Tag: podatności

Namierzyli ~1000 podatnych VPNów na całym świecie i udostępnili sieci do przejęcia przez ransomware. Na celowniku banki, instytucje rządowe, … Są również instytucje z Polski

05 sierpnia 2020, 11:39 | W biegu | 0 komentarzy
Namierzyli ~1000 podatnych VPNów na całym świecie i udostępnili sieci do przejęcia przez ransomware. Na celowniku banki, instytucje rządowe, … Są również instytucje z Polski

Chodzi o podatne rozwiązania VPN – Pulse Secure. Ktoś kojarzony z Rosją udostępnił 1800 adresów IP, gdzie można znaleźć te podatne rozwiązania. Jako bonus dorzucone zostały dodatkowe dane (typu loginy i hasła w plaintext – więcej o tym za chwilę): A well-known Russian-speaking Threat Actor shared details of over 1800 IPs…

Czytaj dalej »

Google zakazuje instalowania Zooma swoim pracownikom (mogą używać tylko wersji webowej). Obawy o bezpieczeństwo.

08 kwietnia 2020, 22:45 | W biegu | komentarze 2
Google zakazuje instalowania Zooma swoim pracownikom (mogą używać tylko wersji webowej). Obawy o bezpieczeństwo.

O bezpieczeństwie Zooma pisaliśmy już parę razy. Niedawno używania tego oprogramowania w szkołach zakazał też Nowy Jork. Pełen obaw jest też dział bezpieczeństwa Google – który wskazał, że aplikacja desktopowa od Zooma po prostu nie spełnia standardów bezpieczeństwa obowiązujących w firmie i nie może być używana przez pracowników. Recently, our…

Czytaj dalej »

Czy popularny system konferencyjny Zoom jest bezpieczny? Mamy złe i dobre wieści

03 kwietnia 2020, 10:06 | Aktualności | komentarze 2
Czy popularny system konferencyjny Zoom jest bezpieczny? Mamy złe i dobre wieści

Zoom stał się ostatnio jedną z najpopularniejszych platform służących do zdalnych spotkań/szkoleń/konferencji. Z bezpieczeństwem rozwiązania było zawsze różnie – już w 2019 roku informowaliśmy o możliwości nieoczekiwanego przejęcia kamery ofiary na systemach macOS: wystarczyło u siebie uruchomić konferencję oraz umieścić w źródłach strony HTML np. taki „obrazek”: <img src=”http://localhost:19421/launch?action=join&confno=492468757″/> i po wejściu…

Czytaj dalej »

Kasperski pokazuje 37 podatności w popularnych rozwiązaniach VNC.

23 listopada 2019, 11:59 | W biegu | komentarze 4
Kasperski pokazuje 37 podatności w popularnych rozwiązaniach VNC.

Badanie dotyczyło kilku produktów: Biblioteki LibVNC TightVNC 1.X TurboVNC UltraVNC a w trakcie badania zlokalizowano aż 37 luk (z czego aż 22 w UltraVNC) – większość w części klienckiej. Zaskakuje fakt, że podatności (również klasy buffer overflow) można znaleźć tu wyjątkowo prosto – również w części serwerowej. Zobaczmy np. taki fragment…

Czytaj dalej »

Krytyczna podatność w dwóch urządzeniach medycznych używanych również w polskich szpitalach

17 listopada 2019, 11:22 | W biegu | 0 komentarzy
Krytyczna podatność w dwóch urządzeniach medycznych używanych również w polskich szpitalach

Informację podał amerykański CERT, a chodzi o sprzęt Valleylab FT10 oraz Valleylab FX8. Jak widać – są one popularne również w Polsce. Jedno z nich służy do diatermii, drugie to „Platforma elektrochirurgiczna z systemem zamykania naczyń LigaSure oraz resekcją bipolarną”. W czym problem? Podatności mamy trzy, a finalnie można przez sieć,…

Czytaj dalej »

Zombieload 2.0 – nowa seria podatności w procesorach Intela. Producent zaleca wgranie na procki nowego firmware

13 listopada 2019, 16:22 | Aktualności | komentarze 3
Zombieload 2.0 – nowa seria podatności w procesorach Intela. Producent zaleca wgranie na procki nowego firmware

O Zombieload pisaliśmy niedawno. W skrócie, atakujący będąc na serwerze, jest w stanie w sposób nieuprawniony wyciągać dane z procesora. Pomyślny teraz o maszynach wirtualnych czy nawet pojedynczym systemie operacyjnym (+ np. możliwości odczytania danych należących do innego użytkownika – np. admina). Małe demko tutaj: Intel załatał problemy, ale obecnie…

Czytaj dalej »

Znaleźli 150 podatności w domowych routerach i dyskach sieciowych (NAS). Czego tam nie ma… SQL injection, buffer overflow, omijanie uwierzytelnienia, dostęp na root, …

18 września 2019, 10:18 | W biegu | komentarzy 10

Jeśli ktoś chce zobaczyć trochę realnych, świeżych podatności w IoT, zachęcam do lektury wyników badania projektu SOHOpelessly Broken 2.0. Na celownik wzięto 13 urządzeń, w których każde miało minimum jedną podatność webowo-aplikacyjną (co nie dziwi…): All 13 of the devices we evaluated had at least one web application vulnerability such…

Czytaj dalej »

Wyciek zdjęć medycznych (400 milionów sztuk!) + danych osobowych z 52 krajów.

