Mega Sekurak Hacking Party w Krakowie! 20.10.2025 r. Bilety -30%

Tag: rce

Przejmują GeoServery, również w Polsce i kopią na nich kryptowalutę. Atakujący uzyskują również zdalny dostęp do serwera.

11 września 2024, 17:55 | W biegu | 0 komentarzy

Uwaga na krytyczną podatność CVE-2024-36401. Luka umożliwia na zdalne wykonanie kodu / poleceń na serwerze i nie wymaga żadnego uwierzytelnienia Sam exploit jest prosty i polega w zasadzie na ustawieniu pewnego parametru w żądaniu HTTP GET lub POST, na wartość: exec(java.lang.Runtime.getRuntime(),’touch /tmp/success2′) A dokładniej wygląda to tak: Atakujący w powyższym…

Czytaj dalej »

Można bez uwierzytelnienia przejmować pewne routery / urządzenia WiFi. Zobacz podatność CVE-2024-20017

06 września 2024, 10:35 | W biegu | komentarze 3
Można bez uwierzytelnienia przejmować pewne routery / urządzenia WiFi. Zobacz podatność CVE-2024-20017

Pokazał się detaliczny opis podatności oraz exploit. Luka występuje w chipsecie MediaTek MT6890, MT7915, MT7916, MT7981, MT7986 (a dokładniej w oprogramowaniu, które jest do niego dołączane przez producenta , a jeszcze dokładniej w linuksowym wappd). Przykładowy exploit został pokazany dla Netgear WAX206. Producent w opisie łatki podaje taką informację: In…

Czytaj dalej »

Microsoft łata RCE przez IPv6 w Windows

14 sierpnia 2024, 12:56 | W biegu | komentarzy 9

Microsoft w ostatnim Patch Tuesday (termin określający drugi wtorek miesiąca, w którym część producentów oprogramowania wypuszcza łatki i aktualizacje – pojęcie dotyczy zwłaszcza firmy Microsoft) wydał poprawkę, która łata podatność CVE-2024-38063. Uzyskała ona bardzo wysoką punktację CVSS wynoszącą 9.8. W ocenie badaczy atak jest łatwy technicznie do przeprowadzenia, nie wymaga uwierzytelnienia od atakującego,…

Czytaj dalej »

Podatności o niskim ryzyku, a jednak dały RCE – zobacz wektor ataku jaki odnaleźliśmy z naszego ostatniego pentestu

09 sierpnia 2024, 11:21 | Aktualności | komentarzy 13
Podatności o niskim ryzyku, a jednak dały RCE – zobacz wektor ataku jaki odnaleźliśmy z naszego ostatniego pentestu

W pracy pentestera bardzo często spotykamy się z podatnościami, które same w sobie niosą niskie lub średnie ryzyko. Ich wykorzystanie do niecnych celów przez atakującego wymaga spełnienia szeregu warunków, nierzadko bardzo trudnych do osiągnięcia – na przykład kliknięcie przez użytkownika w spreparowany i podesłany mu link. Im bardziej wyśrubowane warunki,…

Czytaj dalej »

Ciekawy atak RCE w emulatorze terminala iTerm2

04 lipca 2024, 19:13 | W biegu | 0 komentarzy
Ciekawy atak RCE w emulatorze terminala iTerm2

Nowoczesne emulatory terminali oferują rozbudowane funkcje, znacznie wykraczające poza pierwotną rolę obsługi tekstowych interfejsów. Użytkownicy oczekują kolorowania zwracanych informacji, zmiany stylu czy też dźwiękowych powiadomień (no dobra, pewnie terminal bell jest u większości wyłączony). Obsługa tych funkcji odbywa się przy pomocy tzw. sekwencji ucieczki (ang. escape sequences). Zaskakujący może być…

Czytaj dalej »

Poważna luka z przeszłości znów niebezpieczna. Łatajcie swoje serwery OpenSSH! “regreSSHion” atakuje – zdalne wykonanie poleceń jako root

01 lipca 2024, 18:12 | W biegu | komentarzy 14
Poważna luka z przeszłości znów niebezpieczna. Łatajcie swoje serwery OpenSSH! “regreSSHion” atakuje – zdalne wykonanie poleceń jako root

OpenSSH to jeden z bezpieczniejszych i dobrze przebadanych projektów. Jednak gdy pojawia się krytyczna podatność dotykająca tego kluczowego elementu dla bezpieczeństwa wielu systemów, należy podjąć natychmiastowe kroki. CVE-2024-6387 to krytyczna podatność typu RCE (Remote Code Execution) pozwalająca na wykonanie kodu na zdalnym systemie korzystającym z glibc z uruchomioną usługą OpenSSH…

Czytaj dalej »

Owocne łowy badaczy podczas Pwn2Own – łatajcie kamery Wyze Cam v3

27 czerwca 2024, 04:02 | W biegu | komentarze 2
Owocne łowy badaczy podczas Pwn2Own – łatajcie kamery Wyze Cam v3

Chiny zdominowały rynek budżetowych urządzeń IoT. W gąszczu elektronicznych śmieci, które zostają zapomniane przez producenta w chwili opuszczenia linii produkcyjnej, znajdują się też produkty, których wsparcie jest dłuższe. Można do nich zaliczyć lubianą w niektórych kręgach twórców domowych systemów CCTV markę Wyze. Stała się ona celem ataków uczestników konkursu Pwn2Own…

Czytaj dalej »

Poważna podatność w popularnym odtwarzaczu VLC

17 czerwca 2024, 13:12 | W biegu | 0 komentarzy
Poważna podatność w popularnym odtwarzaczu VLC

W najnowszym biuletynie bezpieczeństwa popularnego, międzyplatformowego odtwarzacza multimediów VLC, znalazła się informacja o załataniu podatności typu heap based buffer overflow. Wykorzystanie tej podatności, związanej z odtwarzaniem strumieni mms (Microsoft Media Server), może prowadzić nawet do wykonania kodu z uprawnieniami użytkownika. Oznacza to, że napastnik będzie miał możliwość dokonywania tych samych operacji, co…

Czytaj dalej »

Krytyczna podatność w Outlooku, otwierasz maila i atakujący ma możliwość wykonania poleceń na Twoim komputerze.

