Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book

Tag: podatność

Podatność w sterownikach AMD. Jako zwykły użytkownik można czytać pamięć (hasła, inne sekrety…)

22 września 2021, 09:35 | W biegu | 0 komentarzy
Podatność w sterownikach AMD. Jako zwykły użytkownik można czytać pamięć (hasła, inne sekrety…)

Badacze z ZeroPeril, firmy zajmującej się doradztwem z zakresu bezpieczeństwa IT, ujawnili niedawno podatność CVE-2021-26333 dotyczącą modułu sterownika jądra, który stanowi część AMD Chipset Driver. Mowa o pliku amdpsp.sys, a luka obejmuje procesory wypisane na tej stronie.  Co można zrobić? Jako użytkownik o niskich uprawnieniach możemy czytać względnie losowe fragmenty…

Czytaj dalej »

Krytyczna podatność w VMware vCenter Server (CVE-2021-22005). Bez uwierzytelnienia można dostać się na serwer.

22 września 2021, 09:24 | W biegu | 0 komentarzy
Krytyczna podatność w VMware vCenter Server (CVE-2021-22005). Bez uwierzytelnienia można dostać się na serwer.

Podatność otrzymała od producenta w zasadzie najwyższą „wycenę” krytyczności (9.8/10 w skali CVSSv3). Jej wykorzystanie jest banalnie proste – wystarczy zuploadować (nie ma konieczności logowania) złośliwy plik (tj. webshell) i już możemy wykonywać polecenia w OS, na którym działa vCenter Server. Niektórzy donoszą, że podatność już wykorzystują operatorzy ransomware (w…

Czytaj dalej »

Jak można było sobie dowolnie zwiększyć saldo portfela na platformie Steam? Krytyczna luka w Smart2Pay

12 sierpnia 2021, 18:15 | W biegu | komentarze 2
Jak można było sobie dowolnie zwiększyć saldo portfela na platformie Steam? Krytyczna luka w Smart2Pay

Steam to jedna z największych i najpopularniejszych platform do dystrybucji cyfrowej gier komputerowych, stworzona przez Valve Corporation w 2003 roku. Jeśli jesteś graczem, to prawdopodobnie korzystasz z tego serwisu na co dzień… Oczywiście za gry w większości przypadków przyjdzie nam zapłacić, i to niemało, bo często nawet ~ 200 PLN:…

Czytaj dalej »

16-letnia podatność w sterownikach niektórych drukarek

26 lipca 2021, 11:43 | W biegu | komentarze 2
16-letnia podatność w sterownikach niektórych drukarek

Podatność CVE-2021-3438 została odkryta niedawno, bo 18 lutego, ale w kodach źródłowych sterowników znajdowała się od 16 lat. Dotyczy ona jedynie starszych modeli drukarek HP, Samsung i Xerox. Niestety nie oznacza to, że luka nie jest poważna, bo obejmuje stosunkowo popularne modele (łącznie około 400). Wykorzystanie podatności pozwala na podniesienie…

Czytaj dalej »

Uwaga na krytyczną podatność CVE-2021-1675 – można zdalnie przejmować Windows Serwery (podatne wszystkie systemy od wersji 2008) + Windowsy klienckie

30 czerwca 2021, 09:41 | W biegu | komentarze 4
Uwaga na krytyczną podatność CVE-2021-1675 – można zdalnie przejmować Windows Serwery (podatne wszystkie systemy od wersji 2008) + Windowsy klienckie

Chodzi o podatność która na początek nie wyglądała groźnie. Jednak właśnie Microsoft zmienił jej oznaczenie jako „Critical”. Powody są zapewne co najmniej dwa: Okazało się że podatność można wykorzystać zdalnie (nie tylko lokalnie) Przypadkowo wyciekł exploit + write-up (został jednak dość szybko usunięty z GitHuba) Tutaj całość możecie zobaczyć w…

Czytaj dalej »

Krytyczna podatność w obsłudze protokołu HTTP w Windows 10 / Server – czas na łatanie

