Kompleksowe szkolenie: wprowadzenie do bezpieczeństwa IT od sekuraka z rabatem 50%. Jedyna taka okazja w tym roku. Nie przegap! :-)

Tag: Windows

0day umożliwiający zdobycie admina przez zwykłego użytkownika. Microsoft niepoprawnie załatał CVE-2021-41379

23 listopada 2021, 18:51 | W biegu | komentarze 2
0day umożliwiający zdobycie admina przez zwykłego użytkownika. Microsoft niepoprawnie załatał  CVE-2021-41379

~Kilka dni temu Microsoft załatał podatność umożliwiającą lokalną eskalację uprawnień do administratora. Łatka jednak okazała się trochę dziurawa i nieco zdenerwowany ~badacz bezpieczeństwa opublikował PoCa (czy tak naprawdę działający exploit), umożliwiającego ponowne wykorzystanie podatności. Jest to raz jeszcze eskalacja uprawnień wymagająca posiadania uprawnień zwykłego użytkownika w Windows. Odpalamy PoCa i…

Czytaj dalej »

Microsoft zamierza umożliwienie logowania bez hasła – do Windows 10 oraz 11

20 września 2021, 10:50 | W biegu | komentarzy 7
Microsoft zamierza umożliwienie logowania bez hasła – do Windows 10 oraz 11

Microsoft zamierza pozwolić użytkownikom swoich najnowszych systemów operacyjnych, czyli Windows 10 i Windows 11, na zrezygnowanie z haseł, które do tej pory były podstawowym elementem logowania do różnych usług oferowanych przez to przedsiębiorstwo. Wcześniej taka możliwość była dostępna jedynie dla użytkowników korzystających z kont firmowych. Hasła będą mogły zostać zastąpione…

Czytaj dalej »

Wstęp do bezpieczeństwa Active Directory – rekonesans z PowerView

21 lipca 2021, 09:20 | Teksty | komentarzy 6
Wstęp do bezpieczeństwa Active Directory – rekonesans z PowerView

System Windows jest zdecydowanie najpopularniejszym systemem operacyjnym na świecie – m.in. z uwagi na łatwość jego użytkowania, wysoką dostępność gier, a także w miarę intuicyjny i prosty (w porównaniu do innych systemów) sposób organizacji sieci dzięki możliwości utworzenia domeny, podpinania do niej nowych komputerów i użytkowników, a następnie zarządzania nimi. …

Czytaj dalej »

Uwaga na krytyczną podatność CVE-2021-1675 – można zdalnie przejmować Windows Serwery (podatne wszystkie systemy od wersji 2008) + Windowsy klienckie

30 czerwca 2021, 09:41 | W biegu | komentarze 4
Uwaga na krytyczną podatność CVE-2021-1675 – można zdalnie przejmować Windows Serwery (podatne wszystkie systemy od wersji 2008) + Windowsy klienckie

Chodzi o podatność która na początek nie wyglądała groźnie. Jednak właśnie Microsoft zmienił jej oznaczenie jako „Critical”. Powody są zapewne co najmniej dwa: Okazało się że podatność można wykorzystać zdalnie (nie tylko lokalnie) Przypadkowo wyciekł exploit + write-up (został jednak dość szybko usunięty z GitHuba) Tutaj całość możecie zobaczyć w…

Czytaj dalej »

Naprawiono aż 50 błędów, w tym zdalne wykonanie kodu w Windows Defender – czerwcowy Microsoft Patch Tuesday

09 czerwca 2021, 11:17 | W biegu | 0 komentarzy
Naprawiono aż 50 błędów, w tym zdalne wykonanie kodu w Windows Defender – czerwcowy Microsoft Patch Tuesday

W najnowszej, czerwcowej aktualizacji bezpieczeństwa, oferowanej przez firmę Microsoft, naprawiono aż 50 podatności: Część poprawionych błędów była aktywnie wykorzystywana w „dziczy”: CVE-2021-33739 – Microsoft DWM Core Library Elevation of Privilege Vulnerability, CVE-2021-31199 & CVE-2021-31201 – Microsoft Enhanced Cryptographic Provider Elevation of Privilege Vulnerability, CVE-2021-31955 – Windows Kernel Information Disclosure Vulnerability,…

Czytaj dalej »

