Tag: Windows

Krytyczna, 17-letnia podatność w windowsowym serwerze DNS. Można dostać admina. Aktywne exploitowanie w drodze…

14 lipca 2020, 22:40 | W biegu | 0 komentarzy
Krytyczna, 17-letnia podatność w windowsowym serwerze DNS. Można dostać admina. Aktywne exploitowanie w drodze…

CVE-2020-1350 to podatność którą szczegółowo opisuje Checkpoint. Podatne są (czy raczej były – Microsoft właśnie wypuścił łaty) Windows serwery od 2003 do 2019, a atakujący ma może uzyskać bardzo wysokie uprawnienia SYSTEM (i to często od razu na kontrolerze domeny). Podatność dostała maksymalną (10/10 ocenę w skali CVSS). Co wymagane…

Czytaj dalej »

Zbuduj swój honeypot i łap w czasie rzeczywistym ataki przez RDP. W PowerShellu. #sekurak.tv

05 czerwca 2020, 10:59 | W biegu | komentarze 2
Zbuduj swój honeypot i łap w czasie rzeczywistym ataki przez RDP. W PowerShellu. #sekurak.tv

Zapraszamy na kolejny LIVE stream na sekurak.tv. Dzisiaj (5.06.2020) o 20:00 Grzegorz Tworek zaprezentuje temat jak w tytule :-) Adres: https://youtu.be/k0NzPa2RE3I (dla tych, którzy chcą oglądnąć później – pod tym linkiem będzie również nagranie). Przypominamy też o kolejnym remote sekurak hacking party. Jedną z prezentacji poprowadzi właśnie Grzegorz: zajrzyj głębiej, żeby wiedzieć, co…

Czytaj dalej »

Hackowanie Windows na żywo – odcinek #2. Zapraszamy na live stream :-)

06 kwietnia 2020, 12:01 | W biegu | 0 komentarzy
Hackowanie Windows na żywo – odcinek #2. Zapraszamy na live stream :-)

Dzisiaj (6.04.2020) o 20:00 zapraszamy na kolejny otwarty live stream. Po raz kolejny Grzegorz Tworek pokaże co nieco o hackowaniu Windowsa. Stream jest już zaplanowany: https://youtu.be/U_MG3W_v43k Jeśli z kolei nie chcecie przegapić naszych kolejnych wydarzeń, zerkajcie na bieżąco tutaj: sekurak.pl/tv/ Jutro (7.04) działamy ze streamem o praktycznym szyfrowaniu poczty (19:00),…

Czytaj dalej »

Jest publiczny exploit na eskalację uprawnień na Windowsa (CVE-2020-0796; SMBGhost)

30 marca 2020, 20:22 | W biegu | komentarze 3
Jest publiczny exploit na eskalację uprawnień na Windowsa (CVE-2020-0796; SMBGhost)

Kilka tygodni temu było głośno o podatności CVE-2020-0796 (pisaliśmy też o niej na Sekuraku), ze względu na to, że Microsoft ogłosił informację o podatności, ale… początkowo zapomniał wydać łatkę (i zrobił to dopiero kilka dni później)! Dzisiaj na GitHubie pojawił się exploit, wykorzystujący tę podatność do lokalnej eskalacji uprawnień. Innymi…

Czytaj dalej »

Krytyczny 0-day w obsłudze fontów w Windows. Łatka? Będzie dopiero w kwietniu…

25 marca 2020, 19:09 | W biegu | komentarze 2
Krytyczny 0-day w obsłudze fontów w Windows. Łatka? Będzie dopiero w kwietniu…

Microsoft ostrzega o dość niesympatycznym błędzie. Wystarczy pod Windowsem otworzyć odpowiednio spreparowany dokument (zapewne ze „złośliwym” fontem w środku) aby napastnik wykonał kod w OS (z uprawnieniami SYSTEM). Co więcej błąd jest wykorzystywany obecnie w atakach celowanych: Microsoft has become aware of limited targeted Windows 7 based attacks that could…

Czytaj dalej »

CVE-2020-0796 – krytyczna podatność w SMBv3. Można bez uwierzytelnienia wykonać dowolny kod na Windowsach. Właśnie dostępny jest patch.

12 marca 2020, 19:48 | W biegu | 1 komentarz
CVE-2020-0796 – krytyczna podatność w SMBv3. Można bez uwierzytelnienia wykonać dowolny kod na Windowsach. Właśnie dostępny jest patch.

Poza tytułem moglibyśmy dać tutaj linka do Microsoftu i zakończyć wiadomość ;-). Warto jednak przyjrzeć się kilku szczegółom. Podatność jest o tyle nietypowa, że najpierw informacja o niej wyciekła, a później… Microsoft z jakiś powodów nie wypuścił łatki. Teraz nadrabia wypuszczając łatę poza standardowym harmonogramem. Garść ważnych informacji: Podatność wprowadzono…

Czytaj dalej »

CVE-2020-0668: eskalacja uprawnień do Admina – wszystkie Windowsy od XP do 10-tki

15 lutego 2020, 13:32 | W biegu | komentarze 2
CVE-2020-0668: eskalacja uprawnień do Admina – wszystkie Windowsy od XP do 10-tki

Dzisiejszy odcinek vulnz poświęcamy ~prostej eskalacji uprawnień do Administratora w systemach Windows. Zacznijmy od mechanizmu Service Tracing – jak sama nazwa wskazuje umożliwia to pewne debugowanie usług (i dla pewnych usług może być zrealizowane jako nieuprawniony użytkownik Windows). Aby całość skonfigurować po prostu ustawiamy pewne klucze wartości w rejestrze (ścieżka: HKLM\SOFTWARE\Microsoft\Tracing)….

