Kompleksowe szkolenie: wprowadzenie do bezpieczeństwa IT od sekuraka z rabatem 50%. Jedyna taka okazja w tym roku. Nie przegap! :-)

Tag: rce

Krytyczna podatność w VMware vCenter Server (CVE-2021-22005). Bez uwierzytelnienia można dostać się na serwer.

22 września 2021, 09:24 | W biegu | 0 komentarzy
Krytyczna podatność w VMware vCenter Server (CVE-2021-22005). Bez uwierzytelnienia można dostać się na serwer.

Podatność otrzymała od producenta w zasadzie najwyższą „wycenę” krytyczności (9.8/10 w skali CVSSv3). Jej wykorzystanie jest banalnie proste – wystarczy zuploadować (nie ma konieczności logowania) złośliwy plik (tj. webshell) i już możemy wykonywać polecenia w OS, na którym działa vCenter Server. Niektórzy donoszą, że podatność już wykorzystują operatorzy ransomware (w…

Czytaj dalej »

Uwaga na krytyczną podatność CVE-2021-1675 – można zdalnie przejmować Windows Serwery (podatne wszystkie systemy od wersji 2008) + Windowsy klienckie

30 czerwca 2021, 09:41 | W biegu | komentarze 4
Uwaga na krytyczną podatność CVE-2021-1675 – można zdalnie przejmować Windows Serwery (podatne wszystkie systemy od wersji 2008) + Windowsy klienckie

Chodzi o podatność która na początek nie wyglądała groźnie. Jednak właśnie Microsoft zmienił jej oznaczenie jako „Critical”. Powody są zapewne co najmniej dwa: Okazało się że podatność można wykorzystać zdalnie (nie tylko lokalnie) Przypadkowo wyciekł exploit + write-up (został jednak dość szybko usunięty z GitHuba) Tutaj całość możecie zobaczyć w…

Czytaj dalej »

iPhone – odtwarzasz muzyczkę, oglądasz specjalnie przygotowany obrazek albo odwiedziłeś złośliwą stronę. Ktoś może przejąć Ci telefon (łatajcie!)

24 maja 2021, 21:16 | W biegu | 1 komentarz
iPhone – odtwarzasz muzyczkę, oglądasz specjalnie przygotowany obrazek albo odwiedziłeś złośliwą stronę. Ktoś może przejąć Ci telefon (łatajcie!)

Apple wydał właśnie wersję 14.6 swojego mobilnego systemu iOS. W poprawkach możemy poczytać o co najmniej trzech ciekawych podatnościach: Impact: Processing a maliciously crafted audio file may lead to arbitrary code execution Impact: Processing a maliciously crafted image may lead to arbitrary code execution Impact: Processing maliciously crafted web content…

Czytaj dalej »

Krytyczna podatność w obsłudze protokołu HTTP w Windows 10 / Server – czas na łatanie

12 maja 2021, 09:16 | W biegu | komentarzy 9
Krytyczna podatność w obsłudze protokołu HTTP w Windows 10 / Server – czas na łatanie

Tytuł to mały bait (a może nie?) mający Was skłonić do weryfikacji czy zaaplikowane macie ostatnie łatki od Microsoftu. Tym razem załatano 55 podatności, z czego przynajmniej jedna wygląda dość strasznie: Podatność w obsłudze protokołu HTTP umożliwia bez uwierzytelnienia na wykonanie kodu z uprawnieniami jądra (kernel). Podatność może zostać użyta…

Czytaj dalej »

Możliwość wykonania dowolnego kodu w popularnej bibliotece ExifTool. Exploitem może być ~najzwyklejszy plik .jpg

06 maja 2021, 10:22 | W biegu | komentarzy 12
Możliwość wykonania dowolnego kodu w popularnej bibliotece ExifTool. Exploitem może być ~najzwyklejszy plik .jpg

Z samą biblioteką prawdopodobnie już się gdzieś spotkaliście, natomiast dość zaskakująca jest podatność CVE-2021-22204: W skrócie – odczytując metadane np. z podstawionego pliku .jpg (czy mp4) można spowodować wykonanie kodu na komputerze / serwerze ofiary. Przyczyna? Eval na danych wyciąganych z analizowanego pliku plus dość zagmatwany kod (perlowcy powiedzą –…

Czytaj dalej »

Najpopularniejszy serwer pocztowy w Internecie z 21 podatnościami (unauth RCE, eskalacja do root)

04 maja 2021, 19:33 | W biegu | 0 komentarzy
Najpopularniejszy serwer pocztowy w Internecie z 21 podatnościami (unauth RCE, eskalacja do root)

Szczegóły podatności można znaleźć tutaj. Exim to naprawdę popularny serwer pocztowy (~60% udziału w całym rynku). Przechodząc do szczegółów, ekipa Qualys pisze tak: Przeaudytowaliśmy serwer pocztowy Exim i zlokalizowaliśmy 21 podatności. 11 z nich można wykorzystać lokalnie, 10 z nich zdalnie. We recently audited central parts of the Exim mail…

Czytaj dalej »

Groźne zdalne wykonywanie kodu w MyBB – omówienie łańcucha podatności (+ bonus).

26 kwietnia 2021, 21:14 | Teksty | komentarze 2
Groźne zdalne wykonywanie kodu w MyBB – omówienie łańcucha podatności (+ bonus).

