Squid to cały czas dość popularny system będący przede wszystkich proxy cacheującym. Ekipa Trend Micro wykryła w tym roku podatność klasy (heap) buffer overflow, umożliwiającą nawet przejęcie serwera bez żadnego uwierzytelnienia – wystarczy „zwykłe” żądanie HTTP: Successful exploitation will result in the attacker being able to execute arbitrary code with…
Czytaj dalej »
Podatności w Remote Desktop Services Microsoft opisuje tutaj: CVE-2019-1181, CVE-2019-1182, CVE-2019-1222, CVE-2019-1226. Nie owijając zbytnio w bawełnę: W RDP jest podatność klasy RCE, którą można wykorzystać bez uwierzytelnienia przez przesłanie odpowiednio złośliwej komunikacji. Podatność nie wymaga interakcji ofiary, a atakujący może wykonywać dowolne polecenia na docelowym systemie, łącznie z tworzeniem kont z…
Czytaj dalej »
A to wszystko za sprawą paru krytycznych podatności w rozwiązaniu Pulse Secure (SSL VPN). Historycznie wyglądało to tak: badacze zgłosili do producenta problemy. Poczekali na patcha, poczekali 30 dni i sprawdzili czy Twitter (i parę innych dużych firm) załatało się. W przypadku Twittera było to 13 serwerów. Uzbrojeni w jeszcze dymiące…
Czytaj dalej »
Super prezentacja o hackowaniu SSLVPN-ów tutaj. W tym miejscu z kolei garść podatności SSLVPN od Fortigate. Co my tu mamy? Czytanie dowolnych plików bez uwierzytelnienia (CVE-2018-13379: Pre-auth arbitrary file reading). Jest to dość „ostra podatność” – zobaczcie np. tutaj możliwość pobrania loginu i hasła (w formie jawnej) zalogowanego użytkownika: Podatność…
Czytaj dalej »
Ciekawa historia podatności w kliencie Steam. Można dzięki niej mając uprawnienia zwykłego użytkownika, eskalować je do administratora (dokładniej LOCALSYSTEM). Badacz zgłosił problem do Valve w ramach programu bug bounty, ale problem został odrzucony z adnotacją: „not applicable„, jednocześnie Valve nie chciało aby opublikować szczegóły problemu. Badacz się tym nie przejął…
Czytaj dalej »
Chodzi o tę podatność – chyba słusznie załataną właśnie przez Google z adnotacją RCE (Remote Code Execution), Critical: The most severe vulnerability in this section could enable a remote attacker using a specially crafted file to execute arbitrary code within the context of a privileged process. Trochę więcej technicznych informacji (w tym…
Czytaj dalej »
Podatność zgłoszona w ramach programu bug bounty. Historia jest krótka ale pouczająca (ile to razy słyszeliśmy, że SQL injection to jakaś stara podatność i nigdzie jej nie można znaleźć?). Dostępny plik WSDL definiujący endpointy API – w tym testowe funkcje (całość w domenie starbucks.com.cn) SQL injection w jednej z funkcji Wstrzyknięcie…
Czytaj dalej »
Ktoś się chyba zdenerwował na Nadgryzione Jabłko. iOS dostępny na iPhony / iPady właśnie otrzymał aktualizację do wersji 12.4, która zawiera potężną liczbę aktualizacji bezpieczeństwa. Mamy tutaj co najmniej kilka błędów klasy remote code execution, w tym dość zaskakujący w Facetime: Impact: A remote attacker may be able to cause arbitrary…
Czytaj dalej »
Ciekawa podatność zgłoszona w ramach programu bug bounty. Upload pliku o rozszerzeniu .jpg (bezpieczne, prawda?) W pliku taka zawartość (jak widać jest to całkiem (nie)zwyczajny plik Postscript, który można powiedzieć jest przodkiem pdf-a): %!PS userdict /setpagedevice undef legal { null restore } stopped { pop } if legal mark /OutputFile (%pipe%bash…
Czytaj dalej »
Podatność została załatana w wersjach 67.0.3, ESR 60.7.1 Firefoksa. Po ominięciu sandboksa (atakujący musi w tym celu wykorzystać osobną lukę) podatność umożliwia na wykonanie kodu w OS. Błąd jest aktywnie wykorzystywany m.in w atakach na właścicieli kryptowalut. Warto więc łatać się ASAP. –ms
Czytaj dalej »
Tytuł u nas jak i na stronie badaczy dość mocny. Ale po pierwsze zwróćcie uwagę, że do ataku wymagana jest obecność wsparcia dla protokołu NTLM (jest on dość stary, choć w dużych sieciach może jeszcze działać – kompatybilność wsteczna). Po drugie, trzeba mieć przejęty jeden z serwerów w sieci Windowsowej…
Czytaj dalej »
O problemie pisaliśmy niedawno – w skrócie, bez uwierzytelnienia można wykonać kod w systemie operacyjnym (uprawnienia SYSTEM) poprzez odpowiednio złośliwą komunikację RDP. Od tego czasu mamy skaner wykrywający podatność (rdpscan), dość szczegółową analizę podatności, a także około miliona maszyn dostępnych bezpośrednio z Internetu, które nie są załatane. Lepiej się pospieszcie z…
Czytaj dalej »
Podatność wygląda na bardzo poważną, teoretycznie wystarczy wysłać parę odpowiednio spreparowanych pakietów TCP i mamy zdalne wykonanie kodu na docelowej maszynie. Ratują świat dwie rzeczy – po pierwsze podatność załatana w jądrze 5.0.8 występuje w module rds_tcp (nie w core obsługi TCP), który w większości przypadków powinien być wyłączony. Po drugie…
Czytaj dalej »
Podatność o niemal maksymalnym ryzyku (9.8/10 w skali CVE) została ostatnio załatana w nadzwyczajnym trybie. Można by sądzić że po tym opracowaniu, mającym już kilka lat – podatności klasy nieuwierzytelnione RCE w komponencie związanym z deserializacją nie powinny się już zdarzać w serwerach aplikacyjnych A tym czasem niespodzianka – mamy…
Czytaj dalej »
Deserializacja danych od użytkownika prawie zawsze kończy się tragicznie (czy to Java, czy PHP czy Python) – czyli można w nieautoryzowany sposób wykonać dowolny kod w systemie operacyjnym. Podobnie jest w .NET przy czym warto pamiętać że deserializacja może być realizowana na 'zwykłych’ XML-ach czy JSON-ach. Microsoft załatał tego typu…
Czytaj dalej »