Krytyczna podatność w obsłudze protokołu HTTP w Windows 10 / Server – czas na łatanie

12 maja 2021, 09:16 | W biegu | komentarzy 9
Krytyczna podatność w obsłudze protokołu HTTP w Windows 10 / Server – czas na łatanie

Tytuł to mały bait (a może nie?) mający Was skłonić do weryfikacji czy zaaplikowane macie ostatnie łatki od Microsoftu. Tym razem załatano 55 podatności, z czego przynajmniej jedna wygląda dość strasznie: Podatność w obsłudze protokołu HTTP umożliwia bez uwierzytelnienia na wykonanie kodu z uprawnieniami jądra (kernel). Podatność może zostać użyta…

Czytaj dalej »

Microsoft łata Remote Code Execution w swoim stosie TCP/IP. W zasadzie maksymalna krytyczność, choć wg Microsoftu trudno exploitowalne. Podatne Windowsy od 7-ki do 10-tki (+ serwerowe)

09 lutego 2021, 20:19 | W biegu | komentarzy 8
Microsoft łata Remote Code Execution w swoim stosie TCP/IP. W zasadzie maksymalna krytyczność, choć wg Microsoftu trudno exploitowalne. Podatne Windowsy od 7-ki do 10-tki (+ serwerowe)

Zerknijcie na ten opis: Windows TCP/IP Remote Code Execution Vulnerability (CVE-2021-24074) z dopiskiem – Exploitation More Likely Idąc dalej – podatności tej grupy mamy tak naprawdę aż trzy: Multiple Security Updates Affecting TCP/IP:  CVE-2021-24074, CVE-2021-24094, and CVE-2021-24086 (dwie to Remote Code Execution, nie wymagające uwierzytelnienia, jedna podatność to DoS). Microsoft…

Czytaj dalej »

Jak ekstremalnie utrudnić dostanie się na Twojego Windowsa poprzez podatności w przeglądarkach? Wbudowany mechanizm w Windows 10.

26 stycznia 2021, 22:03 | Aktualności | komentarzy 26
Jak ekstremalnie utrudnić dostanie się na Twojego Windowsa poprzez podatności w przeglądarkach? Wbudowany mechanizm w Windows 10.

Apropos niedawnej akcji z atakowaniem komputerów badaczy bezpieczeństwa podatnościami 0day (m.in w Chrome), ktoś przypomniał o chyba mało znanej funkcji w Windows 10 (wymagana co najmniej wersja Pro): Microsoft Defender Application Guard, m.in. pozwala utworzyć w Edge (jest tez stosowny plugin np. do Chrome czy Firefoksa) bardzo mocno izolowane od…

Czytaj dalej »

0day w Windows Defenderze. Atakujący może wykonać kod na naszym systemie.

13 stycznia 2021, 15:40 | W biegu | komentarze 2
0day w Windows Defenderze. Atakujący może wykonać kod na naszym systemie.

Bug właśnie został załatany, a sam Microsoft nie chce się zbytnio chwalić szczegółami CVE-2021-1647. Wiemy że, podatność odkryto jako 0day, umożliwia wykonanie kodu na komputerze ofiary (zapewne jako SYSTEM). Nie wymaga też interakcji od ofiary. Najprawdopodobniej wymagane jest dostarczenie po prostu odpowiednio zainfekowanego pliku, który po przeskanowaniu przez Defendera, wykona…

Czytaj dalej »

Co każdy admin powinien wiedzieć o bezpieczeństwie Windows? Ogrom praktycznej wiedzy od sekuraka

17 grudnia 2020, 19:54 | Aktualności | komentarzy 5
Co każdy admin powinien wiedzieć o bezpieczeństwie Windows? Ogrom praktycznej wiedzy od sekuraka

Właśnie zakończyliśmy pierwszą edycję szkolenia – Co każdy administrator powinien wiedzieć o bezpieczeństwie Windows? #1, autorstwa Grzegorza Tworka. Uczestnicy przyjęli je wręcz z euforią; kilka komentarzy z ankiet poniżej: [super] Tematyka szkolenia – dobrane obszary, profesjonalizm trenera, umiejętność przekazania wiedzy przez trenara. Prowadzący :) przejrzysta forma, precyzja języka, szybkie odpowiedzi…

Czytaj dalej »

