Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book

Tag: podatność

Github: dla pewnych kont można było wysyłać e-maile z resetem hasła na… inne adresy mailowe

17 grudnia 2019, 14:04 | W biegu | komentarzy 7
Github: dla pewnych kont można było wysyłać e-maile z resetem hasła na… inne adresy mailowe

Ciekawy przykład, który w zasadzie może wystąpić w każdej aplikacji webowej. Otóż przy próbie resetu hasła, GitHub podany adres mailowy najpierw robił lowercase, a później porównywał z tym w bazie. W czym problem? W Unicode. Przykład? Czyli jeśli założyłem sobie maila z np. tureckim i w nazwie, toLowerCase() normalizował to do zwykłego 'i’….

Czytaj dalej »

Plundervolt – nowa, niebezpieczna podatność w procesorach Intela. Programowo modyfikując napięcia można dostać się do sekretów [SGX]

11 grudnia 2019, 14:06 | W biegu | komentarze 3
Plundervolt – nowa, niebezpieczna podatność w procesorach Intela. Programowo modyfikując napięcia można dostać się do sekretów [SGX]

Autorzy badania piszą tak: Modern processors are being pushed to perform faster than ever before – and with this comes increases in heat and power consumption. To manage this, many chip manufacturers allow frequency and voltage to be adjusted as and when needed. But more than that, they offer the…

Czytaj dalej »

Ciekawy scam wykorzystujący nieskończoną pętlę w Firefoksie. Aby odblokować komputer dzwoń pod numer…

10 listopada 2019, 12:43 | W biegu | komentarze 4
Ciekawy scam wykorzystujący nieskończoną pętlę w Firefoksie. Aby odblokować komputer dzwoń pod numer…

Z jednej strony to tylko „zwykły ekran” proszący o login i hasło, z drugiej strony ten błąd uniemożliwia zamknięcie popupu, ale i też całej przeglądarki (można ją zamknąć na liście procesów, ale dla nietechnicznych użytkowników to trochę bardziej skomplikowana czynność). „W każdym razie, potrzebujesz pomocy z załatwieniem tematu? Zadzwoń na…

Czytaj dalej »

Można zdalnie przejąć kilka modeli routerów D-Linka. Producent: patcha nie będzie, bo nie ma już supportu

12 października 2019, 09:13 | W biegu | komentarze 4
Można zdalnie przejąć kilka modeli routerów D-Linka. Producent: patcha nie będzie, bo nie ma już supportu

Esencja tego badania jest taka: Można się uśmiechnąć pod nosem –  tego typu podatność (w pingu) to chyba najstarsza, łatwa do znalezienia i wykorzystania podatność znajdowana w urządzeniach IoT (wielokrotnie również przez nas :) Czy wymagane jest uwierzytelnienie? Powyższe żądanie HTTP zwraca stronę do logowania. Wymagane jest więc podanie loginu…

Czytaj dalej »

Podatność w WhatsApp – można złośliwym gifem przejąć dane ofiary. Dostępny exploit.

02 października 2019, 11:51 | W biegu | 0 komentarzy

Podatność została załatana we wrześniu 2019r. w wersji 2.19.244 WhatsAppa na Androida. Błąd jest klasy double-free i można z jego wykorzystaniem uzyskać RCE (remote code execution) na systemie Android. Całość polega na dostarczeniu odpowiednio spreparowanego pliku .gif do ofiary. Po udanym wykorzystaniu buga można uzyskać dostęp do bazy wiadomości ofiary. Aby exploit był…

Czytaj dalej »

Zdalne wykonanie kodu przez otwarcie dokumentu Microsoft Office

27 września 2019, 18:55 | W biegu | 1 komentarz
Zdalne wykonanie kodu przez otwarcie dokumentu Microsoft Office

We wszystkich wersjach pakietu biurowego Microsoft od wersji 2010 istniała możliwość wykonania dowolnego kodu poprzez odpowiednie hiperłącze. Odkrywcą podatności jest Simon Zuckerbraun (@hexkitchen) z Trend Micro. Jak na wiele luk, tak i na tę składa się wiele czynników. Przede wszystkim Office implementuje URI (Uniform Resource Identifier), o którym pisaliśmy szeroko…

Czytaj dalej »

Zewnętrzne klawiatury iPhone mogą działać jako sniffery / wysyłać naciśnięcia klawiszy do Internetu. Apple ma naprawić niedługo buga

25 września 2019, 15:55 | W biegu | 0 komentarzy

Afera dotyczy najnowszego systemu iOS 13, gdzie umożliwiono instalację zewnętrznych (programowych ;) klawiatur. W opisie problemu Apple pisze dość enigmatycznie: Third-party keyboard extensions in iOS can be designed to run entirely standalone, without access to external services, or they can request “full access” to provide additional features through network access….

Czytaj dalej »

Managery haseł są dobre. Ich pluginy do przeglądarek mniej. Podatność w LastPass umożliwiająca wykradanie haseł.

17 września 2019, 12:01 | W biegu | komentarzy 5
Managery haseł są dobre. Ich pluginy do przeglądarek mniej. Podatność w LastPass umożliwiająca wykradanie haseł.

