Żądny wiedzy? Wbijaj na Mega Sekurak Hacking Party w maju! -30% z kodem: majearly

Tag: websec

Można przejąć pełną kontrolę nad wybranymi telewizorami LG (dostęp root). Bez posiadania żadnych danych dostępowych.

11 kwietnia 2024, 09:54 | W biegu | komentarzy 8
Można przejąć pełną kontrolę nad wybranymi telewizorami LG (dostęp root). Bez posiadania żadnych danych dostępowych.

Bitdefender opisuje całą serię podatności w LG WebOS. jednej strony wymaga to aby telewizor był udostępniony do Internetu, z drugiej strony badacze pokazali blisko 90000 telewizorów LG udostępnionych do netu… Jak widać poniżej, również w Polsce są fani wystawiania TV do internetu… Przechodząc do szczegółów, pierwsza podatność umożliwia stworzenie uprzywilejowanego…

Czytaj dalej »

Koleżka myślał, że robi LABy z bezpieczeństwa webowego. A znalazł podatność path traversal jako root. W serwisie portswigger.net :-)

04 kwietnia 2024, 17:43 | W biegu | komentarzy 8

Portswigger to producent chyba najbardziej znanego narzędzia do testowania bezpieczeństwa aplikacji webowych – Burp Suite. Za to znalezisko wypłacono $5000 w ramach bug bounty. Co my tu mamy? Opis zaczyna się dość nietypowo: Nie zamierzałem tego zgłaszać, myślałem, że to laboratorium [do ćwiczenia podatności webowych], ale po mojej pierwszej analizie…

Czytaj dalej »

Joomla łata serię pięciu podatności

26 lutego 2024, 11:02 | W biegu | 1 komentarz
Joomla łata serię pięciu podatności

Ostatnio pisaliśmy o serii podatności w systemie zarządzania treścią (CMS) Joomla o różnym stopniu krytyczności. Właśnie powstały łatki. Jedna z podatności ma wysoki poziom krytyczności. Kolejna z nich niesie ryzyko poważnych konsekwencji – może skutkować zdalnym wykonaniem kodu (RCE). Znalezione podatności to: Najpoważniejsze są dwie ostatnie podatności. CVE-2024-21725 otrzymało wysoki poziom krytyczności połączony…

Czytaj dalej »

Krytyczna podatność RCE bez uwierzytelnienia na urządzeniach z FortiOS. Łatajcie ASAP Fortigejty lub wyłączcie SSL-VPN

09 lutego 2024, 13:55 | W biegu | komentarzy 7
Krytyczna podatność RCE bez uwierzytelnienia na urządzeniach z FortiOS. Łatajcie ASAP Fortigejty lub wyłączcie SSL-VPN

Ostatnie tygodnie to zdecydowanie nie jest dobry czas dla producentów sprzętowych VPN-ów. Zapewne pierwsze doniesienia skłoniły badaczy do dokładniejszego przyjrzenia się konkretnym aplikacjom np. od firmy Ivanti, a dalej zadziałała już kwestia skali. Niestety, jak na aplikacje sprzętowe, które mają gwarantować bezpieczny dostęp do sieci wewnętrznej to nie wygląda to…

Czytaj dalej »

Kolejne problemy Ivanti Connect Secure

09 lutego 2024, 10:50 | W biegu | 0 komentarzy
Kolejne problemy Ivanti Connect Secure

Okazuje się, że Fortinet to nie jedyny producent, któremu aktywnie przyglądają się nie tylko badacze bezpieczeństwa ale i grupy APT :). Po niedawnych rewelacjach dotyczących Connect Secure, znów pojawiła się informacja o pilnej potrzebie aktualizacji wskazanego VPNa a także dwóch innych rozwiązań. Tym razem jest to podatność typu XXE (XML…

Czytaj dalej »

Odwołujesz się anonimowo do API. Podajesz login użytkownika i dostajesz jego… hasha hasła :D A to nie koniec tej szalonej historii buga w realnej aplikacji.

06 lutego 2024, 11:40 | W biegu | komentarzy 10
Odwołujesz się anonimowo do API. Podajesz login użytkownika i dostajesz jego… hasha hasła :D A to nie koniec tej szalonej historii buga w realnej aplikacji.

Troy Hunt opublikował na swoim blogu ciekawy artykuł opisujący incydent, który przydarzył się Spoutible – portalowi społecznościowemu, który został założony przez osoby związane wcześniej z Twitterem na kanwie sagi przejęcia portalu przez E. Muska.  Wycieki danych z API to nic nowego, często zdarza się, że źle zaprojektowana i wdrożona autoryzacja…

Czytaj dalej »

Krytyczna luka w Fortra MFT GoAnywhere. Bez uwierzytelnienia można otrzymać uprawnienia admin.

24 stycznia 2024, 11:59 | W biegu | 0 komentarzy
Krytyczna luka w Fortra MFT GoAnywhere. Bez uwierzytelnienia można otrzymać uprawnienia admin.

