Tag: Windows

Bluekeep. Zaczęli exploitować krytyczną podatność w Windowsowym RDP. Zagłada za 3…2…hmmm

04 listopada 2019, 10:31 | W biegu | komentarze 3
Bluekeep. Zaczęli exploitować krytyczną podatność w Windowsowym RDP. Zagłada za 3…2…hmmm

Podatność o której pisaliśmy parę miesięcy temu dotyka wprawdzie Windowsa 7 (i niższych), ale umożliwia bez żadnej interakcji ofiary na otrzymanie pełnego dostępu administracyjnego na atakowanej maszynie. Sytuację pogarsza fakt, że w Metasploicie od jakiegoś czasu gotowy jest exploit na lukę. Tymczasem ktoś rzeczywiście zaczął atakować systemy dostępne z Internetu…

Czytaj dalej »

Krytyczne podatności w windowsowym Remote Desktop Services – można zdalnie, bez uwierzytelnienia przejmować komputery (dostęp na admina)

13 sierpnia 2019, 21:05 | W biegu | komentarze 3

Podatności w Remote Desktop Services Microsoft opisuje tutaj:  CVE-2019-1181, CVE-2019-1182, CVE-2019-1222, CVE-2019-1226. Nie owijając zbytnio w bawełnę: W RDP jest podatność klasy RCE, którą można wykorzystać bez uwierzytelnienia przez przesłanie odpowiednio złośliwej komunikacji. Podatność nie wymaga interakcji ofiary, a atakujący może wykonywać dowolne polecenia na docelowym systemie, łącznie z tworzeniem kont z…

Czytaj dalej »

Tavis Ormandy pokazuje exploita na 20 letnią podatność w Windows – od XP do 10 (privilege escalation do SYSTEM)

13 sierpnia 2019, 20:30 | Aktualności | komentarze 2
Tavis Ormandy pokazuje exploita na 20 letnią podatność w Windows – od XP do 10 (privilege escalation do SYSTEM)

Windows umożliwia wysyłanie komunikatów pomiędzy oknami (np. notepad oraz cmd). Okna jednak mogą działać w kontekście różnych użytkowników (np. notepad – normalny użytkownik, cmd administrator. Nie chcielibyśmy raczej mieć nieskrępowanej możliwości komunikacji z takiego notatnika do cmd (wtedy ten ostatni mógłby być potencjalnie zaatakowany). Za ochronę w tym miejscu odpowiada…

Czytaj dalej »

Microsoft oficjalnie: nie powinno się wymuszać okresowej zmiany haseł! Zmiany w Windows 10 i 2016 server

03 czerwca 2019, 21:28 | W biegu | komentarzy 21

W Rekomendowanych ustawieniach dotyczących bezpieczeństwa Windows 10 i Windows Server 2016: „Security baseline (FINAL) for Windows 10 v1903 and Windows Server v1903” Microsoft napisał tak: Dropping the password-expiration policies that require periodic password changes.  Dalej czytamy wyjaśnienie: When humans pick their own passwords, too often they are easy to guess…

Czytaj dalej »

Krytyczna podatność w RDP (CVE-2019-0708) – prawie milion podatnych Windowsów dostępnych jest w Internecie

28 maja 2019, 17:27 | W biegu | komentarze 4

O problemie pisaliśmy niedawno – w skrócie, bez uwierzytelnienia można wykonać kod w systemie operacyjnym (uprawnienia SYSTEM) poprzez odpowiednio złośliwą komunikację RDP. Od tego czasu mamy skaner wykrywający podatność (rdpscan), dość szczegółową analizę podatności, a także około miliona maszyn dostępnych bezpośrednio z Internetu, które nie są załatane. Lepiej się pospieszcie z…

Czytaj dalej »

Ograniczanie ataków dzięki Hardentools

17 maja 2019, 17:48 | W biegu | komentarzy 15

Współcześnie program antywirusowy to zbyt mało, aby zapewnić stosunkowo skuteczną ochronę urządzeń. Wiele rzeczy związanych z zabezpieczeniem komputera czy smartfona musimy wykonać samodzielnie. Z pomocą przychodzi nam Hardentools, który odpowiednio “utwardza” system Windows, czyli ten najbardziej narażony na ataki. Narzędzie to zostało wydane przez Security Without Borders. Możemy pobrać je…

Czytaj dalej »

Zdalne wykonanie kodu (bez uwierzytelnienia) w remote desktop. Microsoft ostrzega przed robakiem. Podatne stare wersje Windows.

14 maja 2019, 19:58 | W biegu | 0 komentarzy

Microsoft pisze tak: Today Microsoft released fixes for a critical Remote Code Execution vulnerability, CVE-2019-0708, in Remote Desktop Services – formerly known as Terminal Services – that affects some older versions of Windows. (…). This vulnerability is pre-authentication and requires no user interaction. In other words, the vulnerability is ‘wormable’….

Czytaj dalej »

Kerberoasting: czyli atakowanie windowsowego Kerberosa – jako bonus narzędzia i garść innych ataków

13 marca 2019, 13:08 | W biegu | 0 komentarzy

Ten post jest na tyle istotny, że warto dla niego napisać nawet jednozdaniowego newsa. Opisuje on kilka ataków na nowoczesne sieci Windows – w tym działający od wielu lat Kerbroasting. W skrócie, po posiadaniu dowolnego konta w sieci Windows (można je pozyskać np. za pomocą wykorzystania WPAD) można namierzyć konkretne…

Czytaj dalej »

Windows Server 2019 oficjalnie z OpenSSH

14 grudnia 2018, 08:50 | W biegu | komentarzy 8

Tutaj stosowna informacja od Microsoftu – tak, to dobrze znany nam „zwykły” OpenSSH w wersji serwerowej. Niedawno czytaliśmy, że nowa wersja Edge ma bazować na Chromium, co wydawało się absolutnie nigdy nie możliwe. Wcześniej widzieliśmy Kali Linuksa w App Store Windows, może następnym krokiem będzie zaadoptowanie Linux Kernela? ;-) –ms

Czytaj dalej »