Tag: rce

Masz Microsoft Exchange? Zobacz, dlaczego ostatnia podatność jest inna niż znane wcześniej

07 marca 2021, 14:25 | Aktualności | komentarzy 5
Masz Microsoft Exchange? Zobacz, dlaczego ostatnia podatność jest inna niż znane wcześniej

Microsoft Exchange Server jest rozwiązaniem, które od prawie ćwierć wieku wyznacza pewien standard pracy grupowej. Warto pamiętać, że jest to nie tylko serwer pocztowy, a połączone z Outlookiem środowisko, pozwalające pracować w sposób, bez którego pracownicy największych firm na świecie nie wyobrażają sobie realizacji swoich codziennych zadań. Nie bez powodu porównuje…

Czytaj dalej »

Używasz Exchange? Lepiej szybko się łataj. Aktywnie exploitowane luki umożliwiające bez uwierzytelnienia: odczyt wszystkich maili ze skrzynek, wykonanie kodu na serwerze (RCE)

03 marca 2021, 14:53 | Aktualności | 0 komentarzy
Używasz Exchange? Lepiej szybko się łataj. Aktywnie exploitowane luki umożliwiające bez uwierzytelnienia: odczyt wszystkich maili ze skrzynek, wykonanie kodu na serwerze (RCE)

Zobaczcie na krytyczną podatność opisaną tutaj. Microsoft pisze: Microsoft Exchange Server Remote Code Execution Vulnerability Dodając że podatność jest aktywnie exploitowana, cytując przede wszystkim Orange Tsai oraz Volexity. Orange pisał niedawno tak: Mam tu kilka bugów dających w sumie pre-auth RCE. To jest być może najpoważniejsza grupa podatności, którą znalazłem…

Czytaj dalej »

CVE-2021-21315: omówienie luki w popularnej paczce Node.js

02 marca 2021, 23:35 | Aktualności | 1 komentarz
CVE-2021-21315: omówienie luki w popularnej paczce Node.js

Jak wynika z tego raportu, popularna paczka Node.js “systeminformation” posiadała podatność  (CVE-2021-21315) typu “command injection”. W artykule znajduje się prosty “Proof of Concept”, który pomoże w zrozumieniu samej podatności. Zacznijmy jednak od wyjaśnienia, czym właściwie jest “systeminformation”. Biblioteka “systeminformation”  Więcej na temat tej biblioteki znajdziemy na npmjs.com: Jak widać na…

Czytaj dalej »

Krytyczna podatność w VMware vCenter Server. Bez uwierzytelnienia można wykonać kod w systemie operacyjnym

23 lutego 2021, 21:35 | W biegu | komentarze 2
Krytyczna podatność w VMware vCenter Server. Bez uwierzytelnienia można wykonać kod w systemie operacyjnym

Producent wydał poprawkę, pisząc tak: Złośliwy intruz z dostępem sieciowym do portu 443 może wykorzystać podatność aby wykonać kod z wysokimi uprawnieniami na systemie operacyjnym na którym działa vCenter Server A malicious actor with network access to port 443 may exploit this issue to execute commands with unrestricted privileges on the…

Czytaj dalej »

Mogą dostać się na komputer ofiary po otworzeniu zainfekowanego pdf-a. Aktywnie wykorzystywany 0-day w Adobe Readerze. Jest łatka.

10 lutego 2021, 09:20 | W biegu | komentarze 2
Mogą dostać się na komputer ofiary po otworzeniu zainfekowanego pdf-a. Aktywnie wykorzystywany 0-day w Adobe Readerze. Jest łatka.

