Bezpłatne Dni Otwarte Sekurak Academy! Hackowanie na żywo, szkolenia, ebooki, …

Tag: podatność

9-letnia podatność w Horde Webmail. Można przejąć skrzynkę pocztową użytkownika wysyłając mu e-maila. Łatki brak.

23 lutego 2022, 12:15 | W biegu | komentarze 2
9-letnia podatność w Horde Webmail. Można przejąć skrzynkę pocztową użytkownika wysyłając mu e-maila. Łatki brak.

A więc jedziemy: Podatność XSS została wprowadzona wraz z commitem 325a7ae – 9 lat temu. Prawdopodobnie dotyczy to wszystkich instancji Horde wdrożonych na dzień dzisiejszy i działa w domyślnych konfiguracjach. This Stored XSS vulnerability was introduced with the commit 325a7ae, 9 years ago. It likely affects all the Horde instances deployed…

Czytaj dalej »

Krytyczna podatność w Sambie. Atakujący może zdalnie uzyskać uprawnienia root. CVE-2021-44142

31 stycznia 2022, 23:40 | W biegu | komentarze 3
Krytyczna podatność w Sambie. Atakujący może zdalnie uzyskać uprawnienia root. CVE-2021-44142

Informację o luce CVE-2021-44142, znalezionej przez znanego badacza Orange Tsai, przekazała ekipa Samby: This vulnerability allows remote attackers to execute arbitrary code as root on affected Samba installations that use the VFS module vfs_fruit. Podatność występuje w domyślnej konfiguracji wyżej wskazanego modułu, a jej CVSS score został określony na aż…

Czytaj dalej »

Płacą ~800 000 PLN za exploita na Thunderbirda oraz ~1 600 000 PLN za exploita na Outlooka

28 stycznia 2022, 20:55 | W biegu | komentarze 3
Płacą ~800 000 PLN za exploita na Thunderbirda oraz ~1 600 000 PLN za exploita na Outlooka

Komuś chyba zależy na pozyskaniu tego typu exploitów, bowiem Zerodium ogłosiło tymczasowe podniesienie cen za exploity na Outlooka oraz Thunderbirda. Chodzi o podatność, która bez jakiejkolwiek interakcji ofiary umożliwi wykonanie kodu na jej komputerze. Innymi słowy exploit powinien się aktywować jedynie po pobraniu e-maila (nawet bez potrzeby jego otwierania): We…

Czytaj dalej »

12-letnia podatność w narzędziu systemowym Polkit daje łatwą eskalację uprawnień do roota. Są już exploity. Łatajcie Linuksy!

26 stycznia 2022, 16:14 | W biegu | komentarze 3
12-letnia podatność w narzędziu systemowym Polkit daje łatwą eskalację uprawnień do roota. Są już exploity. Łatajcie Linuksy!

Ostatnio mamy całkiem spory wysyp podatności klasy privilege escalation. Tym razem mowa o luce CVE-2021-4034, którą odkryła ekipa Qualysa: Exploity są już dostępne i wg wielu relacji, działające bez problemu: Wg badaczy podatne są domyślne instalacje takich dystrybucji jak: Ubuntu, Debian, Fedora, CentOS (chociaż z naszej strony warto dodać –…

Czytaj dalej »

CVE-2022-0185 – podatność w jądrze Linuksa – eskalacja uprawnień do root

20 stycznia 2022, 19:50 | W biegu | komentarzy 14
CVE-2022-0185 – podatność w jądrze Linuksa – eskalacja uprawnień do root

Opisywaliśmy niedawno eskalację uprawnień do admina na systemach Windows, do kolekcji podobna podatność w Linuksie: Badacz wspomina, że ma przykładowe exploity działające na Ubuntu oraz na googlowy COS (Container-Optimized OS): We currently have created functional LPE exploits against Ubuntu 20.04 and container escape exploits against Google’s hardened COS. Podatność została…

Czytaj dalej »

Pierwsza podatność 0-day w 2022 roku, wykorzystywana w realnych atakach na użytkowników Windows. Uważajcie na CVE-2022-21882

19 stycznia 2022, 19:37 | W biegu | 0 komentarzy
Pierwsza podatność 0-day w 2022 roku, wykorzystywana w realnych atakach na użytkowników Windows. Uważajcie na CVE-2022-21882

Podatność była exploitowana jeszcze przed załataniem, a obecnie Microsoft uzupełnił wpis o dodatkową adnotację „Exploited” (tj. trwa exploitacja). Jak widzicie powyżej, podatność jest wynikiem braku poprawnego łatania poprzedniej luki. Teraz dobre informacje: CVE-2022-21882 jest „tylko” podatnością klasy privilege escalation – czyli umożliwia zwiększenie uprawnień dowolnego zalogowanego użytkownika, do uprawnień admina….

Czytaj dalej »

„Niesamowity” plugin, który miał chronić WordPressy przed SQL injection, sam miał krytyczną podatność… SQL injection

29 listopada 2021, 17:48 | W biegu | 0 komentarzy
„Niesamowity” plugin, który miał chronić WordPressy przed SQL injection, sam miał krytyczną podatność… SQL injection

Chodzi o plugin Hide My WP. Jak czytamy (podkreślenie nasze) w opisie produktu: Hide My WP – Amazing Security Plugin for WordPress! Hide My WP is number one security plugin for WordPress. It hides your WordPress from attackers, spammers and theme detectors. Over 26,000 satisfied customers use Hide My WP….

