Wydaje się, że powoli czas odchodzić od OpenSSL: tym razem wydano paczkę zawierającą poprawki m.in. 2 błędów o poziomie niebezpieczeństwa wysokim. Jedna z nich umożliwia na częściowe odszyfrowanie ruchu (z wykorzystaniem odpisywanego ostatnio przez nas Padding Oracle) – przy pewnych warunkach. Błąd wprowadzono łatając podatność Lucky 13 (CVE-2013-0169), która łatała…
Czytaj dalej »
Przy okazji ostatnio raportowanej na sekuraku podatności, warto zwrócić na ciekawą, nową miarę jeśli chodzi o istotność błędów bezpieczeństwa. Otóż serwis scip.ch, poza wartością CVSS, raportuje podatność np. tak: Znacie może inne serwisy agregujące podatności, które posługują się podobnym wskaźnikiem? –ms
Czytaj dalej »
Firma Cisco udostępniła łaty dla grubo ponad 70 swoich urządzeń, z czego chyba najciekawszą podatnością jest SQL injection w urządzeniu: Cisco RV220W Wireless Network Security Firewall (swoją drogą, jakiś czas temu ekipa sekuraka znalazła nieuwierzytelniony SQLi w innym urządzeniu Cisco – Security Appliance). W tym przypadku atakujący może ominąć uwierzytelnienie i…
Czytaj dalej »
O bezpieczeństwie node.js pisaliśmy jakiś czas temu. Zainteresowanych tematem polecam projekt: DVNA (Damn Vulnerable Node Application) – czyli specjalnie podatną aplikacją przygotowaną w node.js (oczywiście na potrzeby ćwiczenia poszukiwania podatności – na realnym celu…). –ms
Czytaj dalej »
12 błędów bezpieczeństwa w OpenSSL
Czytaj dalej »
Dzisiaj ukazała się nowa wersja OpenSSL (1.0.1h oraz analogiczne z linii poniżej). Po krytycznej podatności heartbleed, chyba bardziej skrupulatnie zabrano się za przegląd kodu tej popularnej biblioteki kryptograficznej. Opis załatanych błędów nie napawa optymizmem, przykładowo CVE-2014-0224 mówi o możliwości podsłuchu (deszyfracji) ruchu SSL pomiędzy klientem a serwerem. Whoops. Wprawdzie po…
Czytaj dalej »
Wygląda na to, że być może po raz kolejny mamy podobną sytuację jak ze słynnym już bugiem 'goto fail’ w produktach Apple. Tym razem ofiarą jest biblioteka GNU-TLS (problem został oznaczony z severity: high), a całość udało się zlokalizować podczas realizacji audytu bezpieczeństwa dla RedHat-a.
Czytaj dalej »
Czym jest analiza ryzyka IT? Po co ją realizować? Jak się do niej zabrać? Krótki, praktyczny przewodnik wprowadzający do tematyki analizy ryzyka IT.
Czytaj dalej »
Pod koniec listopada specjaliści z firmy FireEye poinformowali o przypadkach wykorzystania groźnej podatności w jądrze systemów Windows XP i Windows Server 2003. Microsoft wydał stosowny biuletyn potwierdzając istnienie podatności.
Czytaj dalej »
Część modeli drukarek sieciowych HP umożliwia zdalne pobranie haseł administracyjnych oraz innych informacji konfiguracyjnych drukarki (łącznie z takimi informacjami jak: WPS PIN – w przypadku drukarek mających interface WiFi). Aby pobrać ww. dane należy użyć specjalnych, „ukrytych” URL-i, które nie wymagają uwierzytelnienia.
Czytaj dalej »