17 września 2019, 18:32 | Aktualności | komentarzy 7
Wyciek zdjęć medycznych (400 milionów sztuk!) + danych osobowych z 52 krajów.

Nikt wysokiej rozdzielczości zdjęć z badań nie będzie trzymał pod biurkiem. Raczej korzysta się z centralnych systemów, a centralne systemy dostępne są z Internetu (przecież jakoś trzeba te dane tam wgrać ;-). W tym badaniu pokazano podatne systemy PACS (Picture Archiving and Communication Systems) rozsiane po całym świecie. Wyniki są…

Czytaj dalej »

Używasz GPS trackera? Być może można Cię śledzić (w tym podsłuchiwać) korzystając z domyślnego hasła 123456…

06 września 2019, 11:00 | Aktualności | komentarzy 13
Używasz GPS trackera? Być może można Cię śledzić (w tym podsłuchiwać) korzystając z domyślnego hasła 123456…

Niewielkie GPS trackery są często wykorzystywane do śledzenia lokalizacji dzieci, zwierząt czy przedmiotów. Takie urządzenia z jednej strony mają odbiornik sygnału GPS, z drugiej strony modem GSM (+ karta SIM), który umożliwia śledzenie lokalizacji w czasie rzeczywistym. Architektura takiego rozwiązania wygląda mniej więcej tak: Jak widać producenci trackerów często udostępniają…

Czytaj dalej »

Nieuwierzytelniony napastnik może przejąć urządzenie do znieczulania operacyjnego. Można zmieniać skład gazu, wyłączać alarmy (ale zdecydowanie bez paniki!)

13 lipca 2019, 15:27 | W biegu | komentarze 2

Ciekawe (i ponoć pierwsze tego typu) badanie (nomen omen) dotyczące bezpieczeństwa urządzeń stosowanych w trakcie znieczulenia operacyjnego. Podatności wykryto w maszynach GE Aestiva oraz GE Aespire (modele 7100 / 7900): If exploited, the vulnerability would allow an attacker to silence alarms, alter date and time settings, adjust gas composition inputs, change…

Czytaj dalej »

Chcesz poćwiczyć bezpieczeństwo AWS? Darmowe środowisko Cloudgoat2

25 czerwca 2019, 12:38 | W biegu | 0 komentarzy

Dla tych, którzy od razu chcą przejść do akcji polecam ten zasób. Jeśli ktoś chce postawić całą podatną (treningową) infrastrukturę na AWS – warto zerknąć tutaj. Projekt Cloudgoat2 (nawiązujący nazwą do Webgoat), poza masą podatności zawiera też kilka, wieloetapowych scenariuszy: Np.: zlokalizuj ukryty endpoint API i wykorzystaj podatność remote code…

Czytaj dalej »

Kilka znaków i zgarnął $3500 – banalny sposób na przejmowanie dowolnego konta

23 czerwca 2019, 12:15 | W biegu | 0 komentarzy

W tym newsie bardziej liczy się sposób wykorzystania podatności niż sama ofiara (upserve.com). Wydaje się Wam, że w 2019r. mechanizmy resetu hasła są na tyle bezpieczne, sprawdzone, napisane już miliony razy, że ciężko jest znaleźć w nich coś krytycznego? Błąd. Żeby otrzymać token umożliwiający reset hasła dowolnego użytkownika w serwisie…

Czytaj dalej »

Czy deserializacja XML-a w .NET jest niebezpieczna? Microsoft załatał podatność w Sharepoint dającą dostęp na serwer(y)

22 marca 2019, 16:07 | W biegu | 0 komentarzy

Deserializacja danych od użytkownika prawie zawsze kończy się tragicznie (czy to Java, czy PHP czy Python) – czyli można w nieautoryzowany sposób wykonać dowolny kod w systemie operacyjnym. Podobnie jest w .NET przy czym warto pamiętać że deserializacja może być realizowana na ‚zwykłych’ XML-ach czy JSON-ach. Microsoft załatał tego typu…

Czytaj dalej »

Trzecia wojna światowa rozpocznie się od admin/admin

11 października 2018, 12:56 | W biegu | komentarzy 17

Tutaj można zobaczyć świeże opracowanie, pokazujące m.in. częściowe wyniki z testów bezpieczeństwa rozmaitych systemów obronnych, realizowanych w DOD (Department of Defence USA). USA planują obecnie wydać około 1,6 biliona (en. trillion) dolarów na pakiet nowoczesnej broni i byłoby nieco głupio gdyby takie ‚zabawki’ udało się przejąć za pomocą nieśmiertelnej pary:…

Czytaj dalej »