Niedawno znaleziono groźny łańcuch dwóch podatności (CVE-2021-27889 oraz CVE-2021-27890) w popularnym, otwartoźródłowym silniku forów dyskusyjnych MyBB. Podatności załatano w najnowszej obecnie wersji, 1.8.26.  Połączenie powyższych podatności w jeden prosty łańcuch stanowi efektywny sposób osiągnięcia pełnego RCE. Nazywam się Patryk, jestem badaczem bezpieczeństwa webaplikacji (w Internecie znanym pod nickiem SivertPL), a…

Czytaj dalej »

Sypnęło krytycznymi podatnościami w urządzeniach F5. Wśród nich możliwość przejęcia urządzenia bez uwierzytelnienia (unauth RCE)

11 marca 2021, 23:13 | W biegu | 1 komentarz
Sypnęło krytycznymi podatnościami w urządzeniach F5. Wśród nich możliwość przejęcia urządzenia bez uwierzytelnienia (unauth RCE)

Poprzednio o podatności klasy RCE w urządzeniach F5 wspominaliśmy w 2020 roku. Obecnie firma załatała kolejne krytyczne luki: Wśród nich chyba najgorsza jest podatność w API RESTowym, umożliwiająca przejmowanie całego urządzenia bez uwierzytelnienia: This vulnerability allows for unauthenticated attackers with network access to the iControl REST interface, through the BIG-IP…

Czytaj dalej »

Ktoś opublikował na GitHubie exploita na śmiertelną podatność w produkcie Microsoftu… Microsoft – musimy to usunąć, mimo że luka już załatana…

11 marca 2021, 22:36 | W biegu | komentarzy 7
Ktoś opublikował na GitHubie exploita na śmiertelną podatność w produkcie Microsoftu… Microsoft – musimy to usunąć, mimo że luka już załatana…

Bohaterem jest ponownie krytyczna podatność (czy raczej seria podatności) w serwerze pocztowym Exchange. Podatność od jakiegoś czasu jest w najlepsze exploitowana przez niemal tuzin grup APT, a w międzyczasie ktoś postanowił udostępnić exploita dla „rynku cywilnego”. Exploit został umieszczony przez badacza na będącym we władaniu Microsoftu GitHub-ie. Po krótkim czasie…

Czytaj dalej »

Krytyczna podatność w DNS we wszystkich Windows Serwerach od wersji 2008. RCE bez uwierzytelnienia

11 marca 2021, 19:29 | W biegu | komentarzy 5
Krytyczna podatność w DNS we wszystkich Windows Serwerach od wersji 2008. RCE bez uwierzytelnienia

Jeśli posiadasz usługę DNS uruchomioną na Windows Serwerze powinieneś przyspieszyć łatanie. Microsoft właśnie opublikował patcha na tę lukę: Windows DNS Server Remote Code Execution Vulnerability Wycena ryzyka w skali CVSS to niemal max (9.8/10), Microsoft wspomina też, że prawdopodobnie niebawem powstaną działające exploity (Exploitation More Likely). O podatności pisze również…

Czytaj dalej »

Masz Microsoft Exchange? Zobacz, dlaczego ostatnia podatność jest inna niż znane wcześniej

07 marca 2021, 14:25 | Aktualności | komentarzy 10
Masz Microsoft Exchange? Zobacz, dlaczego ostatnia podatność jest inna niż znane wcześniej

Microsoft Exchange Server jest rozwiązaniem, które od prawie ćwierć wieku wyznacza pewien standard pracy grupowej. Warto pamiętać, że jest to nie tylko serwer pocztowy, a połączone z Outlookiem środowisko, pozwalające pracować w sposób, bez którego pracownicy największych firm na świecie nie wyobrażają sobie realizacji swoich codziennych zadań. Nie bez powodu porównuje…

Czytaj dalej »

Używasz Exchange? Lepiej szybko się łataj. Aktywnie exploitowane luki umożliwiające bez uwierzytelnienia: odczyt wszystkich maili ze skrzynek, wykonanie kodu na serwerze (RCE)

03 marca 2021, 14:53 | Aktualności | 0 komentarzy
Używasz Exchange? Lepiej szybko się łataj. Aktywnie exploitowane luki umożliwiające bez uwierzytelnienia: odczyt wszystkich maili ze skrzynek, wykonanie kodu na serwerze (RCE)

Zobaczcie na krytyczną podatność opisaną tutaj. Microsoft pisze: Microsoft Exchange Server Remote Code Execution Vulnerability Dodając że podatność jest aktywnie exploitowana, cytując przede wszystkim Orange Tsai oraz Volexity. Orange pisał niedawno tak: Mam tu kilka bugów dających w sumie pre-auth RCE. To jest być może najpoważniejsza grupa podatności, którą znalazłem…

Czytaj dalej »

CVE-2021-21315: omówienie luki w popularnej paczce Node.js

02 marca 2021, 23:35 | Aktualności | 1 komentarz
CVE-2021-21315: omówienie luki w popularnej paczce Node.js

Jak wynika z tego raportu, popularna paczka Node.js “systeminformation” posiadała podatność  (CVE-2021-21315) typu “command injection”. W artykule znajduje się prosty “Proof of Concept”, który pomoże w zrozumieniu samej podatności. Zacznijmy jednak od wyjaśnienia, czym właściwie jest “systeminformation”. Biblioteka “systeminformation”  Więcej na temat tej biblioteki znajdziemy na npmjs.com: Jak widać na…

Czytaj dalej »