12 maja 2021, 09:16 | W biegu | komentarzy 10
Krytyczna podatność w obsłudze protokołu HTTP w Windows 10 / Server – czas na łatanie

Tytuł to mały bait (a może nie?) mający Was skłonić do weryfikacji czy zaaplikowane macie ostatnie łatki od Microsoftu. Tym razem załatano 55 podatności, z czego przynajmniej jedna wygląda dość strasznie: Podatność w obsłudze protokołu HTTP umożliwia bez uwierzytelnienia na wykonanie kodu z uprawnieniami jądra (kernel). Podatność może zostać użyta…

Czytaj dalej »

Groźne zdalne wykonywanie kodu w MyBB – omówienie łańcucha podatności (+ bonus).

26 kwietnia 2021, 21:14 | Teksty | komentarze 2
Groźne zdalne wykonywanie kodu w MyBB – omówienie łańcucha podatności (+ bonus).

Niedawno znaleziono groźny łańcuch dwóch podatności (CVE-2021-27889 oraz CVE-2021-27890) w popularnym, otwartoźródłowym silniku forów dyskusyjnych MyBB. Podatności załatano w najnowszej obecnie wersji, 1.8.26.  Połączenie powyższych podatności w jeden prosty łańcuch stanowi efektywny sposób osiągnięcia pełnego RCE. Nazywam się Patryk, jestem badaczem bezpieczeństwa webaplikacji (w Internecie znanym pod nickiem SivertPL), a…

Czytaj dalej »

Krytyczna podatność 0-day w Pulse Secure VPN wykorzystywana przez grupy APT

21 kwietnia 2021, 15:14 | W biegu | komentarze 2
Krytyczna podatność 0-day w Pulse Secure VPN wykorzystywana przez grupy APT

Firma FireEye wydała ostrzeżenie dotyczące wykorzystywania nowych podatności w Pulse Secure VPN przez grupy APT (advanced persistent threat): Krytyczna luka CVE-2021-22893 pozwala nieuwierzytelnionemu atakującemu na zdalne wykonanie kodu: Jedna z grup wykorzystujących tę podatność – UNC2630 – została powiązana z chińskim rządem, a jej głównym celem były podmioty z sektora…

Czytaj dalej »

Microsoft wypuszcza kolejne łatki na krytyczne podatności w Exchange (RCE, bez interakcji ofiary). Dostali cynk od NSA.

13 kwietnia 2021, 22:54 | W biegu | 1 komentarz
Microsoft wypuszcza kolejne łatki na krytyczne podatności w Exchange (RCE, bez interakcji ofiary). Dostali cynk od NSA.

Tutaj można by postawić kropkę. No może jeszcze dodając tego czy tego linka. Ale na pewno nasi czytelnicy pogniewaliby się za zbytnią lakoniczność ;-) Zatem przypomnijmy jeszcze niedawną serię podatności o kryptonimie ProxyLogon – tutaj w dość tajemniczych okolicznościach wyciekł exploit, który był wykorzystywany bojowo. Niedawno z kolei ekipa Devcore (ta…

Czytaj dalej »

Podatność w urządzeniach QNAP NAS wykorzystywana do kopania kryptowalut

12 marca 2021, 11:20 | W biegu | 0 komentarzy
Podatność w urządzeniach QNAP NAS wykorzystywana do kopania kryptowalut

Jak informuje 360Netlab luka typu “unauthorized remote command execution” (CVE-2020-2506 & CVE-2020-2507) jest aktywnie wykorzystywana w atakach na urządzenia QNAP NAS. Celem atakujących jest pobranie i uruchomienie koparki monero na zainfekowanych urządzeniach. Z raportu podatności wynika, że dotyka ona wszystkich wersji oprogramowania udostępnionych do sierpnia 2020 r. Oznacza to, że…

Czytaj dalej »

GnuPG: nie używajcie naszego libgcrypt 1.9.0. Znaleziono poważną podatność: można prawdopodobnie wykonać kod w OS na systemie ofiary