Adobe wypuściło aktualizację zabezpieczeń do Adobe Acrobat and Reader. Ta aktualizacja dotyczy wielu krytycznych i ważnych luk w zabezpieczeniach, pozwalających na np. zdalne wykonanie kodu na urządzeniu ofiary. Dodatkowo, jedna z podatności, CVE-2021-21017, jest wykorzystywana w atakach na użytkowników Adobe Reader’a. * Podatności adresowane w aktualizacji Adobe wypuściło również aktualizacje…

Czytaj dalej »

Microsoft łata Remote Code Execution w swoim stosie TCP/IP. W zasadzie maksymalna krytyczność, choć wg Microsoftu trudno exploitowalne. Podatne Windowsy od 7-ki do 10-tki (+ serwerowe)

09 lutego 2021, 20:19 | W biegu | komentarzy 8
Microsoft łata Remote Code Execution w swoim stosie TCP/IP. W zasadzie maksymalna krytyczność, choć wg Microsoftu trudno exploitowalne. Podatne Windowsy od 7-ki do 10-tki (+ serwerowe)

Zerknijcie na ten opis: Windows TCP/IP Remote Code Execution Vulnerability (CVE-2021-24074) z dopiskiem – Exploitation More Likely Idąc dalej – podatności tej grupy mamy tak naprawdę aż trzy: Multiple Security Updates Affecting TCP/IP:  CVE-2021-24074, CVE-2021-24094, and CVE-2021-24086 (dwie to Remote Code Execution, nie wymagające uwierzytelnienia, jedna podatność to DoS). Microsoft…

Czytaj dalej »

Zaskakująca metoda infekcji wielkich (i mniejszych) firm. Wykonali swój kod w systemach: Apple, Netflixa, Shopify, Ubera, PayPala, Microsoftu… końca nie widać!

09 lutego 2021, 19:49 | Aktualności | komentarzy 8
Zaskakująca metoda infekcji wielkich (i mniejszych) firm. Wykonali swój kod w systemach: Apple, Netflixa, Shopify, Ubera, PayPala, Microsoftu… końca nie widać!

Dla tych, którzy lubią czytać w oryginale – opis całej akcji tutaj. Dla tych, którzy mają mało czasu – badacze zuploadowali swoje pakiety o odpowiednich nazwach do popularnych repozytoriów (typu npm). W środku rzeczywiście zawarli własny kod, który wykonał się w infrastrukturach firm z tytułu. Wynik działania kodu wysłali do…

Czytaj dalej »

W końcu namierzony aktywnie wykorzystywany 0-day w produktach SonicWalla (SMA 100). SQL injection dający bez uwierzytelnienia dostęp do maszyn

04 lutego 2021, 09:29 | W biegu | komentarzy 5
W końcu namierzony aktywnie wykorzystywany 0-day w  produktach SonicWalla (SMA 100). SQL injection dający bez uwierzytelnienia dostęp do maszyn

O enigmatycznych atakach na urządzenia SonicWalla pisaliśmy niedawno. 3 lutego wreszcie przygotowano patcha na 0-daya. Z nieco mglistego opisu widać, że mamy prawdopodobnie do czynienia z podatnością SQL injection, nie wymaga ona też uwierzytelnienia. Na koniec można wykonywać kod na atakowanej maszynie: A vulnerability resulting in improper SQL command neutralization…

Czytaj dalej »

Jak można było się dostać na roota do Twojego Kindla, posiadając tylko e-mail?

23 stycznia 2021, 14:52 | W biegu | komentarzy 6
Jak można było się dostać na roota do Twojego Kindla, posiadając tylko e-mail?

Tutaj ciekawa seria podatności, za którą Amazon wypłacił $18 000. Procedura wyglądała następująco: Trzeba było poznać maila ofiary w domenie @kindle.com -> tam można wysyłać książki w formacie mobi Amazon umożliwia zdefiniowanie tzw. zaufanych maili (z których mogą być wysyłane książki), ale maile te można było sfałszować (jeśli dana domena…

Czytaj dalej »

0day w Windows Defenderze. Atakujący może wykonać kod na naszym systemie.

13 stycznia 2021, 15:40 | W biegu | komentarze 2
0day w Windows Defenderze. Atakujący może wykonać kod na naszym systemie.

