Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book

Tag: smb

Jest publiczny exploit na eskalację uprawnień na Windowsa (CVE-2020-0796; SMBGhost)

30 marca 2020, 20:22 | W biegu | komentarze 3
Jest publiczny exploit na eskalację uprawnień na Windowsa (CVE-2020-0796; SMBGhost)

Kilka tygodni temu było głośno o podatności CVE-2020-0796 (pisaliśmy też o niej na Sekuraku), ze względu na to, że Microsoft ogłosił informację o podatności, ale… początkowo zapomniał wydać łatkę (i zrobił to dopiero kilka dni później)! Dzisiaj na GitHubie pojawił się exploit, wykorzystujący tę podatność do lokalnej eskalacji uprawnień. Innymi…

Czytaj dalej »

CVE-2020-0796 – krytyczna podatność w SMBv3. Można bez uwierzytelnienia wykonać dowolny kod na Windowsach. Właśnie dostępny jest patch.

12 marca 2020, 19:48 | W biegu | komentarze 2
CVE-2020-0796 – krytyczna podatność w SMBv3. Można bez uwierzytelnienia wykonać dowolny kod na Windowsach. Właśnie dostępny jest patch.

Poza tytułem moglibyśmy dać tutaj linka do Microsoftu i zakończyć wiadomość ;-). Warto jednak przyjrzeć się kilku szczegółom. Podatność jest o tyle nietypowa, że najpierw informacja o niej wyciekła, a później… Microsoft z jakiś powodów nie wypuścił łatki. Teraz nadrabia wypuszczając łatę poza standardowym harmonogramem. Garść ważnych informacji: Podatność wprowadzono…

Czytaj dalej »

Tajemnicza podatność CVE-2020-0796: zdalne wykonanie kodu w SMBv3. Wizja nowego robaka atakującego świat Windowsów…

10 marca 2020, 22:07 | W biegu | komentarze 2
Tajemnicza podatność CVE-2020-0796: zdalne wykonanie kodu w SMBv3. Wizja nowego robaka atakującego świat Windowsów…

Microsoft załatał właśnie 25 krytycznych podatności; gdzie pojawiła się ponoć informacja o takim bugu: CVE-2020-0796 is a remote code execution vulnerability in Microsoft Server Message Block 3.0 (SMBv3). An attacker could exploit this bug by sending a specially crafted packet to the target SMBv3 server, which the victim needs to be connected…

Czytaj dalej »

Przejmowanie Windows bez uwierzytelnienia… poprzez Windows Search

09 sierpnia 2017, 15:14 | W biegu | komentarze 2

Wygląda na to, że warto poświęcić chwilę, by zweryfikować czy komputery z systemem Windows, które podlegają naszej opiece poprawnie zainstalowały ostatnie łatki bezpieczeństwa. Microsoft w biuletynie bezpieczeństwa donosi o wyeliminowaniu podatności, pozwalającej na zdalne wykonanie kodu w systemie poprzez usługę Windows Search. Analiza przygotowanego opisu jak i wektora CVSS pozwala ustalić, że…

Czytaj dalej »

Piekło zamarza – Microsoft wypuszcza jednak aktualizację bezpieczeństwa dla Windows XP!

13 maja 2017, 09:34 | W biegu | komentarzy 25

Microsoft wyczuł chyba, że nie łatając krytycznej podatności w Windows XP (i innych niewspieranych systemach) naraża całą globalną społeczność – choćby na ataki ransomware, o których pisaliśmy niedawno, a o analizę których pokusił się sam Microsoft. W drodze wyjątku zdecydowali się więc na wypuszczenie aktualizacji, łatającej problem z protokołem SMBv1….

Czytaj dalej »

PhotoMiner: agresywny robak atakujący serwery webowe / ftp i kopiący kryptowalutę

15 czerwca 2016, 12:54 | W biegu | komentarze 2

Interesujący opis PhotoMinera – agresywnego robaka posiadającego m.in. funkcję kopania kryptowauty. Robak atakuje najpierw serwery ftp ze słabymi hasłami, następnie infekuje ewentualne strony webowe dostępne na zaatakowanej maszynie, które z kolei zaczynają serwować malware odwiedzającym. Jednocześnie malware zaczyna kopać kryptowalutę i … infekować kolejne serwery ftp. Próby infekcji następują również…

Czytaj dalej »

Microsoft łata krytyczny błąd w Windowsach mający 15 lat…

12 lutego 2015, 21:18 | W biegu | komentarze 3

Ostatnimi czasy Microsoftowi ciężko idzie ze sprawnym wydawaniem poprawek bezpieczeństwa. Tymczasem, dwa dni temu na technecie ukazał się ciekawy opis scenariusza wykorzystania dwóch co dopiero załatanych błędów: MS15-011 (Vulnerability in Group Policy Could Allow Remote Code Execution) oraz MS15-014 (Vulnerability in Group Policy Could Allow Security Feature Bypass). Całość polega…

Czytaj dalej »