29 stycznia 2021, 13:02 | W biegu | 0 komentarzy
GnuPG: nie używajcie naszego libgcrypt 1.9.0. Znaleziono poważną podatność: można prawdopodobnie wykonać kod w OS na systemie ofiary

Projekt GnuPG po 4 latach wypuścił nową, dużą wersję biblioteki libgcrypt. Jednak dość szybko okazało się że jest w niej naprawdę poważna podatność… Tutaj czytamy: On 2021-01-28 Tavis Ormandy contacted us to report a severe bug in 1.9.0which he found while testing GnuPG: There is a heap buffer overflow in…

Czytaj dalej »

Uwaga właściciele iPhoneów / iPadów – Apple właśnie załatał krytyczne, potencjalnie aktywnie exploitowane luki. Łatajcie się do iOS 14.4

26 stycznia 2021, 20:59 | W biegu | komentarze 2
Uwaga właściciele iPhoneów / iPadów – Apple właśnie załatał krytyczne, potencjalnie aktywnie exploitowane luki. Łatajcie się do iOS 14.4

Jak to niestety bywa, doniesienia o nowych ciekawych funkcjach w iOS, mocno przykrywają informację o załatanych podatnościach. Tym razem Apple wspomina o takich bugach: Webkit: Impact: A remote attacker may be able to cause arbitrary code execution. Apple is aware of a report that this issue may have been actively…

Czytaj dalej »

Kardynalny błąd w popularnej javowej bibliotece kryptograficznej Bouncy Castle – można omijać logowanie, jeśli użyto bcrypt-a

20 grudnia 2020, 16:09 | Aktualności | komentarze 4
Kardynalny błąd w popularnej javowej bibliotece kryptograficznej Bouncy Castle – można omijać logowanie, jeśli użyto bcrypt-a

Sami badacze piszą tak: CVE-2020-28052 is an authentication bypass vulnerability discovered in Bouncy Castle’s OpenBSDBcrypt class. It allows attackers to bypass password checks. O co dokładnie chodzi? Zerknijcie tutaj. Użytkownik loguje się, podając hasło. Aplikacja liczy hash hasła i porównuje go z wartością w bazie. W jaki sposób porównuje? Mniej…

Czytaj dalej »

Krytyczna podatność w bardzo popularnym pluginie WordPressa (Contact Form 7). 5+ milionów instalacji i możliwość dostania się na serwer.

17 grudnia 2020, 21:21 | W biegu | komentarze 3
Krytyczna podatność w bardzo popularnym pluginie WordPressa (Contact Form 7). 5+ milionów instalacji i możliwość dostania się na serwer.

O temacie informuje Bleeping Computer: In the vulnerable versions, the plugin does not remove special characters from the uploaded filename, including the control character and separators. This could potentially allow an attacker to upload a filename containing double-extensions, separated by a non-printable or special character, such as a file called „abc.php    .jpg.”  Z opisu wynika,…

Czytaj dalej »

Używacie SSLVPN od Fortinetu? Sprawdźcie czy macie łatkę – ktoś właśnie opublikował 50 000 urządzeń (również w Polsce) z których można wyciągnąć dane logowania w plaintext

26 listopada 2020, 14:35 | W biegu | 1 komentarz
Używacie SSLVPN od Fortinetu? Sprawdźcie czy macie łatkę – ktoś właśnie opublikował 50 000 urządzeń (również w Polsce) z których można wyciągnąć dane logowania w plaintext

W sieci od niedawna krąży lista podatnych adresów IP (wraz z portami). Chodzi o niezaktualizowane urządzenia Fortinetu zapewniające SSL-VPN: CVE-2018-13379 jest dość… starą podatnością, ale jak widać prawie 50 000 urządzeń na świecie jeszcze się nie zaktualizowało. Co więcej, w innym dumpie zebrane są ściągnięte z podatnych VPNów loginy oraz…

Czytaj dalej »