Puszka Pandory znana też jako Vault 7 lub wyciek z CIA, zatacza kolejne kręgi. Tym razem Cisco opublikowało podatność oflagowaną jako Critical (9.8/10 w skali CVSS). Problematyczne jest też to, że producent na razie nie udostępnił patcha… A vulnerability in the Cisco Cluster Management Protocol (CMP) processing code in Cisco IOS…
Czytaj dalej »
Od przejmowania sesji administratora po wykonanie kodu, za pomocą generowania odpowiednio spreparowanych pakietów UDP. Podatna jest usługa networkmap, odpowiedzialna za mapowanie (czy bardziej precyzyjnie – sprawdzanie pewnych funkcji czy usług), nowych komputerów w LAN: networkmap is responsible for generating a map of computers connected to the router. It continuously monitors…
Czytaj dalej »
Tytuł może być nieco mylący, bo chodzi nie tyle o aktualizowanie czy łatanie samej aplikacji, ale o monitorowanie wersji biblioteki Struts (czy ogólnie bibliotek). Popularny Apache Struts, właśnie załatał podatność umożliwiającą wykonanie kodu w OS na serwerze. Tymczasem w sieci realizowane są już próby exploitowania buga: Co robić? Po pierwsze…
Czytaj dalej »
Zaczynają pojawiać się kolejne pęknięcia w układance o nazwie Spring. Niedawno było to RCE w Spring OAuth, teraz mamy bardzo proste do wykorzystania zdalne wykonanie kodu w Spring Boot. Wykorzystanie załatanego już około roku temu błędu sprowadza się do wykorzystania faktu że wartości pewnych parametrów traktowane są jako Spring Expression Language (SpEL):…
Czytaj dalej »
Wersja rozszerzona równania – tutaj :) –ms
Czytaj dalej »
Skądś już to znamy? W styczniowych łatach do Androida, Google umieścił taką informację: The most severe of these issues is a Critical security vulnerability that could enable remote code execution on an affected device through multiple methods such as email, web browsing, and MMS when processing media files. Wygląda na…
Czytaj dalej »
Widać że hack^H^H^H^H^H badacze bezpieczeństwa w Święta mają trochę więcej czasu ;) Tym razem mamy możliwość wykonania kodu w systemie operacyjnym poprzez podatność w popularnej bibliotece PHPmailer: SECURITY Critical security update for CVE-2016-10033 please update now! W skrócie, sama biblioteka reklamuje się tak: Probably the world’s most popular code for…
Czytaj dalej »
Microsoft załatał właśnie błąd umożliwiający wykonanie kodu na systemie ofiary, zaledwie po… wejściu na odpowiednią spreparowaną stronę / otwarciu odpowiednio przygotowanego dokumentu. Ale uwaga… tym razem nie jest to błąd w microsoftowej przeglądarce, ale w obsłudze fontów. Błąd został załatany w systemach od Visty / 2008 server w górę (aż po Windows…
Czytaj dalej »
Tym razem mamy niemal 3 000 000 urządzeń, które próbują komunikować się na zahardkodowane domeny – np. oyag.lhzbdvm.com. W komunikacji zwrotnej mogą otrzymać polecenie, które wykona się na telefonie z uprawnieniami root.
Czytaj dalej »
Szewc bez butów chodzi. Palo Alto znane z rozwiązań mających chronić przed atakami, załatało właśnie podatność w webserwerze służącym do zarządzania swoimi urządzeniami. Luka zaklasyfikowana została jako critical, umożliwia nieuwierzytelnione wykonanie kodu w systemie operacyjnym, przez odpowiednie przygotowanie requestów do webserwera, umożliwiającego zarządzanie urządzeniami Palo Alto (systemy PAN-OS: 5, 6, 7)….
Czytaj dalej »
Wydano nową wersję Joomli, w której załatano dwa błędy dające finalnie możliwość wykonania kodu na serwerze: Możliwość założenia konta nawet gdy zakładanie kont jest wyłączone. Używając 1. – możliwość założenia konta o uprawnieniach admina (czy ogólnie z większymi uprawnieniami niż standardowy użytkownik). Dalej hulaj dusza – można z admina wykonywać kod…
Czytaj dalej »
Apple właśnie wydał aktualizację do swoich systemów operacyjnych – zarówno tych używanych na iPhone-ach / iPad-ach, jak i w swoim flagowcu – macOS. W opisie znajdziemy np. taką niespodziankę: Viewing a maliciously crafted JPEG file may lead to arbitrary code execution. I dalej: An application may be able to execute…
Czytaj dalej »
Trzecia i ostatnia część z serii o deserializacji w Javie i problemów za tym idących. Tym razem dowiemy się jakie mamy strategie zabezpieczenia się przed atakami.
Czytaj dalej »
Chińczycy niecałe 2 miesiące temu opisali podatność w googlowym silniku JavaScript używanym choćby w komponencie WebView czy mobilnej wersji Chrome. Błąd umożliwia przejęcie kontroli nad telefonem.
Czytaj dalej »
Specjaliści z Cisco opublikowali informację o podatności w przeszło 10-letniej bibliotece OpenJPEG. Wystarczy otworzyć odpowiednio przygotowany obrazek: This particular vulnerability could allow an out-of-bound heap write to occur, resulting in heap corruption and lead to arbitrary code execution (…) Exploitation of this vulnerability is possible if a user were to open…
Czytaj dalej »