Niezmiernie rzadko zdarza się podatność w popularnym oprogramowaniu serwerowym, która daje roota na docelowym systemie. Tak jest w przypadku tej luki w Eximie: Jak na złość podatność można osiągnąć poprzez szyfrowane połączenie TLS do serwera: If your Exim server accepts TLS connections, it is vulnerable. This does not depend on…
Czytaj dalej »
Chodzi o Exim który globalnie ma aż 57% udziałów we wszystkich serwerach e-mail: Tymczasem pojawiła się informacja o możliwości uzyskania roota (lokalnie lub zdalnie) na systemie operacyjnym na którym działa Exim: CVE-2019-15846: Exim – local or remote attacker can execute programs with root privileges. Trzeciego września 2019r. dystrybucje linuksa otrzymały…
Czytaj dalej »
Chodzi o rozwiązanie Pulse Secure SSL VPN, z którego korzystało Google a obecnie korzysta sporo dużych korporacji (np. Twitter) i mniejszych firm. Badacze znaleźli tu całą serię podatności (w tym wykonanie kodu w OS po uzyskaniu dostępu na VPN-a). Najprostsza do wykorzystania w całej serii jest podatność umożliwiająca czytanie plików…
Czytaj dalej »
Squid to cały czas dość popularny system będący przede wszystkich proxy cacheującym. Ekipa Trend Micro wykryła w tym roku podatność klasy (heap) buffer overflow, umożliwiającą nawet przejęcie serwera bez żadnego uwierzytelnienia – wystarczy „zwykłe” żądanie HTTP: Successful exploitation will result in the attacker being able to execute arbitrary code with…
Czytaj dalej »
Podatności w Remote Desktop Services Microsoft opisuje tutaj: CVE-2019-1181, CVE-2019-1182, CVE-2019-1222, CVE-2019-1226. Nie owijając zbytnio w bawełnę: W RDP jest podatność klasy RCE, którą można wykorzystać bez uwierzytelnienia przez przesłanie odpowiednio złośliwej komunikacji. Podatność nie wymaga interakcji ofiary, a atakujący może wykonywać dowolne polecenia na docelowym systemie, łącznie z tworzeniem kont z…
Czytaj dalej »
A to wszystko za sprawą paru krytycznych podatności w rozwiązaniu Pulse Secure (SSL VPN). Historycznie wyglądało to tak: badacze zgłosili do producenta problemy. Poczekali na patcha, poczekali 30 dni i sprawdzili czy Twitter (i parę innych dużych firm) załatało się. W przypadku Twittera było to 13 serwerów. Uzbrojeni w jeszcze dymiące…
Czytaj dalej »
Super prezentacja o hackowaniu SSLVPN-ów tutaj. W tym miejscu z kolei garść podatności SSLVPN od Fortigate. Co my tu mamy? Czytanie dowolnych plików bez uwierzytelnienia (CVE-2018-13379: Pre-auth arbitrary file reading). Jest to dość „ostra podatność” – zobaczcie np. tutaj możliwość pobrania loginu i hasła (w formie jawnej) zalogowanego użytkownika: Podatność…
Czytaj dalej »
Ciekawa historia podatności w kliencie Steam. Można dzięki niej mając uprawnienia zwykłego użytkownika, eskalować je do administratora (dokładniej LOCALSYSTEM). Badacz zgłosił problem do Valve w ramach programu bug bounty, ale problem został odrzucony z adnotacją: „not applicable„, jednocześnie Valve nie chciało aby opublikować szczegóły problemu. Badacz się tym nie przejął…
Czytaj dalej »
Chodzi o tę podatność – chyba słusznie załataną właśnie przez Google z adnotacją RCE (Remote Code Execution), Critical: The most severe vulnerability in this section could enable a remote attacker using a specially crafted file to execute arbitrary code within the context of a privileged process. Trochę więcej technicznych informacji (w tym…
Czytaj dalej »
Podatność zgłoszona w ramach programu bug bounty. Historia jest krótka ale pouczająca (ile to razy słyszeliśmy, że SQL injection to jakaś stara podatność i nigdzie jej nie można znaleźć?). Dostępny plik WSDL definiujący endpointy API – w tym testowe funkcje (całość w domenie starbucks.com.cn) SQL injection w jednej z funkcji Wstrzyknięcie…
Czytaj dalej »
Ktoś się chyba zdenerwował na Nadgryzione Jabłko. iOS dostępny na iPhony / iPady właśnie otrzymał aktualizację do wersji 12.4, która zawiera potężną liczbę aktualizacji bezpieczeństwa. Mamy tutaj co najmniej kilka błędów klasy remote code execution, w tym dość zaskakujący w Facetime: Impact: A remote attacker may be able to cause arbitrary…
Czytaj dalej »
Ciekawa podatność zgłoszona w ramach programu bug bounty. Upload pliku o rozszerzeniu .jpg (bezpieczne, prawda?) W pliku taka zawartość (jak widać jest to całkiem (nie)zwyczajny plik Postscript, który można powiedzieć jest przodkiem pdf-a): %!PS userdict /setpagedevice undef legal { null restore } stopped { pop } if legal mark /OutputFile (%pipe%bash…
Czytaj dalej »
Podatność została załatana w wersjach 67.0.3, ESR 60.7.1 Firefoksa. Po ominięciu sandboksa (atakujący musi w tym celu wykorzystać osobną lukę) podatność umożliwia na wykonanie kodu w OS. Błąd jest aktywnie wykorzystywany m.in w atakach na właścicieli kryptowalut. Warto więc łatać się ASAP. –ms
Czytaj dalej »
Tytuł u nas jak i na stronie badaczy dość mocny. Ale po pierwsze zwróćcie uwagę, że do ataku wymagana jest obecność wsparcia dla protokołu NTLM (jest on dość stary, choć w dużych sieciach może jeszcze działać – kompatybilność wsteczna). Po drugie, trzeba mieć przejęty jeden z serwerów w sieci Windowsowej…
Czytaj dalej »
O problemie pisaliśmy niedawno – w skrócie, bez uwierzytelnienia można wykonać kod w systemie operacyjnym (uprawnienia SYSTEM) poprzez odpowiednio złośliwą komunikację RDP. Od tego czasu mamy skaner wykrywający podatność (rdpscan), dość szczegółową analizę podatności, a także około miliona maszyn dostępnych bezpośrednio z Internetu, które nie są załatane. Lepiej się pospieszcie z…
Czytaj dalej »