Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book

Tag: rce

ImageMagick – krytyczny błąd / wykonanie kodu przez upload 'normalnego’ obrazka – masa systemów podatna

04 maja 2016, 08:04 | W biegu | komentarze 4
ImageMagick – krytyczny błąd / wykonanie kodu przez upload 'normalnego’ obrazka – masa systemów podatna

TL;DR Błąd w ImageMagick umożliwia zdalne wykonanie kodu – wystarczy uploadowanie odpowiednio spreparowanego pliku graficznego. Są gotowe exploity, jest też niekompletny fix (na dzień 4.05.2016), a relacje środowiska są dość nerwowe a całe upublicznienie sprawy dość szybkie i momentami chaotyczne. Jako bonus (niezależnie od OS command exec) możliwe są też scenariusze: SSRF,…

Czytaj dalej »

Trend Micro Maximum Security – można wykonywać kod w OS na komputerze ofiary… szybko patchujcie

31 marca 2016, 11:46 | W biegu | 1 komentarz

Tavis – rozwalacz antywirusów – Ormandy tym razem tak napisał o trzech produktach Trend Micro: Frankly, the issue is already ridiculously easy to discover and exploit though. Tym razem chodzi o wykonanie kodu na komputerze ofiary, poprzez…odwiedzenie takiego obrazka: <img src=”http://localhost:40000/json/new/?javascript:require(’child_process’).spawnSync(’calc.exe’) <img src=”http://localhost:40001/json/new/?javascript:require(’child_process’).spawnSync(’calc.exe’) <img src=”http://localhost:40002/json/new/?javascript:require(’child_process’).spawnSync(’calc.exe’) Podatne produkty: * Trend Micro…

Czytaj dalej »

Malware wykradający numery karty kredytowych z Magento… podszywa się pod oficjalnego patcha

16 lutego 2016, 22:50 | W biegu | 1 komentarz

Rok temu wykryto krytyczną podatność (nieuwierzytelnione wykonanie kodu na systemie operacyjnym) w niezmiernie popularnym systemie klasy eCommerce – Magento: A cały czas wiele systemów jest podatna (po 2 miesiącach od wydania patcha było to około 100 000 sklepów). Co więcej – obecnie aktywny jest malware wykradający ze sklepów opartych o Magento…

Czytaj dalej »

Fonty w Windows 10 działające z uprawnieniami jądra wreszcie mogą być ograniczane

05 lutego 2016, 16:12 | W biegu | komentarze 3

W Windowsie ze względu na wydajność fonty były (i są) obsługiwane w wysoko uprawnionym kernel mode. Od strony bezpieczeństwa jest to zupełnie bez sensu, bo odpowiednio spreparowany font może służyć do wykonania kodu z bardzo wysokimi uprawnieniami jądra. Krótki opis przykładowej podatności w tym temacie: The vulnerability could allow remote code…

Czytaj dalej »

Zdalne wykonanie kodu na serwerze PayPala

25 stycznia 2016, 21:06 | W biegu | 0 komentarzy

Pisaliśmy już o problemach deserializacji – w Pythonie czy Javie. I dokładnie tego typu przykład można było znaleźć na jednym z serwerów PayPala. Czy macie już teraz jakieś wątpliwości do tego że niekontrolowana deserializacja to zuo? ;) Dla lubiących obrazki, reverse shell na PayPalu w filmiku poniżej: –ms

Czytaj dalej »

Jommla 0-day – zdalne wykonanie kodu

14 grudnia 2015, 22:38 | W biegu | komentarze 2

Developerzy (i użytkownicy) Joomli nie mają ostatnimi czasy lekko, tym razem pokazał się 0-day (a w zasadzie był takim przez ostatnie parę dni) umożliwiający zdalne wykonanie kodu na serwerze. Podatność co ciekawe była wykorzystywana przez odpowiednie ustawienie nagłówka User-Agent w przeglądarce (czy skrypcie) atakującego. Luka została oczywiście oznaczona jako Critical, a…

Czytaj dalej »

Zdalne przejęcie kontroli nad Androidem – opublikowano exploit

10 września 2015, 14:44 | W biegu | komentarze 2

Jakiś czas temu pisaliśmy o podatności umożliwiającej przejęcie kontroli nad Androidem poprzez wysyłkę złośliwego MMS-a (od tego czasu np. część operatorów GSM wyłączyła automatyczne pobieranie treści MMS na telefony). Obecnie dostępne jest więcej informacji o samej podatności – w tym działający exploit – tworzy on plik mp4, który po otwarciu na…

Czytaj dalej »