Żądny wiedzy? Wbijaj na Mega Sekurak Hacking Party w maju! -30% z kodem: majearly

Tag: rce

Mapa zagłady w Counter-Strike: serwer plikiem BMP może wykonać dowolny kod na komputerze gracza

29 lutego 2020, 18:04 | W biegu | 1 komentarz
Mapa zagłady w Counter-Strike: serwer plikiem BMP może wykonać dowolny kod na komputerze gracza

Czy grając myśleliście kiedyś, że podłączanie się do „losowych” serwerów może nieść spore konsekwencje? Dzisiejszy odcinek #vulnz o tym przypomina :-) Zobaczcie tylko na tę podatność: „Malformed .BMP file in Counter-Strike 1.6 may cause shellcode injection”. Wystarczy że serwer prześle odpowiednio złośliwie przygotowany plik BMP (do opisu dołączono PoC-a odpalającego…

Czytaj dalej »

Przejęcie serwera Exchange przez deserializację (łatajcie!)

26 lutego 2020, 10:21 | W biegu | 1 komentarz
Przejęcie serwera Exchange przez deserializację (łatajcie!)

Kolejna ciekawostka w ramach serii #vulnz. Tym razem mamy do czynienia z błędem umożliwiającym zdalne wykonywanie poleceń systemowych na serwerze Exchange. Dokładniej – RCE mamy w Exchange Control Panel, wymagane jest dowolne konto usera. Mało zabawne jest to, że atakujący po wykonaniu ataku otrzymuje od razu uprawnienia SYSTEM na serwerze. Microsoft…

Czytaj dalej »

Ciekawa sztuczka w arsenale osób szukających podatności w IoT

11 lutego 2020, 17:21 | W biegu | komentarze 2
Ciekawa sztuczka w arsenale osób szukających podatności w IoT

Eksperymentalnie, przez tydzień postaramy się codziennie publikować minimum jedną podatność (nową, lub po prostu ciekawą) – wpisy można obserwować pod tagiem vulnz (tutaj RSS). Jeśli ktoś z Was ma urządzenie IoT (choćby domowy router) pewnie przynajmniej raz w życiu widział ekran konfiguracji adresów IP sieci lokalnej / maski czy gatewaya. Od strony…

Czytaj dalej »

Za pomocą exploitu zdalnie odpalili Dooma na telefonie Cisco. Podatna jest duża liczba urządzeń

08 lutego 2020, 09:32 | W biegu | komentarze 3
Za pomocą exploitu zdalnie odpalili Dooma na telefonie Cisco. Podatna jest duża liczba urządzeń

Jeśli ktoś choćby pobieżnie zna sprzęt Cisco, na pewno kojarzy protokół Cisco Discovery Protocol (CDP)  – działa na switchach, routerach, telefonach IP… (w tych ostatnich w ogóle się nie da go wyłączyć). Tymczasem wykryto możliwość zdalnego wykonania kodu (RCE) – w wielu przypadkach jako root(!) i/lub DoS w takich urządzeniach: Cisco FXOS, IOS…

Czytaj dalej »

(nie)zwykły obrazek w plaformie shopify umożliwił dostanie się na serwer (a następnie otrzymanie ~60000 PLN)

08 lutego 2020, 00:01 | W biegu | 0 komentarzy
(nie)zwykły obrazek w plaformie shopify umożliwił dostanie się na serwer (a następnie otrzymanie ~60000 PLN)

Kit to wirtualny pracownik oferowany przez platformę shopify. Nie dość że „pracuje za darmo” ;) to czasem pozwala nieźle zarobić. Tym razem zarobek został osiągnięty w dość niekonwencjonalny sposób. W pewnym miejscu można było do aplikacji zuploadować obrazek. Niektórzy z czytelników pomyślą – aha, w takim razie zamiast obrazka można…

Czytaj dalej »

Kopalnia grubych podatności w oprogramowaniu od Cisco (Data Center Network Manager)

15 stycznia 2020, 18:05 | W biegu | komentarzy 5

Dość szczegółowy opis dostępny jest tutaj. Różne podatności występują w obu „wirtualnych” urządzeniach udostępnianych przez producenta (zarówno dla Windows jak i w przypadku Linuksa). Cisco w opisie łaty (jest ich kilka) pisze np. tak: Multiple vulnerabilities in the authentication mechanisms of Cisco Data Center Network Manager (DCNM) could allow an unauthenticated, remote…

Czytaj dalej »

Używasz RDP na Windows? Lepiej szybko się łataj

15 stycznia 2020, 13:48 | W biegu | komentarze 3
Używasz RDP na Windows? Lepiej szybko się łataj

Poza krytyczną podatnością w core samego Windows, Microsoft załatał również ostatnio kilka krytycznych podatności związanych z RDP. Tym razem podatny jest klient RDP – jeśli ktoś łączy się do odpowiednio przygotowanego serwera, serwer ten może wykonać z naszymi uprawnieniami dowolny kod (na naszym komputerze): CVE-2020-0611 is a remote code execution vulnerability which…

Czytaj dalej »

Używasz Citrix Gateway lub ADC? Zaczęło się aktywne wykorzystywanie krytycznej podatności (CVE-2019-19781)

09 stycznia 2020, 11:12 | W biegu | 0 komentarzy
Używasz Citrix Gateway lub ADC? Zaczęło się aktywne wykorzystywanie krytycznej podatności (CVE-2019-19781)

Trochę więcej technicznych informacji dostępnych jest tutaj. W skrócie, można pewnymi prostymi żądaniami HTTP (bez uwierzytelnienia) wykonać kod na Citrix Gateway lub ADC. Podatność jest też aktywnie wykorzystywana: 🚨 In my Citrix ADC honeypot, CVE-2019-19781 is being probed with attackers reading sensitive credential config files remotely using ../ directory traversal (a…

Czytaj dalej »

Łatajcie Chrome. Magellan 2 – podatność w SQLite umożliwiająca wykonanie kodu w OS.

