[nowość] Poznaj bezpieczeństwo Windows. Cześć pierwsza: usługi systemowe. Nowe, bezpłatne szkolenie od sekuraka!

Tag: rce

Banalna podatność w systemie zarządzania telefonami IP (Avaya Aura). Uwierzytelnienie… User-Agentem :]

01 lutego 2023, 20:04 | W biegu | 0 komentarzy
Banalna podatność w systemie zarządzania telefonami IP (Avaya Aura). Uwierzytelnienie… User-Agentem :]

Zazwyczaj telefony IP nie działają w całkowitej próżni – tzn. mogą z centralnego miejsca pobierać konfigurację, wysyłać tam swoje kopie zapasowe, … Badacze ekipy AssetNote znaleźli prostą możliwość wykonania dowolnego kodu na takim „centralnym miejscu” (serwer Avaya Aura). Wystarczyło następujące żądanie HTTP, które nie wymaga uwierzytelnienia: Mamy tutaj: Metodę HTTP…

Czytaj dalej »

Intrygująca podatność w googlowym telefonie, umożliwiająca zdobycie na nim roota

25 stycznia 2023, 12:38 | W biegu | komentarzy 5
Intrygująca podatność w googlowym telefonie, umożliwiająca zdobycie na nim roota

Zobaczcie na tę historię o dość intrygującym tytule: The “not-Google” bug in the “all-Google” phone. Badacz opisuje historię podatności w sterownikach do GPU na Pixelu 6, która umożliwia zdobycie z poziomu appki androidowej uprawnień na poziomie jądra OS (oraz oczywiście uprawnień root). Badacz wycelował (CVE-2022-38181) w sterowniki do GPU, dokładniej…

Czytaj dalej »

Exploit na GTA Online. Można przejmować konto? Może nawet cały komputer innych graczy? (RCE)

24 stycznia 2023, 09:24 | W biegu | 0 komentarzy
Exploit na GTA Online. Można przejmować konto? Może nawet cały komputer innych graczy? (RCE)

Coś jest na rzeczy, bo Rockstar wystosował właśnie pewnego rodzaju oświadczenie na Twitterze: potential new exploits, ale zamierzamy je rozwiązać w „planowanej aktualizacji bezpieczeństwa”. No to potencjalne, czy nie? ;-) Zaczęło się najprawdopodobniej od tego wątku: Może to oznaczać możliwość zdalnego dostępu do konta ofiary i spowodowanie np. zabanowania tego…

Czytaj dalej »

Trwa aktywna eksploitacja urządzeń Fortinetu. Exploit podszywa się pod moduł IPS…

14 stycznia 2023, 11:46 | W biegu | komentarze 4
Trwa aktywna eksploitacja urządzeń Fortinetu. Exploit podszywa się pod moduł IPS…

Chodzi o podatność, którą opisywaliśmy jakiś czas temu, a teraz sam Fortinet ujawnia szczegóły trwającej ekspoitacji (skutkującem przejęciem kontroli nad urządzeniem). Zainfekowane (w tej kampanii) urządzenie posiada taki plik: Okazuje się, że jest to prawdziwy plik modułu IPS, ale z wstrzykniętym dodatkowym kodem. Dodatkowy kod odpala backdoorka (widać tutaj zresztą…

Czytaj dalej »

Cacti: innowacyjna metoda ominięcia uwierzytelnienia oraz zdalne wykonanie kodu w OS

11 stycznia 2023, 09:51 | W biegu | komentarzy 7
Cacti: innowacyjna metoda ominięcia uwierzytelnienia oraz zdalne wykonanie kodu w OS

Cacti chyba najlepsze lata ma za sobą (ktoś z Was używa?)… …jednak warto przyjrzeć się podatnościom, które właśnie zostały ujawnione. 1. Po pierwsze do serwera Cacti mogą podłączyć się tylko „zaufani” klienci. cacti/remote_agent.php if (!remote_client_authorized()) {print 'FATAL: You are not authorized to use this service’;exit;} Jak sfałszować swój adres IP…

Czytaj dalej »

Absurdalnie prosta podatność w CWP (Control Web Panel). Można bez uwierzytelnienia przejmować serwery. CVE-2022-44877

10 stycznia 2023, 09:06 | W biegu | 1 komentarz
Absurdalnie prosta podatność w CWP (Control Web Panel). Można bez uwierzytelnienia przejmować serwery.  CVE-2022-44877

Jak czytamy na stronie producenta: CWP is a World Leading advanced Free and PRO web hosting panel that gives you all the flexibility to effectively and efficiently manage your server and clients. Now with CWP Secure Kernel providing the highest possible security level for your server. Jak czytamy na stronie PoCa: Centos Web…

Czytaj dalej »

Krytyczna podatność w Citrix Gateway oraz Citrix ADC – można bez logowania wykonywać kod w OS. CVE-2022-27518

14 grudnia 2022, 10:17 | W biegu | 0 komentarzy
Krytyczna podatność w Citrix Gateway oraz Citrix ADC – można bez logowania wykonywać kod w OS. CVE-2022-27518

Jak relacjonuje NSA, podatność ta była (jest?) wykorzystywana w celowanych atakach na firmy. CVE-2022-27518, Unauthenticated remote arbitrary code execution, Citrix Gateway, Citrix ADC – to nie brzmi zbyt optymistycznie. Sam Citrix na szczęście dodaje, że nie wszystkie instancje są podatne: Citrix ADC and Citrix Gateway versions: 12.1 (including FIPS and…

Czytaj dalej »

