Tag: rce

Klient Git podatny na nieautoryzowane wykonanie kodu

11 sierpnia 2017, 16:11 | W biegu | 0 komentarzy

Przed wpadnięciem w wir weekendowych rozrywek zalecamy zweryfikować z jakiej wersji klienta Git korzystacie. Opublikowana została informacja o możliwości wykonania dowolnego polecenia w systemie m.in. podczas klonowania złośliwego repozytorium. Najprostszy wektor pozwalający na zweryfikowanie, czy nasza wersja klienta Git jest podatna to uruchomienie polecenia z Listingu nr 1 (wersja dla…

Czytaj dalej »

Wyskoczenie z wirtualizacji Microsoftu (Hyper-V)

09 sierpnia 2017, 18:23 | W biegu | 0 komentarzy

Microsoft ostatnio nie przestaje dostarczać nam wrażeń. Tym razem w Hyper-V mamy możliwość wyskoczenia z maszyny Guest do głównej i wykonanie tam kodu: An attacker who successfully exploited the vulnerability could execute arbitrary code on the host operating system. Niedawno podobny problem pokazano w VMWare Workstation, a za wyskoczenie z…

Czytaj dalej »

Przejmowanie Windows bez uwierzytelnienia… poprzez Windows Search

09 sierpnia 2017, 15:14 | W biegu | komentarze 2

Wygląda na to, że warto poświęcić chwilę, by zweryfikować czy komputery z systemem Windows, które podlegają naszej opiece poprawnie zainstalowały ostatnie łatki bezpieczeństwa. Microsoft w biuletynie bezpieczeństwa donosi o wyeliminowaniu podatności, pozwalającej na zdalne wykonanie kodu w systemie poprzez usługę Windows Search. Analiza przygotowanego opisu jak i wektora CVSS pozwala ustalić, że…

Czytaj dalej »

Wykonanie kodu w OS w popularnych środowiskach programistycznych

04 sierpnia 2017, 09:55 | Aktualności | komentarze 4
Wykonanie kodu w OS w popularnych środowiskach programistycznych

Świadomie lub nie, wielu z nas ma okazje korzystać z aplikacji typu „Desktop Web”, czyli takich, których integralną część stanowi przeglądarka WWW lub przynajmniej interpreter JavaScript. Okazuje się, że często takie rozwiązanie stosowane jest w środowiskach programistycznych (IDE), chociażby do generowania podglądu tworzonego dokumentu Markdown. Skutkom takiego połączenia postanowił przyjrzeć się Matt Austin a wynikami podzielił w opublikowanej prezentacji.

Czytaj dalej »

Podatność Server-Side Template Injections

25 lipca 2017, 19:50 | Teksty | komentarze 2
Podatność Server-Side Template Injections

O klasie podatności Server-Side Template Injections (SSTI) zrobiło się głośno dopiero w ostatnim czasie. Bardzo niska świadomość deweloperów, połączona z popularnością różnego rodzaju silników szablonów (ang. Template Engines) – niezależnie od wybranego języka programowania – i fakt, że w większości przypadków rezultatem wykorzystania podatności jest wykonanie dowolnego kodu na maszynie ofiary (ang. RCE – Remote Code Execution), powoduje, że warto poznać zasady działania stojące za tym atakiem.

Czytaj dalej »

Nowa seria bugów – można przejąć Cisco przez SNMP

14 lipca 2017, 20:58 | W biegu | 1 komentarz

Cisco załatało właśnie kilka podatności w obsłudze popularnego protokołu SNMP. Podatna jest obsługa wszystkich wersji – SNMP v1, v2c oraz v3: The Simple Network Management Protocol (SNMP) subsystem of Cisco IOS and IOS XE Software contains multiple vulnerabilities that could allow an authenticated, remote attacker to remotely execute code on an affected system…

Czytaj dalej »

Broadpwn – zdalne wykonanie kodu w Androidzie bez interakcji użytkownika

07 lipca 2017, 12:04 | W biegu | komentarzy 10

Google właśnie wypuścił lipcowy Android Security Bulletin, gdzie wśród całej hordy błędów oznaczonych jako RCE/Critical, jest też CVE-2017-9417 w sterownikach Wi-Fi Broadcoma. Jeśli sam Google nadaje taką flagę dla buga w swoim produkcie, raczej nie może być drobnostka. Pamiętacie podobną historię sprzed paru miesięcy? Wygląda to na podobny i wg autora…

Czytaj dalej »

7-letni krytyczny błąd w Sambie – zdalne wykonanie kodu

24 maja 2017, 21:58 | W biegu | komentarze 4

Usługa SMB nie ma ostatnio szczęścia: co dopiero WannaCry wykorzystywał podatność w obsłudze SMBv1 na Windowsach, a co dopiero załatano możliwość zdalnego wykonania kodu w znanym projekcie Samba (obsługa protokołu SMB pod Linuksem). Żeby było (mniej) zabawnie – podatność wykryto po przeszło 7 latach – podatne są wszystkie wersje od 3.5.0…

Czytaj dalej »

Pełne przejmowanie Nexusów/Samsungów/iPhone-ów przez WiFi. Bez interakcji użytkownika.

05 kwietnia 2017, 21:03 | W biegu | komentarze 4

Szczegółowy research (dostępny jest też prosty exploit) – nadający się na mini książkę, a dotyczący podatności w sterownikach/firmware WiFi Broadcoma: we’ll demonstrate full device takeover [RCE – przyp. sekurak ] by Wi-Fi proximity alone, requiring no user interaction. Czyli przejmowanie pełnego dostępu na system operacyjny przez WiFi, bez interakcji użytkownika,…

Czytaj dalej »

Używasz LastPass? Można wykradać hasła / wykonywać dowolne polecenia na Twoim kompie

22 marca 2017, 09:42 | W biegu | komentarze 2

To ficzer? To backdoor? Nie, to podatność znaleziona przez Tavisa Ormandy. Dotyczy ona plugina przeglądarkowego LastPass (w Chrome, ale prawdopodobnie jest też coś na FF – i to nie załatane – patrz koniec posta). Używa on javascriptu, który można odpowiednio wykorzystać i przesyłać do samej instancji LastPass wywołania konkretnych, lokalnych metod:…

Czytaj dalej »

Seria podatności w routerach ASUS-a (brak patcha, jest exploit)

12 marca 2017, 10:25 | W biegu | komentarzy 12

Od przejmowania sesji administratora po wykonanie kodu, za pomocą generowania odpowiednio spreparowanych pakietów UDP. Podatna jest usługa networkmap, odpowiedzialna za mapowanie (czy bardziej precyzyjnie – sprawdzanie pewnych funkcji czy usług), nowych komputerów w LAN: networkmap is responsible for generating a map of computers connected to the router. It continuously monitors…

Czytaj dalej »

Nie aktualizujesz javowej aplikacji? Możesz mieć duży problem (exploit na Apache Struts)

09 marca 2017, 10:23 | W biegu | 1 komentarz

Tytuł może być nieco mylący, bo chodzi nie tyle o aktualizowanie czy łatanie samej aplikacji, ale o monitorowanie wersji biblioteki Struts (czy ogólnie bibliotek). Popularny Apache Struts, właśnie załatał podatność umożliwiającą wykonanie kodu w OS na serwerze. Tymczasem w sieci realizowane są już próby exploitowania buga: Co robić? Po pierwsze…

Czytaj dalej »