24 grudnia 2019, 12:32 | W biegu | 0 komentarzy
Łatajcie Chrome. Magellan 2 – podatność w SQLite umożliwiająca wykonanie kodu w OS.

Ekipa Blace Tencent pochwaliła się, że posiada działającego exploita na Chrome. Problem leży dokładniej w bazie SQLite, który może objawiać się takimi efektami: Remote code execution, leaking program memory or causing program crashes. Aby wykorzystać podatność wymagane jest wykonywanie dowolnych zapytań do bazy SQLite („normalnie” czy za pomocą SQL injection)….

Czytaj dalej »

Ubiquiti unifi Video. Eskalacja uprawnień do SYSTEM. Ubiquiti wypłaca nagrodę ~65 000 PLN

09 listopada 2019, 09:33 | W biegu | 1 komentarz
Ubiquiti unifi Video. Eskalacja uprawnień do SYSTEM. Ubiquiti wypłaca nagrodę ~65 000 PLN

Instalujesz pod Windows oprogramowanie do obsługi video. Wszystko fajnie, tylko nieświadomie odpalałeś usługę działającą na localhost (port 7440), która z pośrednictwem mechanizmu WebSocketów wystawiała nieuwierzytelnione, pracujące z uprawnieniami SYSTEM API. API z kolei udostępniało ciekawy ficzer – umożliwiający uruchomienie dowolnej binarki. Całą akcję można zobaczyć na filmiku tutaj. Ubiquiti załatało podatność w wersji v3.10.7…

Czytaj dalej »

Niezałatana (od 4 lat) podatność w kernelu Linuksa. Można przez WiFi dostać shella? (chipy Realtek

18 października 2019, 10:09 | W biegu | 0 komentarzy
Niezałatana (od 4 lat) podatność w kernelu Linuksa. Można przez WiFi dostać shella? (chipy Realtek

Podatność została właśnie zgłoszona i dotyczy sterownika w jądrze Linuksa dla chipów WiFI Realteka (drivers/net/wireless/realtek/rtlwifi/). Przesłanki teoretyczne mówią, że powinno się udać wykorzystać tego buga do otrzymania root shella przez WiFi, w najgorszym przypadku można wykonać atak klasy DoS: I’m still working on exploitation, and it will definitely… take some time…

Czytaj dalej »

RCE w aplikacji opartej o Node.js (Kibana & Prototype Pollution & CVE-2019-7609)

16 października 2019, 20:30 | W biegu | 1 komentarz
RCE w aplikacji opartej o Node.js (Kibana & Prototype Pollution & CVE-2019-7609)

Historia zaczęła się od niewinnego maila uczestnika jednego z naszych szkoleń hej, mam tu taką fajną podatność – jest Node.js i Kibanę, może fajnie byłoby pokazać jak tu realnie wykonać dowolny kod na systemie operacyjnym? Michał Bentkowski stwierdził: challenge accepted, szczególnie że cała sprawa wiązała się z dość mało znaną…

Czytaj dalej »

Można zdalnie przejąć kilka modeli routerów D-Linka. Producent: patcha nie będzie, bo nie ma już supportu

12 października 2019, 09:13 | W biegu | komentarze 4
Można zdalnie przejąć kilka modeli routerów D-Linka. Producent: patcha nie będzie, bo nie ma już supportu

Esencja tego badania jest taka: Można się uśmiechnąć pod nosem –  tego typu podatność (w pingu) to chyba najstarsza, łatwa do znalezienia i wykorzystania podatność znajdowana w urządzeniach IoT (wielokrotnie również przez nas :) Czy wymagane jest uwierzytelnienie? Powyższe żądanie HTTP zwraca stronę do logowania. Wymagane jest więc podanie loginu…

Czytaj dalej »

Magento: jeśli nie chcecie za chwilę utracić kontroli nad swoim e-commerce, lepiej zaaplikujcie tę łatę!

08 października 2019, 19:12 | W biegu | 1 komentarz
Magento: jeśli nie chcecie za chwilę utracić kontroli nad swoim e-commerce, lepiej zaaplikujcie tę łatę!

Magento wypuściło właśnie paczkę łat. Pierwsza podatność zwala z nóg, bo w zasadzie gorzej być nie może – błąd wyceniony w skali CVSS na 10/10, to możliwość wykonania dowolnego kodu na serwerze (RCE), bez uwierzytelnienia: A remote code execution vulnerability exists in Magento 2.1 prior to 2.1.19, Magento 2.2 prior…

Czytaj dalej »

Wyciekł jeden z exploitów używanych przez Pegasusa? Google łata w Androidzie aktywnie wykorzystywanego 0-daya

04 października 2019, 21:17 | W biegu | 1 komentarz
Wyciekł jeden z exploitów używanych przez Pegasusa? Google łata w Androidzie aktywnie wykorzystywanego 0-daya

Niecodzienna historia. Projekt Google 0-day zgłosił podatność w Androidzie z raptem 7-dniowym zachowaniem poufności szczegółów. Po tym czasie zostały ujawnione pełne informacje o podatności. Błąd jest klasy privilege escalation do roota, z możliwością wykorzystania nawet z sandboksa Chrome (czyli jeśli mamy stosowny bug w mobilnym Chrome, po jego wykorzystaniu można…

Czytaj dalej »