Alert. Nowa krytyczna podatność w Fortigate umożliwia przejęcie urządzenia. Trwa aktywna exploitacja! CVE-2022-42475

12 grudnia 2022, 18:35 | W biegu | komentarzy 10
Alert. Nowa krytyczna podatność w Fortigate umożliwia przejęcie urządzenia. Trwa aktywna exploitacja! CVE-2022-42475

O szczegółach donosi sam Fortinet: A heap-based buffer overflow vulnerability [CWE-122] in FortiOS SSL-VPN may allow a remote unauthenticated attacker to execute arbitrary code or commands via specifically crafted requests. Jak widać wykorzystanie luki nie wymaga uwierzytelnienia, a napastnik otrzymuje możliwość wykonywania poleceń na atakowanym urządzeniu. Co ciekawe podatność jest aktywnie…

Czytaj dalej »

Juniper SSLVPN / Junos – możliwość przejęcia urządzenia bez uwierzytelnienia (oraz inne podatności). Łatajcie się.

02 listopada 2022, 10:10 | W biegu | 0 komentarzy
Juniper SSLVPN / Junos – możliwość przejęcia urządzenia bez uwierzytelnienia (oraz inne podatności). Łatajcie się.

Niedawno Juniper załatał serię podatności w panelu webowym urządzeń: Multiple vulnerabilities have been found in the J-Web component of Juniper Networks Junos OS. One or more of these issues could lead to unauthorized local file access, cross-site scripting attacks, path injection and traversal, or local file inclusion. Szczegóły dostępne są…

Czytaj dalej »

Krytyczna podatność w Windowsach klienckich i serwerach, wysyłając odpowiednie pakiety można przejąć admina (wymagany IPsec oraz IPv6)

14 września 2022, 17:18 | W biegu | komentarzy 6
Krytyczna podatność w Windowsach klienckich i serwerach, wysyłając odpowiednie pakiety można przejąć admina (wymagany IPsec oraz IPv6)

Opis luki wygląda dość groźnie: Windows TCP/IP Remote Code Execution Vulnerability. „Wycena” krytyczności CVE-2022-34718 też jest poważna – a zasadzie krytyczna: 9.8/10. W opisie czytamy: An unauthenticated attacker could send a specially crafted IPv6 packet to a Windows node where IPSec is enabled, which could enable a remote code execution…

Czytaj dalej »

iPhone / iOS alert. Apple łata dwa 0daye wykorzystywane w realnych atakach, po wejściu na stronę można przejąć pełną kontrolę nad urządzeniami

17 sierpnia 2022, 22:05 | W biegu | 1 komentarz
iPhone / iOS alert. Apple łata dwa 0daye wykorzystywane w realnych atakach, po wejściu na stronę można przejąć pełną kontrolę nad urządzeniami

iOS 16 nadciąga dużymi krokami – w szczególności będziemy mieć tam świetną funkcję „zabunkrowania” (lockdown mode), zmniejszającą znacznie skuteczność ataków na urządzenia; będzie też funkcja „szybkiego łatania podatności” – bez konieczności czekania na nową wersję iOS. Tymczasem Apple wydał właśnie iOS 15.6.1 / iPadOS 15.6.1 gdzie łata dwie aktywnie eksploitowane…

Czytaj dalej »

Zdalne wykonanie kodu w Windows Serwerach. Bez uwierzytelnienia, uzyskuje się dostęp jako SYSTEM. Podatność w NFS: CVE-2022-30136

18 lipca 2022, 10:39 | W biegu | 0 komentarzy
Zdalne wykonanie kodu w Windows Serwerach. Bez uwierzytelnienia, uzyskuje się dostęp jako SYSTEM. Podatność w NFS: CVE-2022-30136

Z jednej strony podatność może nie jest warta dużej uwagi (załatana miesiąc temu, występuje w komponencie NFS Network File System, którego nie wszyscy używają), z drugiej strony warto mieć z tyłu głowy luki, które bez uwierzytelnienia dają dostęp na SYSTEM na atakowanym celu. Dodatkowo, na blogu ZDI pojawił się dość…

Czytaj dalej »

Krytyczna podatność RCE w OpenSSL, ale (raczej) nie ma powodów do paniki. CVE-2022-2274

06 lipca 2022, 09:30 | W biegu | 1 komentarz
Krytyczna podatność RCE w OpenSSL, ale (raczej) nie ma powodów do paniki. CVE-2022-2274

OpenSSL wypuścił właśnie łatkę, informując o luce: Heap memory corruption with RSA private key operation (CVE-2022-2274). The OpenSSL 3.0.4 release introduced a serious bug in the RSA implementation for X86_64 CPUs supporting the AVX512IFMA instructions.This issue makes the RSA implementation with 2048 bit private keys incorrect on such machines and…

Czytaj dalej »

Seria podatności w ManageEngine ADAudit Plus. Czyli jak (czasem) od zera dostać admina domeny Windows?

05 lipca 2022, 10:54 | Aktualności | komentarze 2
Seria podatności w ManageEngine ADAudit Plus. Czyli jak (czasem) od zera dostać admina domeny Windows?

Ciekawy opis podatności w ManageEngine ADAudit Plus (służącym do monitorowania zmian w Active Directory) możecie znaleźć tutaj. Mając dostęp do kodów źródłowych aplikacji badacze najpierw poszukali URLi, które nie wymagają uwierzytelnienia. Jednym z ciekawszych okazał się być: /cewolf/ w którym udało się namierzyć RCE poprzez deserializację obiektów. Przy okazji mamy…

Czytaj dalej »