Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book

Tag: rce

Log4j: wykryto kolejny RCE w 2.17.0. Ale nie ma powodów do paniki (CVE-2021-44832)

28 grudnia 2021, 23:05 | W biegu | 0 komentarzy
Log4j: wykryto kolejny RCE w 2.17.0. Ale nie ma powodów do paniki (CVE-2021-44832)

Opis podatności jest dość enigmatyczny: Apache Log4j2 vulnerable to RCE via JDBC Appender when attacker controls configuration. Z jednej strony jest to RCE (remote code execution), czyli możliwość wykonania kodu po stronie serwera, z drugiej strony powaga podatności (skala CVSS) została oszacowana na 6.6/10. Dlaczego nie 10/10 jak w przypadku…

Czytaj dalej »

Masa produktów od VMware z krytyczną podatnością log4shell. Część ma już łaty, część za moment.

11 grudnia 2021, 21:12 | W biegu | 1 komentarz
Masa produktów od VMware z krytyczną podatnością log4shell. Część ma już łaty, część za moment.

Listę podatnych produktów możecie zobaczyć tutaj. Jak widzicie część produktów otrzymała łaty, choć dla większości są one w trakcie tworzenia. Ciężko powiedzieć czy VMware przydzielił od góry do dołu łatkę: Critical 10/10, ale nie wygląda to dobrze. Wszystko „oczywiście” za sprawą podatności w bibliotece Apache Log4j: VMWare dodaje jednocześnie: Exploitation…

Czytaj dalej »

Krytyczna podatność w Apache Log4j. Co wiemy, jak wyglądają ataki? Jak się chronić? CVE-2021-44228 RCE

11 grudnia 2021, 13:51 | Aktualności | komentarzy 28
Krytyczna podatność w Apache Log4j. Co wiemy, jak wyglądają ataki? Jak się chronić? CVE-2021-44228 RCE

Apache Log4j to bardzo popularna biblioteka javowa służąca do… logowania rozmaitych zdarzeń. Podatność, możliwe skutki wykorzystania. Luka CVE-2021-44228 (inna nazwa: log4shell) to tzw. RCE (Remote Code Execution) – czyli wykonanie dowolnego (wrogiego) kodu po stronie serwerowej. Napastnik może uzyskać dostęp do wykonywania dowolnych poleceń na serwerze (z uprawnieniami, z którymi…

Czytaj dalej »

Krytyczna podatność w log4j (CVE-2021-44228) – łatajcie, bo zaczęło się masowe exploitowanie

10 grudnia 2021, 08:19 | W biegu | komentarzy 5
Krytyczna podatność w log4j (CVE-2021-44228) – łatajcie, bo zaczęło się masowe exploitowanie

Szczegóły podatności dostępne są tutaj, a wg relacji podatne są również (oczywiście) biblioteki czy rozwiązania wykorzystujące Apache log4j (mowa jest m.in. o Steam, iCloud czy serwerach Minecraft). Prawdopodobnie podatne są też rozwiązania wykorzystujące bibliotekę Struts. Podatne wersje log4j: 2.0 <= Apache log4j <= 2.14.1 Exploit jest bardzo prosty i wymaga…

Czytaj dalej »

Krytyczna podatność w VMware vCenter Server (CVE-2021-22005). Bez uwierzytelnienia można dostać się na serwer.

22 września 2021, 09:24 | W biegu | 0 komentarzy
Krytyczna podatność w VMware vCenter Server (CVE-2021-22005). Bez uwierzytelnienia można dostać się na serwer.

Podatność otrzymała od producenta w zasadzie najwyższą „wycenę” krytyczności (9.8/10 w skali CVSSv3). Jej wykorzystanie jest banalnie proste – wystarczy zuploadować (nie ma konieczności logowania) złośliwy plik (tj. webshell) i już możemy wykonywać polecenia w OS, na którym działa vCenter Server. Niektórzy donoszą, że podatność już wykorzystują operatorzy ransomware (w…

Czytaj dalej »

Uwaga na krytyczną podatność CVE-2021-1675 – można zdalnie przejmować Windows Serwery (podatne wszystkie systemy od wersji 2008) + Windowsy klienckie

30 czerwca 2021, 09:41 | W biegu | komentarze 4
Uwaga na krytyczną podatność CVE-2021-1675 – można zdalnie przejmować Windows Serwery (podatne wszystkie systemy od wersji 2008) + Windowsy klienckie

Chodzi o podatność która na początek nie wyglądała groźnie. Jednak właśnie Microsoft zmienił jej oznaczenie jako „Critical”. Powody są zapewne co najmniej dwa: Okazało się że podatność można wykorzystać zdalnie (nie tylko lokalnie) Przypadkowo wyciekł exploit + write-up (został jednak dość szybko usunięty z GitHuba) Tutaj całość możecie zobaczyć w…

Czytaj dalej »

iPhone – odtwarzasz muzyczkę, oglądasz specjalnie przygotowany obrazek albo odwiedziłeś złośliwą stronę. Ktoś może przejąć Ci telefon (łatajcie!)