15 czerwca 2024, 09:46 | W biegu | 1 komentarz
Krytyczna podatność w Outlooku, otwierasz maila i atakujący ma możliwość wykonania poleceń na Twoim komputerze.

Podatność o identyfikatorze CVE-2024-30103 została załatana kilka dni temu. Badacze, którzy wykryli lukę opisują ją w ten sposób: Luka CVE-2024-30103 jest szczególnie niepokojąca ze względu na wysokie prawdopodobieństwo wykorzystania. Jest to luka typu zero-click, która nie wymaga od użytkownika interakcji z treścią złośliwej wiadomości e-mail, co czyni ją niezwykle prostą…

Czytaj dalej »

Krytyczny błąd w sterownikach WiFi w Windows. Można zdalnie przejąć Twój komputer. Łataj się.

15 czerwca 2024, 09:30 | W biegu | komentarzy 5
Krytyczny błąd w sterownikach WiFi w Windows. Można zdalnie przejąć Twój komputer. Łataj się.

Niedawno Microsoft załatał następującą lukę: Windows Wi-Fi Driver Remote Code Execution Vulnerability (CVE-2024-30078) Przekładając to na język potoczny – atakujący, który jest w zasięgu Twojego WiFi może bez żadnego uwierzytelnienia dostać się na Twój system operacyjny. Podatność nie otrzymała maksymalnej „wyceny” krytyczności tylko dlatego, że… no właśnie atakujący musi być…

Czytaj dalej »

Cacti Framework znów dotknięty krytyczną podatnością

20 maja 2024, 23:25 | W biegu | 0 komentarzy
Cacti Framework znów dotknięty krytyczną podatnością

Developerzy Cacti nie mają łatwego życia, a ich framework gości na naszych łamach nie po raz pierwszy. Tym razem stało się to za sprawą kilku krytycznych podatności, które zostały załatane w wersji 1.2.27 wydanej 13.05.2024.  Najwyżej wyceniono dwie podatności prowadzące bezpośrednio do RCE (kolejno: CVE-2024-25641 zostało wycenione na 9.1/10 punktów,…

Czytaj dalej »

Wykradanie medycznych danych przy pomocy Azure Health Bot

12 maja 2024, 11:53 | W biegu | 0 komentarzy
Wykradanie medycznych danych przy pomocy Azure Health Bot

Piątkowy wieczór to ulubiony czas administratorów oraz badaczy bezpieczeństwa. Zgłoszenia w tym czasie są chyba najbardziej frustrujące a z drugiej strony, początek weekendu to ulubiony czas hackerów na zabawę w bug bounty. Tym razem użytkownik portalu Twitter/X @Yanir_, opublikował krótki wpis oraz post na blogu w którym opisuje jak był…

Czytaj dalej »

Można było czytać zmienne środowiskowe i wykonać kod na serwerach Githuba

11 maja 2024, 15:22 | W biegu | komentarze 2
Można było czytać zmienne środowiskowe i wykonać kod na serwerach Githuba

Każdy zespół bezpieczeństwa lubi otrzymać zgłoszenie podatności w piątek po 17. Tym razem autor znaleziska (@Creastery) opisuje szczegóły podatności, którą odnalazł w okolicach Świąt Bożego Narodzenia 2023, odrywając zespół reagowania na incydenty od makowca. Użytkownicy GitHuba mogli trafić na ogłoszenie, w którym informowano że sekrety, takie jak klucze API itd….

Czytaj dalej »

Zdalne wykonanie kodu (RCE) w kliencie Telegram dla Windows – pogłoski potwierdzone

13 kwietnia 2024, 22:15 | W biegu | komentarze 2
Zdalne wykonanie kodu (RCE) w kliencie Telegram dla Windows – pogłoski potwierdzone

Od kilku dni krążyły pogłoski o rzekomym ataku RCE (Remote Code Execution) w kliencie komunikatora Telegrama dla komputerów z Windows. Okazały się prawdziwe, mimo pierwotnych zaprzeczeń ze strony twórców Telegrama. Przyczyną błędu była literówka w kodzie, dokładnie na liście rozszerzeń zawierających listę plików wykonywalnych. Na szczęście wykorzystanie podatności wymaga zarówno interakcji ze strony…

Czytaj dalej »

Uwaga na NASy od D-Linka – umożliwiają wykonanie komend

10 kwietnia 2024, 00:13 | W biegu | 0 komentarzy
Uwaga na NASy od D-Linka – umożliwiają wykonanie komend

Jeśli jesteście właścicielami starszego modelu urządzenia typu NAS firmy D-Link, przeczytajcie koniecznie – nie mamy dla Was dobrych wiadomości.  Nowy użytkownik GitHuba netsecfish (konto założone dwa tygodnie temu, posiadające jednego obserwującego oraz trzy publiczne repozytoria) udostępnił informację o podatności dotykającej wielu starszych urządzeń D-Linka z linii dysków sieciowych. Luka sklasyfikowana…

Czytaj dalej »