Tag: podatność

Serwis dla hackerów: hackerone – można było wypłacać dowolną liczbę pieniędzy za „wykonanie retestu”

04 stycznia 2019, 11:52 | W biegu | komentarzy 5

Ciekawa podatność w hackerone zgłoszona za pomocą serwisu hackerone :P We wspomnianym serwisie, jeśli ktoś znalazł i zgłosił podatność, to poza standardową wypłatą może otrzymać również dodatkowe pieniądze za wykonanie retestu (tj. za sprawdzenie czy podatność została poprawnie załatana). W przypadku jednego requestu HTTP obsługującego proces, możliwe było jego ponowne…

Czytaj dalej »

Klawiatury / myszki Logitecha – można banalną stroną webową wstrzykiwać dowolną sekwencję klawiszy (bug w oficjalnym sofcie)

13 grudnia 2018, 16:16 | W biegu | komentarze 3

Wygląda na to, że podatność trzeba traktować jako 0-day. Logitech otrzymał informację o błędach w swoim oprogramowaniu (Logitech Option, umożliwiający m.in. przemapowanie klawiszy), ale w aktualizacji niewiele z tym zrobił. Istotą problemu jest usługa (websocket), która wstaje na localhost i startuje razem z systemem operacyjnym. Nie ma w niej w…

Czytaj dalej »

Adobe Reader w formie – znaleźli 50 podatności w 50 dni

13 grudnia 2018, 09:44 | W biegu | komentarzy 12

Krótki research Checkpointa zakończył się zaraportowaniem 50 podatności w Adobe Readerze. Mamy dostępną łatę. W zasadzie tutaj news mógłby się zakończyć, ale powiem to bardziej dobitnie: Podatności dające potencjalnie możliwość wykonania kodu na komputerze ofiary (najprawdopodobniej po prostu po otworzeniu odpowiednio spreparowanego pliku pdf): CVE-2018-15998 CVE-2018-15987 CVE-2018-16004 CVE-2018-19720 CVE-2018-19715 CVE-2018-19713 CVE-2018-19708…

Czytaj dalej »

Jenkins – łata krytyczną podatność umożliwiającą wykonywanie kodu w OS poprzez odpowiednio (złośliwie) zbudowany URL

10 grudnia 2018, 11:55 | W biegu | 0 komentarzy

Problem opisany jest w ramach ID: SECURITY-595: Code execution through crafted URLs (błąd jest krytyczny, w skali CVSS 9.8 / 10, nie wymaga uwierzytelnienia). W skrócie, można wołać prawdopodobnie niemal dowolne metody javowe, korzystając właśnie z odpowiedniej konstrukcji URL-a: (…) any public method whose name starts with get, and that has a String, int, long,…

Czytaj dalej »

Krytyczna podatność w Kubernetes. 9.8/10 w skali CVSS

04 grudnia 2018, 11:41 | W biegu | 0 komentarzy

Kubernetes generalnie uznawany jest za rozwiązanie bezpieczne (więcej o samym rozwiązaniu, dostępnych komponentach – tutaj). Rzeczywiście, historycznie nie było tutaj jakiejś ogromnej liczby bugów. A tymczasem użytkownicy mogą przejąć kontrolę nad całym systemem: An API call to any aggregated API server endpoint can be escalated to perform any API request against that…

Czytaj dalej »

Można było pobrać wszystkie klucze, wszystkich gier z całego Steam

09 listopada 2018, 19:53 | W biegu | komentarze 4

Zobaczcie na opis tego błędu: „Getting all the CD keys of any game” mówi samo za siebie. Podatność istniała w API Steamworks, a dokładniej tutaj: partner.steamgames.com/partnercdkeys/assignkeys/ Wśród przekazywanych parametrów były:  appid (ID gry), keyid (ID zbioru kluczy aktywacyjnych) oraz keycount (ile kluczy ma być zwrócone). Jeśli teraz podawaliśmy grę + np. pierwszy zbiór…

Czytaj dalej »

Wyskoczenie z VirtualBox do głównej maszyny – zdenerwował się i opublikował 0-day

07 listopada 2018, 19:11 | W biegu | komentarzy 5

Według autora, podatne są wszystkie wersje VirtualBoksa – aż do 5.2.20 (obecnie jest to najnowsza wersja). Podatny jest dowolny host OS i dowolny guest OS. Wystarczy mieć zupełnie domyślne ustawienia VirtualBoksa, oraz użyć standardowej karty sieciowej:  Intel PRO/1000 MT Desktop (82540EM) – w chyba najczęściej wykorzystywanym trybie – NAT. Dzięki…

Czytaj dalej »

Bleeding Bit – nowa podatność w chipach Bluetooth Low Energy – można całkowicie przejąć maszynę

02 listopada 2018, 13:53 | W biegu | komentarze 4

Pamiętacie Blueborne, słynny swego czasu atak na Bluetootha, umożliwiający przejęcie np. laptopów czy telefonów? Powstały nawet .apki umożliwiające skanowanie pobliskich, podatnych urządzeń. Ta sama ekipa ogłosiła właśnie kolejnego buga o kryptonimie Bleeding Bit. W skład Bleeding Bit wchodzą dwie podatności i można zdalnie (choć ogranicza nas zasięg Bluetooth) i bez…

Czytaj dalej »

jQuery upload plugin – łatwy sposób na przejmowanie całych serwerów

22 października 2018, 12:26 | W biegu | 1 komentarz

Jak wiemy mechanizmy uploadu to jedno z najniebezpieczniejszych miejsc w aplikacjach. Czasem po prostu wystarczy wgrać webshella (dającego już dostęp na poziomie systemu operacyjnego), czasem trzeba się bardziej namęczyć – np. przygotowując odpowiedniego zip-a. Ten pierwszy wariant był cały czas możliwy w popularnym pluginie jQuery File Upload (podatny jest kod po…

Czytaj dalej »

Nie aktualizują urządzeń od lat – a Zoomeye zbiera ich hasła

16 lipca 2018, 10:00 | W biegu | 0 komentarzy

Na wstępie – o samym serwisie Zoomeye już pisaliśmy (to poza Shodanem i Censysem jedno z najpopularniejszych narzędzi do pasywnego rekonesansu sieciowego). Zoomeye, ma pewną ciekawą właściwość – standardowo dostajemy w szczegółach danego wyniku również spore fragmenty odpowiedzi (np. HTTP response). Połączmy to z podatnością na urządzeniu sieciowym, która bez uwierzytelnienia…

Czytaj dalej »

TLBleed – kradną 256 bitowy klucz kryptograficzny w 17 sekund

22 czerwca 2018, 14:27 | W biegu | komentarzy 12

Pełne szczegóły zostaną przedstawione na Blackhacie: We present TLBleed, a novel side-channel attack that leaks information out of Translation Lookaside Buffers (TLBs). TLBleed shows a reliable side channel without relying on the CPU data or instruction caches. This therefore bypasses several proposed CPU cache side-channel protections. Our TLBleed exploit successfully…

Czytaj dalej »

Hasła, karty kredytowe, informacje medyczne i masa innych danych w publicznych instancjach Firebase

21 czerwca 2018, 13:59 | W biegu | 0 komentarzy

Badacze przeanalizowali przeszło 20 000 aplikacji mobilnych, które korzystają z googlowego rozwiązania Firebase. W skrócie – to baza danych w cloudzie, umożliwiająca łatwe użycie w m.in. w aplikacjach mobilnych. Problem w tym, że domyślnie baza dostępna jest bez uwierzytelnienia: Firebase is one of the most popular backend database technologies for…

Czytaj dalej »