były też dostępne bardziej szczegółowe dane – po kliknięciu w „szczegóły”? Wg znalazcy problemu – tak. Pisze on bowiem: dało się ale teraz wyświetla mi się że nie ma…

Czytaj dalej »

H1CTF – zwycięski raport Jakuba Żoczka z Sekuraka!

02 lipca 2020, 21:20 | ctf, Teksty | komentarzy 6
H1CTF – zwycięski raport Jakuba Żoczka z Sekuraka!

Wstęp: Jedna z najpopularniejszych platform Bug Bounty, Hackerone – w ramach promocji swojego wirtualnego eventu H12006 – uruchomiła konkurs w formule Capture The Flag. Nagrodą było zaproszenie na wspomniany ekskluzywny event oraz zaproszenia do prywatnych programów bug bounty. Co ciekawe, główną nagrodę otrzymywało się nie za najszybsze rozwiązanie zadania, a…

Czytaj dalej »

100 tys. USD nagrody za błąd w funkcji „Sign in with Apple”

31 maja 2020, 11:18 | Aktualności | komentarze 3
100 tys. USD nagrody za błąd w funkcji „Sign in with Apple”

„Sign in with Apple” to funkcja na urządzeniach Apple, która pozwala wykorzystać konto iCloud do uwierzytelnienia w innych aplikacjach. Od strony użytkownika działa na podobnej zasadzie jak – bardziej powszechne – „Zaloguj z kontem Google” czy „Zaloguj z Facebookiem”. Od strony technicznej, rozwiązanie opiera się o wygenerowanie tokenu JWT przez…

Czytaj dalej »

Używasz RDP na Windows? Lepiej szybko się łataj

15 stycznia 2020, 13:48 | W biegu | komentarze 3
Używasz RDP na Windows? Lepiej szybko się łataj

Poza krytyczną podatnością w core samego Windows, Microsoft załatał również ostatnio kilka krytycznych podatności związanych z RDP. Tym razem podatny jest klient RDP – jeśli ktoś łączy się do odpowiednio przygotowanego serwera, serwer ten może wykonać z naszymi uprawnieniami dowolny kod (na naszym komputerze): CVE-2020-0611 is a remote code execution vulnerability which…

Czytaj dalej »

Krytyczna podatność w Windowsach. Można podrabiać podpis cyfrowy (w tym certyfikaty SSL/TLS).

14 stycznia 2020, 19:39 | Aktualności | komentarze 24
Krytyczna podatność w Windowsach. Można podrabiać podpis cyfrowy (w tym certyfikaty SSL/TLS).

Zaczęło się od niepotwierdzonych przez Microsoft informacji (CVE-2020-0601), mówiących o błędzie w microsoftowym CryptoAPI: the vulnerability in question resides in a Windows component known as crypt32.dll, a Windows module that Microsoft says handles “certificate and cryptographic messaging functions in the CryptoAPI.” W tym samym poście możemy też poczytać, że podatność zgłosiło amerykańskie…

Czytaj dalej »

Github: dla pewnych kont można było wysyłać e-maile z resetem hasła na… inne adresy mailowe

17 grudnia 2019, 14:04 | W biegu | komentarzy 7
Github: dla pewnych kont można było wysyłać e-maile z resetem hasła na… inne adresy mailowe

Ciekawy przykład, który w zasadzie może wystąpić w każdej aplikacji webowej. Otóż przy próbie resetu hasła, GitHub podany adres mailowy najpierw robił lowercase, a później porównywał z tym w bazie. W czym problem? W Unicode. Przykład? Czyli jeśli założyłem sobie maila z np. tureckim i w nazwie, toLowerCase() normalizował to do zwykłego ‚i’….

