Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book

Tag: websec

Jak przejąć sieć operatora telekomunikacyjnego oraz dane jego klientów poprzez upload favicona?

28 sierpnia 2024, 10:01 | W biegu | 0 komentarzy
Jak przejąć sieć operatora telekomunikacyjnego oraz dane jego klientów poprzez upload favicona?

Niedawno wykryto kampanię hackerską celującą w amerykańskich dostawców sieci (zainfekowano w ten sposób minimum czterech ISP). W tym celu wykorzystano podatność w rozwiązaniu SD-WAN firmy Versa Networks. Podatność występuje w mechanizmie uploadu favicona w aplikacji webowej. Ale zamiast favicona można zuploadować webshella w Javie… Upload favicona wymaga jednak posiadania dostępu…

Czytaj dalej »

Podatność w jednym z API dużej korporacji (Honeywell). Można było zdobyć superadmina w trzech prostych krokach

26 sierpnia 2024, 22:07 | W biegu | komentarze 2
Podatność w jednym z API dużej korporacji (Honeywell). Można było zdobyć superadmina w trzech prostych krokach

Jak opisali badacze: 1. Endpoint /api/users był dostępny bez uwierzytelnienia – można było wylistować wszystkich użytkowników w systemie (w szczególności poznać ich flagi, np. czy user jest adminem – o czym za chwilę). 2. W API była możliwość zarejestrowania nowego (niskouprawnionego) użytkownika. 3. Niskouprawniony użytkownik miał możliwość edycji dowolnego użytkownika…

Czytaj dalej »

Krytyczna podatność we wtyczce Litespeed Cache – łatajcie swoje WordPressy

22 sierpnia 2024, 16:03 | W biegu | komentarzy 9
Krytyczna podatność we wtyczce Litespeed Cache – łatajcie swoje WordPressy

Krytyczna podatność w wordpressowej wtyczce Litespeed Cache (podatne są wersje do 6.3.0.1 włącznie), oznaczona jako CVE-2024-28000, została właśnie załatana. Według statystyk dodatek ten jest używany przez przeszło 5 milionów stron (z czego zaktualizowanych do tej pory zostało na razie około połowy).  Podatność została opisana jako podniesienie uprawnień, ponieważ pozwala nieuwierzytelnionemu…

Czytaj dalej »

Pakiet szkoleń Websecurity Master – NOWOŚĆ od sekuraka!

24 lipca 2024, 12:05 | Aktualności, W biegu | komentarze 2
Pakiet szkoleń Websecurity Master – NOWOŚĆ od sekuraka!

8 października startujemy z najbardziej kompleksowym kursem bezpieczeństwa aplikacji webowych w Polsce! W nowej, przyjaznej zdalnej formule, z mocno zaktualizowanymi treściami, od topowych trenerów-praktyków. Co może wyniknąć z mieszanki 15 lat doświadczenia w testowaniu bezpieczeństwa aplikacji webowych, przeprowadzenia kilku tysięcy testów bezpieczeństwa i setek edycji szkoleń o tematyce związanej z…

Czytaj dalej »

Ciekawy i banalny sposób na zresetowania hasła dowolnemu użytkownikowi w aplikacji webowej (tylko wtedy jeśli aplikacja jest podatna).

12 lipca 2024, 21:16 | W biegu | komentarze 4
Ciekawy i banalny sposób na zresetowania hasła dowolnemu użytkownikowi w aplikacji webowej (tylko wtedy jeśli aplikacja jest podatna).

Błąd został zgłoszony w ramach konkretnego programu bug bounty. Nie ma tu zbyt wielu szczegółów, ale autor znaleziska wskazał na Twitterze, że całość wyglądała mniej więcej tak, jak luka zawarta w labie od Portswiggera. Zobaczmy więc jak wyglądała całość krok po kroku: Na Hackerone opis tematu jest dość enigmatyczny (ale…

Czytaj dalej »

Probllama – RCE w znanym projekcie do uruchamiania modeli LLM

25 czerwca 2024, 20:21 | W biegu | komentarze 3
Probllama – RCE w znanym projekcie do uruchamiania modeli LLM

Boom na LLM spowodował olbrzymią popularność nie tylko chatów online, udostępnionych przez firmy trzecie, ale także rozwiązań pozwalających na korzystanie z modeli obsługiwanych lokalnie. Jednym ze sposobów dystrybucji i uruchamiania popularnych modeli takich jak np. LLama od firmy Meta jest projekt Ollama, który pokazywaliśmy na szkoleniu z Narzędziownika AI w…

Czytaj dalej »

Gruba podatność w urządzeniach VPN od CheckPointa. Można czytać pliki z uprawnieniami root. CVE-2024-24919

01 czerwca 2024, 09:06 | W biegu | 1 komentarz
Gruba podatność w urządzeniach VPN od CheckPointa. Można czytać pliki z uprawnieniami root. CVE-2024-24919

Podatność (0day) była wykorzystywana przez atakujących od początku kwietnia 2024; dopiero niedawno producent się zorientował i wydał łatki. Podatność została początkowo opisana jako „możliwe ujawnienie poufnych informacji”. Tyle, że to „ujawnienie poufnych informacji” polega na możliwości odczytu dowolnego pliku z urządzenia. Plik jest odczytywany z uprawnieniami root, a całość operacji…

Czytaj dalej »

Zdalne wykonanie kodu (RCE) na D-Link DIR-X4860

22 maja 2024, 07:39 | W biegu | 1 komentarz
Zdalne wykonanie kodu (RCE) na D-Link DIR-X4860

Nie tak dawno pisaliśmy o możliwości wykonania kodu na NAS’ach od D-Linka. Okazuje się, że nowszy sprzęt, a konkretnie wysokowydajne routery D-Link DIR-X4860 obsługujące WiFi 6 również mają problem – i to całkiem poważny. Według informacji producenta, urządzenie to jest wciąż w aktywnej sprzedaży, a jego wsparcie jeszcze nie wygasło….