24 maja 2021, 21:16 | W biegu | 1 komentarz
iPhone – odtwarzasz muzyczkę, oglądasz specjalnie przygotowany obrazek albo odwiedziłeś złośliwą stronę. Ktoś może przejąć Ci telefon (łatajcie!)

Apple wydał właśnie wersję 14.6 swojego mobilnego systemu iOS. W poprawkach możemy poczytać o co najmniej trzech ciekawych podatnościach: Impact: Processing a maliciously crafted audio file may lead to arbitrary code execution Impact: Processing a maliciously crafted image may lead to arbitrary code execution Impact: Processing maliciously crafted web content…

Czytaj dalej »

Krytyczna podatność w obsłudze protokołu HTTP w Windows 10 / Server – czas na łatanie

12 maja 2021, 09:16 | W biegu | komentarzy 10
Krytyczna podatność w obsłudze protokołu HTTP w Windows 10 / Server – czas na łatanie

Tytuł to mały bait (a może nie?) mający Was skłonić do weryfikacji czy zaaplikowane macie ostatnie łatki od Microsoftu. Tym razem załatano 55 podatności, z czego przynajmniej jedna wygląda dość strasznie: Podatność w obsłudze protokołu HTTP umożliwia bez uwierzytelnienia na wykonanie kodu z uprawnieniami jądra (kernel). Podatność może zostać użyta…

Czytaj dalej »

Możliwość wykonania dowolnego kodu w popularnej bibliotece ExifTool. Exploitem może być ~najzwyklejszy plik .jpg

06 maja 2021, 10:22 | W biegu | komentarzy 12
Możliwość wykonania dowolnego kodu w popularnej bibliotece ExifTool. Exploitem może być ~najzwyklejszy plik .jpg

Z samą biblioteką prawdopodobnie już się gdzieś spotkaliście, natomiast dość zaskakująca jest podatność CVE-2021-22204: W skrócie – odczytując metadane np. z podstawionego pliku .jpg (czy mp4) można spowodować wykonanie kodu na komputerze / serwerze ofiary. Przyczyna? Eval na danych wyciąganych z analizowanego pliku plus dość zagmatwany kod (perlowcy powiedzą –…

Czytaj dalej »

Najpopularniejszy serwer pocztowy w Internecie z 21 podatnościami (unauth RCE, eskalacja do root)

04 maja 2021, 19:33 | W biegu | 0 komentarzy
Najpopularniejszy serwer pocztowy w Internecie z 21 podatnościami (unauth RCE, eskalacja do root)

Szczegóły podatności można znaleźć tutaj. Exim to naprawdę popularny serwer pocztowy (~60% udziału w całym rynku). Przechodząc do szczegółów, ekipa Qualys pisze tak: Przeaudytowaliśmy serwer pocztowy Exim i zlokalizowaliśmy 21 podatności. 11 z nich można wykorzystać lokalnie, 10 z nich zdalnie. We recently audited central parts of the Exim mail…

Czytaj dalej »

Groźne zdalne wykonywanie kodu w MyBB – omówienie łańcucha podatności (+ bonus).

26 kwietnia 2021, 21:14 | Teksty | komentarze 2
Groźne zdalne wykonywanie kodu w MyBB – omówienie łańcucha podatności (+ bonus).

Niedawno znaleziono groźny łańcuch dwóch podatności (CVE-2021-27889 oraz CVE-2021-27890) w popularnym, otwartoźródłowym silniku forów dyskusyjnych MyBB. Podatności załatano w najnowszej obecnie wersji, 1.8.26.  Połączenie powyższych podatności w jeden prosty łańcuch stanowi efektywny sposób osiągnięcia pełnego RCE. Nazywam się Patryk, jestem badaczem bezpieczeństwa webaplikacji (w Internecie znanym pod nickiem SivertPL), a…

Czytaj dalej »

Sypnęło krytycznymi podatnościami w urządzeniach F5. Wśród nich możliwość przejęcia urządzenia bez uwierzytelnienia (unauth RCE)

11 marca 2021, 23:13 | W biegu | 1 komentarz
Sypnęło krytycznymi podatnościami w urządzeniach F5. Wśród nich możliwość przejęcia urządzenia bez uwierzytelnienia (unauth RCE)

Poprzednio o podatności klasy RCE w urządzeniach F5 wspominaliśmy w 2020 roku. Obecnie firma załatała kolejne krytyczne luki: Wśród nich chyba najgorsza jest podatność w API RESTowym, umożliwiająca przejmowanie całego urządzenia bez uwierzytelnienia: This vulnerability allows for unauthenticated attackers with network access to the iControl REST interface, through the BIG-IP…

Czytaj dalej »