Zobaczcie na opis tego błędu: „Getting all the CD keys of any game” mówi samo za siebie. Podatność istniała w API Steamworks, a dokładniej tutaj: partner.steamgames.com/partnercdkeys/assignkeys/ Wśród przekazywanych parametrów były: appid (ID gry), keyid (ID zbioru kluczy aktywacyjnych) oraz keycount (ile kluczy ma być zwrócone). Jeśli teraz podawaliśmy grę + np. pierwszy zbiór…
Czytaj dalej »
Według autora, podatne są wszystkie wersje VirtualBoksa – aż do 5.2.20 (obecnie jest to najnowsza wersja). Podatny jest dowolny host OS i dowolny guest OS. Wystarczy mieć zupełnie domyślne ustawienia VirtualBoksa, oraz użyć standardowej karty sieciowej: Intel PRO/1000 MT Desktop (82540EM) – w chyba najczęściej wykorzystywanym trybie – NAT. Dzięki…
Czytaj dalej »
Pamiętacie Blueborne, słynny swego czasu atak na Bluetootha, umożliwiający przejęcie np. laptopów czy telefonów? Powstały nawet .apki umożliwiające skanowanie pobliskich, podatnych urządzeń. Ta sama ekipa ogłosiła właśnie kolejnego buga o kryptonimie Bleeding Bit. W skład Bleeding Bit wchodzą dwie podatności i można zdalnie (choć ogranicza nas zasięg Bluetooth) i bez…
Czytaj dalej »
Jak wiemy mechanizmy uploadu to jedno z najniebezpieczniejszych miejsc w aplikacjach. Czasem po prostu wystarczy wgrać webshella (dającego już dostęp na poziomie systemu operacyjnego), czasem trzeba się bardziej namęczyć – np. przygotowując odpowiedniego zip-a. Ten pierwszy wariant był cały czas możliwy w popularnym pluginie jQuery File Upload (podatny jest kod po…
Czytaj dalej »
Zerknijcie tylko na ten opis podatności: Support for a (legacy) IIS header that lets users override the path in the request URL via the X-Original-URL or X-Rewrite-URL HTTP request header allows a user to access one URL but have Symfony return a different one which can bypass restrictions on higher level caches and web…
Czytaj dalej »
Na wstępie – o samym serwisie Zoomeye już pisaliśmy (to poza Shodanem i Censysem jedno z najpopularniejszych narzędzi do pasywnego rekonesansu sieciowego). Zoomeye, ma pewną ciekawą właściwość – standardowo dostajemy w szczegółach danego wyniku również spore fragmenty odpowiedzi (np. HTTP response). Połączmy to z podatnością na urządzeniu sieciowym, która bez uwierzytelnienia…
Czytaj dalej »
Pełne szczegóły zostaną przedstawione na Blackhacie: We present TLBleed, a novel side-channel attack that leaks information out of Translation Lookaside Buffers (TLBs). TLBleed shows a reliable side channel without relying on the CPU data or instruction caches. This therefore bypasses several proposed CPU cache side-channel protections. Our TLBleed exploit successfully…
Czytaj dalej »
Badacze przeanalizowali przeszło 20 000 aplikacji mobilnych, które korzystają z googlowego rozwiązania Firebase. W skrócie – to baza danych w cloudzie, umożliwiająca łatwe użycie w m.in. w aplikacjach mobilnych. Problem w tym, że domyślnie baza dostępna jest bez uwierzytelnienia: Firebase is one of the most popular backend database technologies for…
Czytaj dalej »
Urządzenia typu DVR umożliwiają nagrywanie strumieni video z kamer, można też często na żywo zobaczyć co się dzieje na naszych kamerach: Czy tego typu urządzenia są bezpieczne? Okazuje się, że wiele modeli po podaniu z przeglądarki ciasteczka uid z wartością admin, podaje w odpowiedzi hasło admina w plaintext: Podatne są…
Czytaj dalej »
Zacznijmy od cytatu: The vulnerability is due to an undocumented user account with privilege level 15 that has a default username and password. An attacker could exploit this vulnerability by using this account to remotely connect to an affected device. A successful exploit could allow the attacker to log in…
Czytaj dalej »
Pewnie część z Was kojarzy PC Speakera – to taki wprowadzony dawno temu w PC-tach głośniczek: Pod Linuksy jest binarka, która umożliwia odgrywanie konkretnego dźwięku na PC speakerze. Jak tłumaczą developerzy Debiana: Program beep robi to czego można się po nim spodziewać: brzęczy. Jak się jednak okazuje, nie tylko „brzęczy” –…
Czytaj dalej »
Ostatni konkurs organizowany przez ZeroDayInitiative przyniósł wiele grubych podatności. Richard Zhu (@RZ_fluorescence) dwa dni temu odpalił swojego 0-daya na Firefoksa, który za pierwszym podejściem dokonał dzieła: Boom! No drama for@RZ_fluorescence today as he takes down FireFox on his first attempt. Now off to the disclosure room for confirmation and vendor notification. Tak…
Czytaj dalej »
Cisco załatało niedawno co najmniej dwa krytyczne błędy, jeden z nich to zahardcowane hasło na ssh w: Cisco Prime Collaboration Provisioning. Wprawdzie nie daje ono roota, ale istnieje też możliwość podniesienia uprawnień. Drugi problem to już bezpośrednia możliwość dostępu na roota (przecież web serwer musi pracować z uprawnieniami root, prawda? :)…
Czytaj dalej »
W skrócie – jedna z japońskich giełd kryptowalutowych posiadała błąd, umożliwiający kupienie bitcoinów za darmo. Mimo że problem istniał tylko 18 minut, ktoś spróbował go wykorzystać. Swoją drogą prawdopodobnie podatność usunięto właśnie dzięki osobie, która chciała wykorzystać owego „exploita życia”, czyli sprzedać za darmo nabyte bitcoiny…: As at least one…
Czytaj dalej »
Właśnie załatano podatność, wykorzystującą prostą funkcję =WEBSERVICE() LibreOffice Calc supports a WEBSERVICE function to obtain data by URL. Vulnerable versions of LibreOffice allow WEBSERVICE to take a local file URL (e.g file://) which can be used to inject local files into the spreadsheet without warning the user. W pakiecie MS…
Czytaj dalej »