Google Project Zero donosi o załatanej już podatności w LastPass (czy raczej przeglądarkowym pluginie dostarczanym przez tego managera haseł). PoC jest dość prosty i umożliwia na wykradzenie hasła wpisywanego na poprzednio odwiedzanej stronie: Luka jest już załatana, ale warto pamiętać że to właśnie pluginy przeglądarkowe są piętą Achillesową managerów haseł……

Czytaj dalej »

Eskalacja uprawnień do root na serwerze HTTP Apache. Exploit aktywuje się o 6:25 każdego dnia

13 września 2019, 14:20 | W biegu | komentarze 3

Podatność została załatana już w kwietniu, teraz mamy bardzo szczegółowe informacje odnośnie samej podatności + jako bonus exploit wykorzystujący 0-day w PHP (choć warto podkreślić że do wykorzystania błędu nie jest konieczny sam PHP, autor zaprezentował PoCa tylko ze względu na popularność tej pary). Tak jak wspomniałem w tytule, podatność…

Czytaj dalej »

Nowy atak na serwerowe procesory Intela – w pewnych warunkach można zdalnie odczytać dane z zaszyfrowanej sesji SSH

11 września 2019, 10:29 | W biegu | komentarze 3
Nowy atak na serwerowe procesory Intela – w pewnych warunkach można zdalnie odczytać dane z zaszyfrowanej sesji SSH

NetCAT to nowy atak wykorzystujący mechanizm DDIO (Data-Direct I/O), który w skrócie umożliwia bezpośrednią komunikację karty sieciowej z cache procesora (z pominięciem standardowej pamięci RAM). Mechanizm dostępny jest w procesorach serwerowych od okolic początku 2012 roku i włączony jest domyślnie. In our attack, we exploit the fact that the DDIO-enabled…

Czytaj dalej »

Część antywirusów (niewspierających SHA-2) traktuje ostatnie oficjalne łaty Microsoftu na krytyczne podatności jako „wirusy”.

14 sierpnia 2019, 09:25 | W biegu | 0 komentarzy
Część antywirusów (niewspierających SHA-2) traktuje ostatnie oficjalne łaty Microsoftu na krytyczne podatności jako „wirusy”.

Sypnęło właśnie dużymi podatnościami na system Windows. Tymczasem część antywirusów blokuje oficjalne aktualizacje. Powodem jest sierpniowe przejście Microsoftu na podpis łat z wykorzystaniem algorytmu SHA-2 (zamiast starego SHA-1). Nota bene – oczywiście same algorytmy z rodziny SHA nie służą do podpisu cyfrowego, ale są w nim wykorzystywane. W każdym razie…

Czytaj dalej »

Używasz Jiry? Sprawdź czy nie wyciekają Twoje dane – czasem już są one zindeksowane przez Google…

02 sierpnia 2019, 21:41 | W biegu | 1 komentarz
Używasz Jiry? Sprawdź czy nie wyciekają Twoje dane – czasem już są one zindeksowane przez Google…

Ciekawe opracowanie, pokazujące (często domyślne) problemy z autoryzacją do zasobów w Jira. O co chodzi? Głównie o filtry wyszukujące konkretnych spraw – użytkownicy często tworzą te pierwsze i udostępniają 'każdemu’. W domyśle każdemu z własnej firmy; domysł jest tu jednak kiepski – często takie ustawienia umożliwiają na anonimowy dostęp do…

Czytaj dalej »

NYTimes: Cisco świadomie dostarczyło system monitoringu wizyjnego z „poważną podatnością”. Firma ma zapłaci 8.6 miliona USD w ramach ugody

01 sierpnia 2019, 22:11 | W biegu | komentarze 3
NYTimes: Cisco świadomie dostarczyło system monitoringu wizyjnego z „poważną podatnością”. Firma ma zapłaci 8.6 miliona USD w ramach ugody

Dostarczasz wrażliwy system ze znanymi ci istotnymi podatnościami. Powinieneś ponieść odpowiedzialność? Tak? Nie? Zazwyczaj nie, choć ta sprawa rzuca nieco odmienne światło na tego typu problemy: Cisco Systems agreed on Wednesday to pay $8.6 million to settle claims that it sold video surveillance technology that it knew had a significant…

Czytaj dalej »

Jak ukraść pliki z iPhone? To proste, wystarczy wysłać odpowiedni SMS do ofiary (iMessage)

30 lipca 2019, 19:53 | W biegu | 0 komentarzy
Jak ukraść pliki z iPhone? To proste, wystarczy wysłać odpowiedni SMS do ofiary (iMessage)

Szczegóły techniczne + PoC (czytaj: exploit) dostępne są tutaj. Czy ofiara musi coś zrobić żeby atak się powiódł? Nie: To nie jedyna podatność znaleziona ostatnio w applowym iMessage (w pewnym uproszczeniu to domyślnie włączona możliwość wysyłania wiadomości typu SMS pomiędzy urządzeniami firmy Apple), a całość będzie prezentowana na nadchodzącym Blackhacie USA….

Czytaj dalej »