Czytaj dalej »

Podatność w sterownikach AMD. Jako zwykły użytkownik można czytać pamięć (hasła, inne sekrety…)

22 września 2021, 09:35 | W biegu | 0 komentarzy
Podatność w sterownikach AMD. Jako zwykły użytkownik można czytać pamięć (hasła, inne sekrety…)

Badacze z ZeroPeril, firmy zajmującej się doradztwem z zakresu bezpieczeństwa IT, ujawnili niedawno podatność CVE-2021-26333 dotyczącą modułu sterownika jądra, który stanowi część AMD Chipset Driver. Mowa o pliku amdpsp.sys, a luka obejmuje procesory wypisane na tej stronie.  Co można zrobić? Jako użytkownik o niskich uprawnieniach możemy czytać względnie losowe fragmenty…

Czytaj dalej »

Krytyczna podatność w VMware vCenter Server (CVE-2021-22005). Bez uwierzytelnienia można dostać się na serwer.

22 września 2021, 09:24 | W biegu | 0 komentarzy
Krytyczna podatność w VMware vCenter Server (CVE-2021-22005). Bez uwierzytelnienia można dostać się na serwer.

Podatność otrzymała od producenta w zasadzie najwyższą „wycenę” krytyczności (9.8/10 w skali CVSSv3). Jej wykorzystanie jest banalnie proste – wystarczy zuploadować (nie ma konieczności logowania) złośliwy plik (tj. webshell) i już możemy wykonywać polecenia w OS, na którym działa vCenter Server. Niektórzy donoszą, że podatność już wykorzystują operatorzy ransomware (w…

Czytaj dalej »

Jak można było sobie dowolnie zwiększyć saldo portfela na platformie Steam? Krytyczna luka w Smart2Pay

12 sierpnia 2021, 18:15 | W biegu | komentarze 2
Jak można było sobie dowolnie zwiększyć saldo portfela na platformie Steam? Krytyczna luka w Smart2Pay

Steam to jedna z największych i najpopularniejszych platform do dystrybucji cyfrowej gier komputerowych, stworzona przez Valve Corporation w 2003 roku. Jeśli jesteś graczem, to prawdopodobnie korzystasz z tego serwisu na co dzień… Oczywiście za gry w większości przypadków przyjdzie nam zapłacić, i to niemało, bo często nawet ~ 200 PLN:…

Czytaj dalej »

16-letnia podatność w sterownikach niektórych drukarek

26 lipca 2021, 11:43 | W biegu | komentarze 2
16-letnia podatność w sterownikach niektórych drukarek

Podatność CVE-2021-3438 została odkryta niedawno, bo 18 lutego, ale w kodach źródłowych sterowników znajdowała się od 16 lat. Dotyczy ona jedynie starszych modeli drukarek HP, Samsung i Xerox. Niestety nie oznacza to, że luka nie jest poważna, bo obejmuje stosunkowo popularne modele (łącznie około 400). Wykorzystanie podatności pozwala na podniesienie…

Czytaj dalej »

Uwaga na krytyczną podatność CVE-2021-1675 – można zdalnie przejmować Windows Serwery (podatne wszystkie systemy od wersji 2008) + Windowsy klienckie

30 czerwca 2021, 09:41 | W biegu | komentarze 4
Uwaga na krytyczną podatność CVE-2021-1675 – można zdalnie przejmować Windows Serwery (podatne wszystkie systemy od wersji 2008) + Windowsy klienckie

Chodzi o podatność która na początek nie wyglądała groźnie. Jednak właśnie Microsoft zmienił jej oznaczenie jako „Critical”. Powody są zapewne co najmniej dwa: Okazało się że podatność można wykorzystać zdalnie (nie tylko lokalnie) Przypadkowo wyciekł exploit + write-up (został jednak dość szybko usunięty z GitHuba) Tutaj całość możecie zobaczyć w…

Czytaj dalej »

Krytyczna podatność w obsłudze protokołu HTTP w Windows 10 / Server – czas na łatanie

12 maja 2021, 09:16 | W biegu | komentarzy 10
Krytyczna podatność w obsłudze protokołu HTTP w Windows 10 / Server – czas na łatanie

Tytuł to mały bait (a może nie?) mający Was skłonić do weryfikacji czy zaaplikowane macie ostatnie łatki od Microsoftu. Tym razem załatano 55 podatności, z czego przynajmniej jedna wygląda dość strasznie: Podatność w obsłudze protokołu HTTP umożliwia bez uwierzytelnienia na wykonanie kodu z uprawnieniami jądra (kernel). Podatność może zostać użyta…

Czytaj dalej »

Groźne zdalne wykonywanie kodu w MyBB – omówienie łańcucha podatności (+ bonus).

26 kwietnia 2021, 21:14 | Teksty | komentarze 2
Groźne zdalne wykonywanie kodu w MyBB – omówienie łańcucha podatności (+ bonus).

Niedawno znaleziono groźny łańcuch dwóch podatności (CVE-2021-27889 oraz CVE-2021-27890) w popularnym, otwartoźródłowym silniku forów dyskusyjnych MyBB. Podatności załatano w najnowszej obecnie wersji, 1.8.26.  Połączenie powyższych podatności w jeden prosty łańcuch stanowi efektywny sposób osiągnięcia pełnego RCE. Nazywam się Patryk, jestem badaczem bezpieczeństwa webaplikacji (w Internecie znanym pod nickiem SivertPL), a…

Czytaj dalej »