Sekurak Cyberstarter 2025 już 15 maja! 6 ścieżek, 40+ prelekcji

Tag: rce

Krytyczna luka w Fortra MFT GoAnywhere. Bez uwierzytelnienia można otrzymać uprawnienia admin.

24 stycznia 2024, 11:59 | W biegu | 0 komentarzy
Krytyczna luka w Fortra MFT GoAnywhere. Bez uwierzytelnienia można otrzymać uprawnienia admin.

W marcu ubiegłego roku informowaliśmy o możliwości wykonania kodu bez uwierzytelnienia (unauth RCE) w aplikacji GoAnywhere MFT. Aby móc skutecznie wyeksploitować podatność, atakujący musiał mieć dostęp do portalu administracyjnego, który w większości przypadków dostępny będzie tylko w sieci wewnętrznej (wystawienie takiego panelu do Internetu nie jest dobrą praktyką). Wtedy podatność…

Czytaj dalej »

Gruba cyber-operacja o zasięgu globalnym. Przejęte dostępy do VPN w ~1700 dużych firmach na całym Świecie

17 stycznia 2024, 09:34 | W biegu | komentarzy 11
Gruba cyber-operacja o zasięgu globalnym. Przejęte dostępy do VPN w ~1700 dużych firmach na całym Świecie

Systemy (serwery) VPN zazwyczaj są wystawione do Internetu (bo muszą), co jednak gdy ktoś zlokalizuje podatność umożliwiającą przejęcie serwera (urządzenia) VPN i to bez uwierzytelnienia? No może samo zlokalizowanie jeszcze niewiele zmienia, ale aktywna exploitacja już tak. Po tym wstępie przechodzimy do podatności, którą niedawno zaznaczaliśmy na sekuraku (dwa zero…

Czytaj dalej »

Uwaga na aktywną exploitację instancji Sharepointa. Bez uwierzytelnienia przejmują serwery. Banalna podatność CVE-2023-29357

13 stycznia 2024, 11:58 | W biegu | komentarze 4
Uwaga na aktywną exploitację instancji Sharepointa. Bez uwierzytelnienia przejmują serwery. Banalna podatność CVE-2023-29357

O problemie aktywnej exploitacji ostrzega organizacja CISA. Chodzi przede wszystkim o krytyczną podatność CVE-2023-29357, której techniczny opis został opublikowany w zeszłym roku. W czym problem? Można ominąć uwierzytelnienie do Sharepointa używając tokenu JWT z algorytmem none, czyli używając nagłówka JWT: {„alg”: „none”} Payload tokenu wygląda mniej więcej tak (można wpisać…

Czytaj dalej »

UNC4841 znów atakuje urządzenia Barracuda Email Security Gateway – załącznik w postaci Excela powoduje wykonanie kodu

30 grudnia 2023, 09:04 | W biegu | komentarzy 5
UNC4841 znów atakuje urządzenia Barracuda Email Security Gateway – załącznik w postaci Excela powoduje wykonanie kodu

Barracuda Email Security Gateway (ESG) to rozwiązanie enterprise do filtrowania poczty przychodzącej. Upraszczając, to połączenie firewalla i antywirusa, które ma chronić klientów przed otrzymywaniem niechcianej poczty (spamu, phishingu) oraz zapewnić ciągłość działania poczty czy poufność przesyłanych informacji.  Już w drugim kwartale 2023 roku, Mandiant donosił o wykryciu, we współpracy z…

Czytaj dalej »

Kompletnie hackowali iPhone-y… wysłanym PDFem. Podatność istniała w systemach Apple od lat 90-tych.

28 grudnia 2023, 10:33 | Aktualności | komentarze 3
Kompletnie hackowali iPhone-y… wysłanym PDFem. Podatność istniała w systemach Apple od lat 90-tych.

Czy samo otwarcie PDFa może cokolwiek zainfekować? Najczęściej nie. Czy samo wysłanie PDFa może cokolwiek zainfekować? Tym bardziej nie! Jednak ta historia to wyjątek od wyjątku. Badacze z Kasperskiego analizowali przez ~pół roku skuteczny, praktycznie niewidzialny atak na firmowe iPhone-y. Od strony atakującego-infekującego sprawa była prosta (tzn. prosta w momencie…

Czytaj dalej »

Zdalne wykonanie kodu we wtyczce WordPressa (CVE-2023-6553 – Backup Migration < 1.3.8)

12 grudnia 2023, 11:00 | W biegu | 0 komentarzy
Zdalne wykonanie kodu we wtyczce WordPressa (CVE-2023-6553 – Backup Migration < 1.3.8)

WordPress to jeden z najpopularniejszych silników do zarządzania treścią. O ile krytyczne błędy w samym silniku zdarzają się coraz rzadziej, o tyle platforma ta umożliwia korzystanie z wielu pomocnych pluginów, co zwiększa powierzchnię ataku.  11 grudnia na Wordfence opublikowany został krytyczny błąd, zgłoszony w ramach programu bug bounty. Podatność zlokalizowana…

Czytaj dalej »

Juniper ostrzega przed aktywną exploitacją krytycznej podatności RCE (Junos OS: SRX Series / EX Series)