Co każdy administrator powinien wiedzieć o bezpieczeństwie Windows? Skondensowany kurs on-line od sekuraka

12 listopada 2020, 12:27 | Aktualności | komentarze 4
Co każdy administrator powinien wiedzieć o bezpieczeństwie Windows? Skondensowany kurs on-line od sekuraka

Grzesiek Tworek, 14-krotny laureat tytułu Most Valuable Professional od Microsoftu, czy prelegent BlackHat, przygotował dla Was intensywny, nowy kurs bezpieczeństwa Windows. Zapisy tutaj (na początek obowiązuje niższa cena – 299 PLN + VAT – zamiast 499 PLN + VAT). Windowsy serwerowe, Windowsy klienckie, esencja wiedzy żeby zacząć się sprawnie poruszać…

Czytaj dalej »

Podatność w stosie TCP/IP Windowsów – potencjalnie można zdalnie wykonać polecenia z uprawnieniami kernela / DoS-ować

13 października 2020, 23:28 | W biegu | komentarzy 8
Podatność w stosie TCP/IP Windowsów – potencjalnie można zdalnie wykonać polecenia z uprawnieniami kernela / DoS-ować

Microsoft wydał dzisiaj październikowe poprawki bezpieczeństwa dla swoich kluczowych produktów (Windows / Office / .NET / Azure Functions i wiele innych).  Wśród ponad 40 CVE znajdziemy też poprawkę podatności CVE-2020-16898 – błędnej implementacji stosu TCP/IP, a konkretnie obsługi pakietów ICMPv6. Poprawna exploitacja może doprowadzić atakującego do zdalnego, nieuwierzytelnionego wykonania kodu na…

Czytaj dalej »

Zerologon – jeśli się jeszcze nie zaktualizowaliście, każdy w Waszej sieci może w prosty sposób przejąć kontroler domeny. Wystarczą 3 sekundy.

14 września 2020, 17:24 | W biegu | komentarzy 9
Zerologon – jeśli się jeszcze nie zaktualizowaliście, każdy w Waszej sieci może w prosty sposób przejąć kontroler domeny. Wystarczą 3 sekundy.

O temacie pisaliśmy parę dni temu, obecnie mamy już dużo szczegółów. Problem występuje w microsoftowym protokole Netlogon (umożliwia on m.in. zalogowanie się komputerom do kontrolera domeny). Żeby móc podłączyć się do kontrolera domeny, klient musi znać klucz sesyjny. W naszym przypadku zaczynamy jako zupełnie anonimowy użytkownik, więc klucza nie znamy….

Czytaj dalej »

Krytyczna, 17-letnia podatność w windowsowym serwerze DNS. Można dostać admina. Aktywne exploitowanie w drodze…

14 lipca 2020, 22:40 | W biegu | 0 komentarzy
Krytyczna, 17-letnia podatność w windowsowym serwerze DNS. Można dostać admina. Aktywne exploitowanie w drodze…

CVE-2020-1350 to podatność którą szczegółowo opisuje Checkpoint. Podatne są (czy raczej były – Microsoft właśnie wypuścił łaty) Windows serwery od 2003 do 2019, a atakujący ma może uzyskać bardzo wysokie uprawnienia SYSTEM (i to często od razu na kontrolerze domeny). Podatność dostała maksymalną (10/10 ocenę w skali CVSS). Co wymagane…

Czytaj dalej »

Zbuduj swój honeypot i łap w czasie rzeczywistym ataki przez RDP. W PowerShellu. #sekurak.tv

05 czerwca 2020, 10:59 | W biegu | komentarze 2
Zbuduj swój honeypot i łap w czasie rzeczywistym ataki przez RDP. W PowerShellu. #sekurak.tv

Zapraszamy na kolejny LIVE stream na sekurak.tv. Dzisiaj (5.06.2020) o 20:00 Grzegorz Tworek zaprezentuje temat jak w tytule :-) Adres: https://youtu.be/k0NzPa2RE3I (dla tych, którzy chcą oglądnąć później – pod tym linkiem będzie również nagranie). Przypominamy też o kolejnym remote sekurak hacking party. Jedną z prezentacji poprowadzi właśnie Grzegorz: zajrzyj głębiej, żeby wiedzieć, co…

Czytaj dalej »