Żądny wiedzy? Wbijaj na Mega Sekurak Hacking Party w maju! -30% z kodem: majearly

Tag: podatność

Nie aktualizują urządzeń od lat – a Zoomeye zbiera ich hasła

16 lipca 2018, 10:00 | W biegu | 0 komentarzy

Na wstępie – o samym serwisie Zoomeye już pisaliśmy (to poza Shodanem i Censysem jedno z najpopularniejszych narzędzi do pasywnego rekonesansu sieciowego). Zoomeye, ma pewną ciekawą właściwość – standardowo dostajemy w szczegółach danego wyniku również spore fragmenty odpowiedzi (np. HTTP response). Połączmy to z podatnością na urządzeniu sieciowym, która bez uwierzytelnienia…

Czytaj dalej »

TLBleed – kradną 256 bitowy klucz kryptograficzny w 17 sekund

22 czerwca 2018, 14:27 | W biegu | komentarzy 12

Pełne szczegóły zostaną przedstawione na Blackhacie: We present TLBleed, a novel side-channel attack that leaks information out of Translation Lookaside Buffers (TLBs). TLBleed shows a reliable side channel without relying on the CPU data or instruction caches. This therefore bypasses several proposed CPU cache side-channel protections. Our TLBleed exploit successfully…

Czytaj dalej »

Hasła, karty kredytowe, informacje medyczne i masa innych danych w publicznych instancjach Firebase

21 czerwca 2018, 13:59 | W biegu | 0 komentarzy

Badacze przeanalizowali przeszło 20 000 aplikacji mobilnych, które korzystają z googlowego rozwiązania Firebase. W skrócie – to baza danych w cloudzie, umożliwiająca łatwe użycie w m.in. w aplikacjach mobilnych. Problem w tym, że domyślnie baza dostępna jest bez uwierzytelnienia: Firebase is one of the most popular backend database technologies for…

Czytaj dalej »

Beep, beep, beep, root!

03 kwietnia 2018, 20:07 | W biegu | komentarzy 6

Pewnie część z Was kojarzy PC Speakera – to taki wprowadzony dawno temu w PC-tach głośniczek: Pod Linuksy jest binarka, która umożliwia odgrywanie konkretnego dźwięku na PC speakerze. Jak tłumaczą developerzy Debiana: Program beep robi to czego można się po nim spodziewać: brzęczy. Jak się jednak okazuje, nie tylko „brzęczy” –…

Czytaj dalej »

Firefox zniszczony 0-dayem – Tor Browser również podatny

17 marca 2018, 11:01 | W biegu | 1 komentarz

Ostatni konkurs organizowany przez ZeroDayInitiative przyniósł wiele grubych podatności. Richard Zhu (@RZ_fluorescence) dwa dni temu odpalił swojego 0-daya na Firefoksa, który za pierwszym podejściem dokonał dzieła: Boom! No drama for@RZ_fluorescence today as he takes down FireFox on his first attempt. Now off to the disclosure room for confirmation and vendor notification. Tak…

Czytaj dalej »

Zahardcodowane hasło do ssh na jednym z komponentów firmy Cisco

08 marca 2018, 21:21 | W biegu | 0 komentarzy

Cisco załatało niedawno co najmniej dwa krytyczne błędy, jeden z nich to zahardcowane hasło na ssh w: Cisco Prime Collaboration Provisioning. Wprawdzie nie daje ono roota, ale istnieje też możliwość podniesienia uprawnień. Drugi problem to już bezpośrednia możliwość dostępu na roota (przecież web serwer musi pracować z uprawnieniami root, prawda? :)…

Czytaj dalej »

Wykorzystując buga nabył bitcoiny warte $20000000000000

24 lutego 2018, 21:28 | W biegu | komentarzy 8

W skrócie – jedna z japońskich giełd kryptowalutowych posiadała błąd, umożliwiający kupienie bitcoinów za darmo. Mimo że problem istniał tylko 18 minut, ktoś spróbował go wykorzystać. Swoją drogą prawdopodobnie podatność usunięto właśnie dzięki osobie, która chciała wykorzystać owego „exploita życia”, czyli sprzedać za darmo nabyte bitcoiny…: As at least one…

Czytaj dalej »

LibreOffice: można pobierać pliki z dysku ofiary. Wystarczy, że otworzy ona odpowiedni dokument.

10 lutego 2018, 18:26 | W biegu | komentarzy 5

Właśnie załatano podatność, wykorzystującą prostą funkcję =WEBSERVICE() LibreOffice Calc supports a WEBSERVICE function to obtain data by URL. Vulnerable versions of LibreOffice allow WEBSERVICE to take a local file URL (e.g file://) which can be used to inject local files into the spreadsheet without warning the user. W pakiecie MS…

Czytaj dalej »

VirtualBox – wyskoczenie z maszyny wirtualnej i dostęp na SYSTEM (Windows 10)

18 stycznia 2018, 12:33 | W biegu | komentarzy 9

Oracle wypuścił właśnie serię łat na VirtualBox. Attack Complex: Low w połączeniu z wpływem na poufność/integralność/dostępność: High, nie wygląda dobrze. Sam powyższy opis podatności cały czas brzmi nieco enigmatycznie, ale nieco więcej światła rzuca na problem ten wpis, uzupełniony opisem oraz zrzutem ekranowym z działania exploita: CVE-2018-2698 is (…) powerful…

Czytaj dalej »

Podatność sprzętowa w procesorach Intela – konieczny patch w jądrze Linux/Windows/OSX

03 stycznia 2018, 11:12 | W biegu | komentarze 23

The Register donosi o tajemniczej podatności sprzętowej w procesorach Intela (kilka generacji do tyłu), która w najgorszym przypadku umożliwia odczytanie pamięci jądra systemu z poziomu nieuprawnionego użytkownika: At worst, the hole could be abused by programs and logged-in users to read the contents of the kernel’s memory. Potencjalny bug np….

Czytaj dalej »