Bug właśnie został załatany, a sam Microsoft nie chce się zbytnio chwalić szczegółami CVE-2021-1647. Wiemy że, podatność odkryto jako 0day, umożliwia wykonanie kodu na komputerze ofiary (zapewne jako SYSTEM). Nie wymaga też interakcji od ofiary. Najprawdopodobniej wymagane jest dostarczenie po prostu odpowiednio zainfekowanego pliku, który po przeskanowaniu przez Defendera, wykona…

Czytaj dalej »

Pokazał jak dostać się na microsoftowe serwery Exchange (uprawnienia SYSTEM): outlook.office365.com / outlook.office.com

12 stycznia 2021, 23:01 | W biegu | 0 komentarzy
Pokazał jak dostać się na microsoftowe serwery Exchange (uprawnienia SYSTEM): outlook.office365.com / outlook.office.com

Zaczyna się dość groźnie: TL;DR; This post is a story on how I found and exploited CVE-2020-16875, a remote code execution vulnerability in Exchange Online and bypassed two different patches for the vulnerability. Exchange Online is part of the Office 365 suite that impacted multiple cloud servers operated by Microsoft that…

Czytaj dalej »

Pokazał jak prostym gif-em można w nieautoryzowany sposób dostać się na serwer. Nagroda: ~20 000 PLN

01 grudnia 2020, 11:54 | W biegu | komentarze 2
Pokazał jak prostym gif-em  można w nieautoryzowany sposób dostać się na serwer. Nagroda: ~20 000 PLN

Zerknijcie na tę podatność w serwisie basecamp.com. Upload gif-a (np. jako avatar) wydaje się być bezpieczny? Błąd ;-) Badacz stworzył wprawdzie plik z rozszerzeniem .gif, ale w jego treści umieścił postscript. I teraz serwer zaczął taki plik traktować jako plik postscriptowy (!): This is probably due to ImageMagick / GraphicsMagick…

Czytaj dalej »

Hej admini! (i użytkownicy) Lepiej łatajcie ASAP Wasze instancje VMware. Grupa ransomware wykorzystuje podatność klasy RCE żeby przejmować hurtem całe farmy VMek

07 listopada 2020, 21:42 | W biegu | komentarze 3
Hej admini! (i użytkownicy) Lepiej łatajcie ASAP Wasze  instancje VMware. Grupa ransomware wykorzystuje podatność klasy RCE żeby przejmować hurtem całe farmy VMek

Z jednej strony wirtualizacja serwerów jest dobra (również ze względu na bezpieczeństwo) – z drugiej strony – co jeśli ktoś przejmie kontrolę nad hypervisorem? Taki właśnie scenariusz wg doniesień stosuje już jedna z ekip ransomware: Szczegóły samych wspomnianych wyżej luk znajdują się tutaj (i tutaj) a dotyczą nie tylko komponentu…

Czytaj dalej »

Tylko w ten weekend zainfekowali ~2000 sklepów on-line [Magento]. Skimmer wykradający dane kart płatniczych.

15 września 2020, 11:26 | W biegu | komentarzy 11
Tylko w ten weekend zainfekowali ~2000 sklepów on-line [Magento]. Skimmer wykradający dane kart płatniczych.

Firma Sansec donosi o chyba największej do tej pory kampanii atakującej sklepy oparte o Magento 1. Wg doniesień ktoś niedawno sprzedawał informację o 0dayu, który daje RCE (dostęp na serwer) bez wymogu uwierzytelnienia. Całość działa na niewspierany już od niedawna Magento 1: Trudno powiedzieć czy Adobe (obecny właściciel Magento) wypuści jednak…

Czytaj dalej »

Przejął system MDM, zarządzający urządzeniami mobilnymi pracowników Facebooka. RCE bez uwierzytelnienia na popularnym MDM-ie MobileIron.

12 września 2020, 12:39 | Aktualności | 1 komentarz
Przejął system MDM, zarządzający urządzeniami mobilnymi pracowników Facebooka.  RCE bez uwierzytelnienia na popularnym MDM-ie MobileIron.

Jeśli Orange Tsai coś napisze, to jest to od razu uderzenie z Grubej Berty ;-) Tym razem mamy opis podatności klasy unauthenticated RCE w systemie MDM MobileIron. Dla przypomnienia systemy klasy Mobile Device Management to klucz do królestwa urządzeń mobilnych w całej firmie. Z jednej strony to właśnie w tym miejscu…

Czytaj dalej »