Czytaj dalej »

Plundervolt – nowa, niebezpieczna podatność w procesorach Intela. Programowo modyfikując napięcia można dostać się do sekretów [SGX]

11 grudnia 2019, 14:06 | W biegu | komentarze 3
Plundervolt – nowa, niebezpieczna podatność w procesorach Intela. Programowo modyfikując napięcia można dostać się do sekretów [SGX]

Autorzy badania piszą tak: Modern processors are being pushed to perform faster than ever before – and with this comes increases in heat and power consumption. To manage this, many chip manufacturers allow frequency and voltage to be adjusted as and when needed. But more than that, they offer the…

Czytaj dalej »

Ciekawy scam wykorzystujący nieskończoną pętlę w Firefoksie. Aby odblokować komputer dzwoń pod numer…

10 listopada 2019, 12:43 | W biegu | komentarze 4
Ciekawy scam wykorzystujący nieskończoną pętlę w Firefoksie. Aby odblokować komputer dzwoń pod numer…

Z jednej strony to tylko „zwykły ekran” proszący o login i hasło, z drugiej strony ten błąd uniemożliwia zamknięcie popupu, ale i też całej przeglądarki (można ją zamknąć na liście procesów, ale dla nietechnicznych użytkowników to trochę bardziej skomplikowana czynność). „W każdym razie, potrzebujesz pomocy z załatwieniem tematu? Zadzwoń na…

Czytaj dalej »

Można zdalnie przejąć kilka modeli routerów D-Linka. Producent: patcha nie będzie, bo nie ma już supportu

12 października 2019, 09:13 | W biegu | komentarze 4
Można zdalnie przejąć kilka modeli routerów D-Linka. Producent: patcha nie będzie, bo nie ma już supportu

Esencja tego badania jest taka: Można się uśmiechnąć pod nosem –  tego typu podatność (w pingu) to chyba najstarsza, łatwa do znalezienia i wykorzystania podatność znajdowana w urządzeniach IoT (wielokrotnie również przez nas :) Czy wymagane jest uwierzytelnienie? Powyższe żądanie HTTP zwraca stronę do logowania. Wymagane jest więc podanie loginu…

Czytaj dalej »

Podatność w WhatsApp – można złośliwym gifem przejąć dane ofiary. Dostępny exploit.

02 października 2019, 11:51 | W biegu | 0 komentarzy

Podatność została załatana we wrześniu 2019r. w wersji 2.19.244 WhatsAppa na Androida. Błąd jest klasy double-free i można z jego wykorzystaniem uzyskać RCE (remote code execution) na systemie Android. Całość polega na dostarczeniu odpowiednio spreparowanego pliku .gif do ofiary. Po udanym wykorzystaniu buga można uzyskać dostęp do bazy wiadomości ofiary. Aby exploit był…

Czytaj dalej »

Zdalne wykonanie kodu przez otwarcie dokumentu Microsoft Office

27 września 2019, 18:55 | W biegu | 1 komentarz
Zdalne wykonanie kodu przez otwarcie dokumentu Microsoft Office

We wszystkich wersjach pakietu biurowego Microsoft od wersji 2010 istniała możliwość wykonania dowolnego kodu poprzez odpowiednie hiperłącze. Odkrywcą podatności jest Simon Zuckerbraun (@hexkitchen) z Trend Micro. Jak na wiele luk, tak i na tę składa się wiele czynników. Przede wszystkim Office implementuje URI (Uniform Resource Identifier), o którym pisaliśmy szeroko…

Czytaj dalej »

Zewnętrzne klawiatury iPhone mogą działać jako sniffery / wysyłać naciśnięcia klawiszy do Internetu. Apple ma naprawić niedługo buga

25 września 2019, 15:55 | W biegu | 0 komentarzy

Afera dotyczy najnowszego systemu iOS 13, gdzie umożliwiono instalację zewnętrznych (programowych ;) klawiatur. W opisie problemu Apple pisze dość enigmatycznie: Third-party keyboard extensions in iOS can be designed to run entirely standalone, without access to external services, or they can request “full access” to provide additional features through network access….

Czytaj dalej »

Managery haseł są dobre. Ich pluginy do przeglądarek mniej. Podatność w LastPass umożliwiająca wykradanie haseł.

17 września 2019, 12:01 | W biegu | komentarzy 5
Managery haseł są dobre. Ich pluginy do przeglądarek mniej. Podatność w LastPass umożliwiająca wykradanie haseł.

Google Project Zero donosi o załatanej już podatności w LastPass (czy raczej przeglądarkowym pluginie dostarczanym przez tego managera haseł). PoC jest dość prosty i umożliwia na wykradzenie hasła wpisywanego na poprzednio odwiedzanej stronie: Luka jest już załatana, ale warto pamiętać że to właśnie pluginy przeglądarkowe są piętą Achillesową managerów haseł……

Czytaj dalej »