W marcu ubiegłego roku informowaliśmy o możliwości wykonania kodu bez uwierzytelnienia (unauth RCE) w aplikacji GoAnywhere MFT. Aby móc skutecznie wyeksploitować podatność, atakujący musiał mieć dostęp do portalu administracyjnego, który w większości przypadków dostępny będzie tylko w sieci wewnętrznej (wystawienie takiego panelu do Internetu nie jest dobrą praktyką). Wtedy podatność…

Czytaj dalej »

Uwaga na aktywną exploitację instancji Sharepointa. Bez uwierzytelnienia przejmują serwery. Banalna podatność CVE-2023-29357

13 stycznia 2024, 11:58 | W biegu | komentarze 4
Uwaga na aktywną exploitację instancji Sharepointa. Bez uwierzytelnienia przejmują serwery. Banalna podatność CVE-2023-29357

O problemie aktywnej exploitacji ostrzega organizacja CISA. Chodzi przede wszystkim o krytyczną podatność CVE-2023-29357, której techniczny opis został opublikowany w zeszłym roku. W czym problem? Można ominąć uwierzytelnienie do Sharepointa używając tokenu JWT z algorytmem none, czyli używając nagłówka JWT: {„alg”: „none”} Payload tokenu wygląda mniej więcej tak (można wpisać…

Czytaj dalej »

Krytyczna podatność w GitLab, prostym trickiem można zresetować dowolnemu użytkownikowi hasło. 10/10 w skali CVSS

12 stycznia 2024, 10:17 | W biegu | komentarzy 7
Krytyczna podatność w GitLab, prostym trickiem można zresetować dowolnemu użytkownikowi hasło. 10/10 w skali CVSS

Gitlab wydał właśnie łatki bezpieczeństwa opisując główny problem w ten sposób: Atakujący może zresetować hasło dowolnemu użytkownikowi – podając w trakcie resetu hasła… swój email. An issue has been discovered in GitLab CE/EE affecting all versions from 16.1 prior to 16.1.6, 16.2 prior to 16.2.9, 16.3 prior to 16.3.7, 16.4…

Czytaj dalej »

CERT EU ostrzega o podatności w popularnym pluginie do WordPressa. Możliwe jest przejmowanie serwisów webowych. WordPress Google Fonts Plugin.

03 stycznia 2024, 16:47 | W biegu | komentarze 3
CERT EU ostrzega o podatności w popularnym pluginie do WordPressa. Możliwe jest przejmowanie serwisów webowych. WordPress Google Fonts Plugin.

Cóż groźnego może być w dość prostym, a popularnym (300k instalacji) pluginie, który ma spowodować żeby fonty Googlowe używane w danym serwisie webowym były „GDPR Compliant” ? Otóż dużo ;-) Cert EU donosi bowiem o podatności stored XSS, którą może wykorzystać nieuwierzytelniony atakujący: On January 2, 2024, an unauthenticated Stored…

Czytaj dalej »

Krytyczna podatność w javowej bibliotece Struts. Można bez uwierzytelnienia wykonać kod (RCE). CVE-2023-50164

13 grudnia 2023, 15:10 | W biegu | komentarze 4
Krytyczna podatność w javowej bibliotece Struts. Można bez uwierzytelnienia wykonać kod (RCE). CVE-2023-50164

Wg doniesień realizowane są już próby exploitacji, a załatane wersje biblioteki wskazane zostały tutaj. Ci którzy używają starszych wersji (Struts 2.0.0 – Struts 2.3.37 (EOL)) mają problem – bo dla nich nie wyszła łatka. Od strony technicznej podatne są ~formularze uploadu, można wyjść np. od zwykłego uploadu pliku txt, a…

Czytaj dalej »

Juniper ostrzega przed aktywną exploitacją krytycznej podatności RCE (Junos OS: SRX Series / EX Series)

14 listopada 2023, 08:56 | W biegu | komentarze 2
Juniper ostrzega przed aktywną exploitacją krytycznej podatności RCE (Junos OS: SRX Series /  EX Series)

Producent wprawdzie załatał luki, o których piszemy parę miesięcy temu, ale teraz przypomina że nie warto zwlekać z łatkami: Firma Juniper SIRT jest świadoma faktu udanego exploitowania tych podatności. Klienci proszeni są o natychmiastową aktualizację. Juniper SIRT is now aware of successful exploitation of these vulnerabilities.  Customers are urged to…

Czytaj dalej »

SQL injection prowadzący do RCE w… certyfikacie SSL/TLS :D

13 listopada 2023, 09:26 | W biegu | komentarze 2
SQL injection prowadzący do RCE w… certyfikacie SSL/TLS :D

Zerknijcie na ciekawą podatność SQL injection, prowadzącą do RCE (CVE-2023-32530, aplikacja webowa Trend Micro Apex Central 2019). Z poziomu uwierzytelnionego użytkownika (ale nie admina), można uploadować do aplikacji certyfikat TLS. Na przykład taki: Jak się domyślacie, aplikacja pobiera pewne dane z certyfikatu, umieszcza je w bazie, a przy okazji nie…

Czytaj dalej »

Uwaga na kolejną krytyczną podatność w Atlassian Confluence. CVE-2023-22518. Łatajcie się ASAP.

31 października 2023, 13:29 | W biegu | 0 komentarzy

Producent ostrzega o luce w tym miejscu: W ramach naszych ciągłych procesów oceny bezpieczeństwa odkryliśmy, że klienci korzystający z Confluence Data Center / Server są narażeni na znaczną utratę danych w przypadku wykorzystania podatności przez nieuwierzytelnionego atakującego. As part of our continuous security assessment processes, we have discovered that Confluence…

Czytaj dalej »

0day. Krytyczna podatność w Atlassian Confluence. Bez uwierzytelnienia można uzyskać uprawnienia administratora. CVE-2023-22515

07 października 2023, 09:40 | W biegu | 0 komentarzy
0day. Krytyczna podatność w Atlassian Confluence. Bez uwierzytelnienia można uzyskać uprawnienia administratora. CVE-2023-22515

Podatność opisana jest względnie niewinnie: Broken Access Control. Dalej czytamy, że luka była wykorzystywana w realnych atakach: Firma Atlassian została poinformowana o problemie zgłoszonym przez kilku klientów, polegającym na tym, że zewnętrzni napastnicy mogli wykorzystać nieznaną wcześniej lukę w publicznie dostępnych instancjach Confluence Data Center / Server – w celu…

Czytaj dalej »