Czytaj dalej »

Dziwny bug w Windows7 – „nie masz uprawnień do zamknięcia komputera”

09 lutego 2020, 14:13 | W biegu | komentarzy 8
Dziwny bug w Windows7 – „nie masz uprawnień do zamknięcia komputera”

Ludzie piszą o braku możliwości normalnego restartu lub zamknięcia Windowsów 7. W przypadku wystąpienia tego problemu pojawia się następujący komunikat: Istnieją metody umożliwiające obejście problemu, a my zastanawiamy się czy całość ma jakiś związek z zakończonym niedawno oficjalnym wsparciem dla systemu Windows 7… Niektórzy sugerują, że całość jest wynikiem ostatniej…

Czytaj dalej »

Pokazał jak krok po kroku generować fałszywy certyfikat SSL (CVE-2020-0601). Można potestować na żywo na przykładzie GitHub.com

16 stycznia 2020, 18:14 | W biegu | komentarzy 6
Pokazał jak krok po kroku generować fałszywy certyfikat SSL (CVE-2020-0601). Można potestować na żywo na przykładzie GitHub.com

O załatanym parę dni temu problemie pisaliśmy tutaj. Dla uniknięcia wątpliwości – podatność dotyczy tylko Windowsów 10 (oraz 2016/2019 server). Wcześniejsze wersje (np. Windows 7) nie są podatne, bo nie posiadają obsługi pewnych parametrów, które okazały się problematyczne w przypadku obsługi ECDSA. Bardziej techniczne wyjaśnienie całego problemu możecie znaleźć tutaj czy…

Czytaj dalej »

Krytyczna podatność w Windowsach. Można podrabiać podpis cyfrowy (w tym certyfikaty SSL/TLS).

14 stycznia 2020, 19:39 | Aktualności | komentarze 24
Krytyczna podatność w Windowsach. Można podrabiać podpis cyfrowy (w tym certyfikaty SSL/TLS).

Zaczęło się od niepotwierdzonych przez Microsoft informacji (CVE-2020-0601), mówiących o błędzie w microsoftowym CryptoAPI: the vulnerability in question resides in a Windows component known as crypt32.dll, a Windows module that Microsoft says handles “certificate and cryptographic messaging functions in the CryptoAPI.” W tym samym poście możemy też poczytać, że podatność zgłosiło amerykańskie…

Czytaj dalej »

Jak iPhonem zdobyć uprawnienia admina na Windowsie? Bardzo prosto (0day)

13 grudnia 2019, 21:48 | W biegu | 0 komentarzy
Jak iPhonem zdobyć uprawnienia admina na Windowsie? Bardzo prosto (0day)

TLDR: iPhone + iTunes + windowsowe linki = eskalacja uprawnień do admina (obecnie brak łaty). Cała analiza dostępna jest tutaj. Najważniejsze elementy, iTunes tworzy taki oto katalog: c:\programdata\apple\lockdown . Po wpięciu telefonu do komputera, tworzony jest tu pewien plik: Po odłączeniu telefonu i ponownym podłączeniu znowu mamy ten plik ale tym…

Czytaj dalej »

Bluekeep. Zaczęli exploitować krytyczną podatność w Windowsowym RDP. Zagłada za 3…2…hmmm

04 listopada 2019, 10:31 | W biegu | komentarze 3
Bluekeep. Zaczęli exploitować krytyczną podatność w Windowsowym RDP. Zagłada za 3…2…hmmm

Podatność o której pisaliśmy parę miesięcy temu dotyka wprawdzie Windowsa 7 (i niższych), ale umożliwia bez żadnej interakcji ofiary na otrzymanie pełnego dostępu administracyjnego na atakowanej maszynie. Sytuację pogarsza fakt, że w Metasploicie od jakiegoś czasu gotowy jest exploit na lukę. Tymczasem ktoś rzeczywiście zaczął atakować systemy dostępne z Internetu…

Czytaj dalej »

Krytyczne podatności w windowsowym Remote Desktop Services – można zdalnie, bez uwierzytelnienia przejmować komputery (dostęp na admina)

13 sierpnia 2019, 21:05 | W biegu | komentarze 3

Podatności w Remote Desktop Services Microsoft opisuje tutaj:  CVE-2019-1181, CVE-2019-1182, CVE-2019-1222, CVE-2019-1226. Nie owijając zbytnio w bawełnę: W RDP jest podatność klasy RCE, którą można wykorzystać bez uwierzytelnienia przez przesłanie odpowiednio złośliwej komunikacji. Podatność nie wymaga interakcji ofiary, a atakujący może wykonywać dowolne polecenia na docelowym systemie, łącznie z tworzeniem kont z…

Czytaj dalej »

Tavis Ormandy pokazuje exploita na 20 letnią podatność w Windows – od XP do 10 (privilege escalation do SYSTEM)

13 sierpnia 2019, 20:30 | Aktualności | komentarze 2
Tavis Ormandy pokazuje exploita na 20 letnią podatność w Windows – od XP do 10 (privilege escalation do SYSTEM)

Windows umożliwia wysyłanie komunikatów pomiędzy oknami (np. notepad oraz cmd). Okna jednak mogą działać w kontekście różnych użytkowników (np. notepad – normalny użytkownik, cmd administrator. Nie chcielibyśmy raczej mieć nieskrępowanej możliwości komunikacji z takiego notatnika do cmd (wtedy ten ostatni mógłby być potencjalnie zaatakowany). Za ochronę w tym miejscu odpowiada…

Czytaj dalej »