14 listopada 2023, 08:56 | W biegu | komentarze 2
Juniper ostrzega przed aktywną exploitacją krytycznej podatności RCE (Junos OS: SRX Series /  EX Series)

Producent wprawdzie załatał luki, o których piszemy parę miesięcy temu, ale teraz przypomina że nie warto zwlekać z łatkami: Firma Juniper SIRT jest świadoma faktu udanego exploitowania tych podatności. Klienci proszeni są o natychmiastową aktualizację. Juniper SIRT is now aware of successful exploitation of these vulnerabilities.  Customers are urged to…

Czytaj dalej »

SQL injection prowadzący do RCE w… certyfikacie SSL/TLS :D

13 listopada 2023, 09:26 | W biegu | komentarze 2
SQL injection prowadzący do RCE w… certyfikacie SSL/TLS :D

Zerknijcie na ciekawą podatność SQL injection, prowadzącą do RCE (CVE-2023-32530, aplikacja webowa Trend Micro Apex Central 2019). Z poziomu uwierzytelnionego użytkownika (ale nie admina), można uploadować do aplikacji certyfikat TLS. Na przykład taki: Jak się domyślacie, aplikacja pobiera pewne dane z certyfikatu, umieszcza je w bazie, a przy okazji nie…

Czytaj dalej »

Dwie krytyczne podatności w QNAP. Można zdalnie przejmować kontrolę nad urządzeniami.

07 listopada 2023, 11:46 | W biegu | komentarzy 9
Dwie krytyczne podatności w QNAP. Można zdalnie przejmować kontrolę nad urządzeniami.

Szczegóły dostępne są tutaj oraz tutaj. Jak czytamy: (…) luka umożliwiająca wstrzykiwanie poleceń systemu operacyjnego dotyczy kilku wersji systemu operacyjnego QNAP. W przypadku wykorzystania podatność może umożliwić zdalnym atakującym wykonywanie poleceń za pośrednictwem sieci. An OS command injection vulnerability has been reported to affect several QNAP operating system versions. If…

Czytaj dalej »

Uwaga, dwa krytyczne exploity na urządzenia Cisco. IOS XE / konsola webowa. Trwa aktywna exploitacja. CVE-2023-20198 / CVE-2023-20273

21 października 2023, 14:21 | W biegu | 1 komentarz
Uwaga, dwa krytyczne exploity na urządzenia Cisco. IOS XE / konsola webowa. Trwa aktywna exploitacja. CVE-2023-20198 / CVE-2023-20273

Sporo detali podrzuciła nam ekipa Talos, a chodzi o luki: CVE-2023-20198 oraz CVE-2023-20273. W skrócie, można startując zupełnie od zera (wystarczy anonimowy dostęp do panelu webowego urządzenia) uzyskać dostęp do pełnych uprawnień (root) na urządzeniu. Wszystko przez połączenie dwóch exploitów: Fixów na razie brak, ale mają pojawić się lada moment…

Czytaj dalej »

Odczytujesz złośliwy obrazek i Twój komputer jest przejęty. Gruba podatność załatana we wszystkich przeglądarkach, Thunderbirdzie, 1Password, … CVE-2023-4863

20 września 2023, 20:52 | W biegu | komentarzy 5

Podatność początkowo została załatana w Chrome, co gorsza z adnotacją o fakcie namierzenia aktywnej exploitacji tej luki. Podatność CVE-2023-4863 dotyka googlowej biblioteki libwebp, umożliwiającej m.in. odczyt plików graficznych w formacie webp. Okazuje się, że z biblioteki tej korzystają w zasadzie wszystkie główne przeglądarki: Chrome, Firefox (oraz Tor Browser), Edge, Brave…

Czytaj dalej »

Apple łata dwa 0daye wykorzystywane w atakach na iPhone-y. Złośliwym obrazkiem można przejąć telefon

07 września 2023, 20:04 | W biegu | 1 komentarz
Apple łata dwa 0daye wykorzystywane w atakach na iPhone-y. Złośliwym obrazkiem można przejąć telefon

Nowa wersja iOS 16.6.1 przynosi łatki zaledwie dwóch błędów, z czego jeden wygląda dość groźnie – odpowiednio spreparowanym obrazkiem można wykonać dowolny kod na telefonie ofiary: Impact: Processing a maliciously crafted image may lead to arbitrary code execution. Apple is aware of a report that this issue may have been…

Czytaj dalej »

Cała seria exploitów używana w aktywnych atakach przejmujących urządzenia IoT. Jest też unauth RCE na… farmę solarną, czy raczej panel do jej monitorowania.

06 lipca 2023, 15:14 | W biegu | 0 komentarzy
Cała seria exploitów używana w aktywnych atakach przejmujących urządzenia IoT. Jest też unauth RCE na… farmę solarną, czy raczej panel do jej monitorowania.

Ciekawy wpis podsumowujący nowe / średnio-nowe / stare exploity używane aktualnie w ramach aktywności botnetu Mirai. Oj, czego my tu nie mamy? Podatności w wybranych urządzeniach D-Linka, TP-Linka, Zyxela, Netgeara… ale jest też podatność w aplikacji SolarView, służącej do monitorowania farm paneli fotowoltaicznych: Podatność jest raczej prosta do wyeksploitowania, a…

Czytaj dalej »