Czytaj dalej »

Cacti Framework znów dotknięty krytyczną podatnością

20 maja 2024, 23:25 | W biegu | 0 komentarzy
Cacti Framework znów dotknięty krytyczną podatnością

Developerzy Cacti nie mają łatwego życia, a ich framework gości na naszych łamach nie po raz pierwszy. Tym razem stało się to za sprawą kilku krytycznych podatności, które zostały załatane w wersji 1.2.27 wydanej 13.05.2024.  Najwyżej wyceniono dwie podatności prowadzące bezpośrednio do RCE (kolejno: CVE-2024-25641 zostało wycenione na 9.1/10 punktów,…

Czytaj dalej »

Wykradanie medycznych danych przy pomocy Azure Health Bot

12 maja 2024, 11:53 | W biegu | 0 komentarzy
Wykradanie medycznych danych przy pomocy Azure Health Bot

Piątkowy wieczór to ulubiony czas administratorów oraz badaczy bezpieczeństwa. Zgłoszenia w tym czasie są chyba najbardziej frustrujące a z drugiej strony, początek weekendu to ulubiony czas hackerów na zabawę w bug bounty. Tym razem użytkownik portalu Twitter/X @Yanir_, opublikował krótki wpis oraz post na blogu w którym opisuje jak był…

Czytaj dalej »

Można przejąć pełną kontrolę nad wybranymi telewizorami LG (dostęp root). Bez posiadania żadnych danych dostępowych.

11 kwietnia 2024, 09:54 | W biegu | komentarzy 8
Można przejąć pełną kontrolę nad wybranymi telewizorami LG (dostęp root). Bez posiadania żadnych danych dostępowych.

Bitdefender opisuje całą serię podatności w LG WebOS. jednej strony wymaga to aby telewizor był udostępniony do Internetu, z drugiej strony badacze pokazali blisko 90000 telewizorów LG udostępnionych do netu… Jak widać poniżej, również w Polsce są fani wystawiania TV do internetu… Przechodząc do szczegółów, pierwsza podatność umożliwia stworzenie uprzywilejowanego…

Czytaj dalej »

Koleżka myślał, że robi LABy z bezpieczeństwa webowego. A znalazł podatność path traversal jako root. W serwisie portswigger.net :-)

04 kwietnia 2024, 17:43 | W biegu | komentarzy 8

Portswigger to producent chyba najbardziej znanego narzędzia do testowania bezpieczeństwa aplikacji webowych – Burp Suite. Za to znalezisko wypłacono $5000 w ramach bug bounty. Co my tu mamy? Opis zaczyna się dość nietypowo: Nie zamierzałem tego zgłaszać, myślałem, że to laboratorium [do ćwiczenia podatności webowych], ale po mojej pierwszej analizie…

Czytaj dalej »

Joomla łata serię pięciu podatności

26 lutego 2024, 11:02 | W biegu | 1 komentarz
Joomla łata serię pięciu podatności

Ostatnio pisaliśmy o serii podatności w systemie zarządzania treścią (CMS) Joomla o różnym stopniu krytyczności. Właśnie powstały łatki. Jedna z podatności ma wysoki poziom krytyczności. Kolejna z nich niesie ryzyko poważnych konsekwencji – może skutkować zdalnym wykonaniem kodu (RCE). Znalezione podatności to: Najpoważniejsze są dwie ostatnie podatności. CVE-2024-21725 otrzymało wysoki poziom krytyczności połączony…

Czytaj dalej »

Krytyczna podatność RCE bez uwierzytelnienia na urządzeniach z FortiOS. Łatajcie ASAP Fortigejty lub wyłączcie SSL-VPN

09 lutego 2024, 13:55 | W biegu | komentarzy 7
Krytyczna podatność RCE bez uwierzytelnienia na urządzeniach z FortiOS. Łatajcie ASAP Fortigejty lub wyłączcie SSL-VPN

Ostatnie tygodnie to zdecydowanie nie jest dobry czas dla producentów sprzętowych VPN-ów. Zapewne pierwsze doniesienia skłoniły badaczy do dokładniejszego przyjrzenia się konkretnym aplikacjom np. od firmy Ivanti, a dalej zadziałała już kwestia skali. Niestety, jak na aplikacje sprzętowe, które mają gwarantować bezpieczny dostęp do sieci wewnętrznej to nie wygląda to…

Czytaj dalej »

Kolejne problemy Ivanti Connect Secure

09 lutego 2024, 10:50 | W biegu | 0 komentarzy
Kolejne problemy Ivanti Connect Secure

Okazuje się, że Fortinet to nie jedyny producent, któremu aktywnie przyglądają się nie tylko badacze bezpieczeństwa ale i grupy APT :). Po niedawnych rewelacjach dotyczących Connect Secure, znów pojawiła się informacja o pilnej potrzebie aktualizacji wskazanego VPNa a także dwóch innych rozwiązań. Tym razem jest to podatność typu XXE (XML…

Czytaj dalej »