Tag: Windows

Co każdy administrator powinien wiedzieć o bezpieczeństwie Windows? Skondensowany kurs on-line od sekuraka

12 listopada 2020, 12:27 | Aktualności | komentarze 4
Co każdy administrator powinien wiedzieć o bezpieczeństwie Windows? Skondensowany kurs on-line od sekuraka

Grzesiek Tworek, 14-krotny laureat tytułu Most Valuable Professional od Microsoftu, czy prelegent BlackHat, przygotował dla Was intensywny, nowy kurs bezpieczeństwa Windows. Zapisy tutaj (na początek obowiązuje niższa cena – 299 PLN + VAT – zamiast 499 PLN + VAT). Windowsy serwerowe, Windowsy klienckie, esencja wiedzy żeby zacząć się sprawnie poruszać…

Czytaj dalej »

Podatność w stosie TCP/IP Windowsów – potencjalnie można zdalnie wykonać polecenia z uprawnieniami kernela / DoS-ować

13 października 2020, 23:28 | W biegu | komentarzy 8
Podatność w stosie TCP/IP Windowsów – potencjalnie można zdalnie wykonać polecenia z uprawnieniami kernela / DoS-ować

Microsoft wydał dzisiaj październikowe poprawki bezpieczeństwa dla swoich kluczowych produktów (Windows / Office / .NET / Azure Functions i wiele innych).  Wśród ponad 40 CVE znajdziemy też poprawkę podatności CVE-2020-16898 – błędnej implementacji stosu TCP/IP, a konkretnie obsługi pakietów ICMPv6. Poprawna exploitacja może doprowadzić atakującego do zdalnego, nieuwierzytelnionego wykonania kodu na…

Czytaj dalej »

Zerologon – jeśli się jeszcze nie zaktualizowaliście, każdy w Waszej sieci może w prosty sposób przejąć kontroler domeny. Wystarczą 3 sekundy.

14 września 2020, 17:24 | W biegu | komentarzy 9
Zerologon – jeśli się jeszcze nie zaktualizowaliście, każdy w Waszej sieci może w prosty sposób przejąć kontroler domeny. Wystarczą 3 sekundy.

O temacie pisaliśmy parę dni temu, obecnie mamy już dużo szczegółów. Problem występuje w microsoftowym protokole Netlogon (umożliwia on m.in. zalogowanie się komputerom do kontrolera domeny). Żeby móc podłączyć się do kontrolera domeny, klient musi znać klucz sesyjny. W naszym przypadku zaczynamy jako zupełnie anonimowy użytkownik, więc klucza nie znamy….

Czytaj dalej »

Krytyczna, 17-letnia podatność w windowsowym serwerze DNS. Można dostać admina. Aktywne exploitowanie w drodze…

14 lipca 2020, 22:40 | W biegu | 0 komentarzy
Krytyczna, 17-letnia podatność w windowsowym serwerze DNS. Można dostać admina. Aktywne exploitowanie w drodze…

CVE-2020-1350 to podatność którą szczegółowo opisuje Checkpoint. Podatne są (czy raczej były – Microsoft właśnie wypuścił łaty) Windows serwery od 2003 do 2019, a atakujący ma może uzyskać bardzo wysokie uprawnienia SYSTEM (i to często od razu na kontrolerze domeny). Podatność dostała maksymalną (10/10 ocenę w skali CVSS). Co wymagane…

Czytaj dalej »

Zbuduj swój honeypot i łap w czasie rzeczywistym ataki przez RDP. W PowerShellu. #sekurak.tv

05 czerwca 2020, 10:59 | W biegu | komentarze 2
Zbuduj swój honeypot i łap w czasie rzeczywistym ataki przez RDP. W PowerShellu. #sekurak.tv

Zapraszamy na kolejny LIVE stream na sekurak.tv. Dzisiaj (5.06.2020) o 20:00 Grzegorz Tworek zaprezentuje temat jak w tytule :-) Adres: https://youtu.be/k0NzPa2RE3I (dla tych, którzy chcą oglądnąć później – pod tym linkiem będzie również nagranie). Przypominamy też o kolejnym remote sekurak hacking party. Jedną z prezentacji poprowadzi właśnie Grzegorz: zajrzyj głębiej, żeby wiedzieć, co…

Czytaj dalej »

Hackowanie Windows na żywo – odcinek #2. Zapraszamy na live stream :-)

06 kwietnia 2020, 12:01 | W biegu | 0 komentarzy
Hackowanie Windows na żywo – odcinek #2. Zapraszamy na live stream :-)

Dzisiaj (6.04.2020) o 20:00 zapraszamy na kolejny otwarty live stream. Po raz kolejny Grzegorz Tworek pokaże co nieco o hackowaniu Windowsa. Stream jest już zaplanowany: https://youtu.be/U_MG3W_v43k Jeśli z kolei nie chcecie przegapić naszych kolejnych wydarzeń, zerkajcie na bieżąco tutaj: sekurak.pl/tv/ Jutro (7.04) działamy ze streamem o praktycznym szyfrowaniu poczty (19:00),…

Czytaj dalej »

Jest publiczny exploit na eskalację uprawnień na Windowsa (CVE-2020-0796; SMBGhost)

30 marca 2020, 20:22 | W biegu | komentarze 3
Jest publiczny exploit na eskalację uprawnień na Windowsa (CVE-2020-0796; SMBGhost)

Kilka tygodni temu było głośno o podatności CVE-2020-0796 (pisaliśmy też o niej na Sekuraku), ze względu na to, że Microsoft ogłosił informację o podatności, ale… początkowo zapomniał wydać łatkę (i zrobił to dopiero kilka dni później)! Dzisiaj na GitHubie pojawił się exploit, wykorzystujący tę podatność do lokalnej eskalacji uprawnień. Innymi…

Czytaj dalej »

Krytyczny 0-day w obsłudze fontów w Windows. Łatka? Będzie dopiero w kwietniu…

25 marca 2020, 19:09 | W biegu | komentarze 2
Krytyczny 0-day w obsłudze fontów w Windows. Łatka? Będzie dopiero w kwietniu…

Microsoft ostrzega o dość niesympatycznym błędzie. Wystarczy pod Windowsem otworzyć odpowiednio spreparowany dokument (zapewne ze „złośliwym” fontem w środku) aby napastnik wykonał kod w OS (z uprawnieniami SYSTEM). Co więcej błąd jest wykorzystywany obecnie w atakach celowanych: Microsoft has become aware of limited targeted Windows 7 based attacks that could…

Czytaj dalej »

CVE-2020-0796 – krytyczna podatność w SMBv3. Można bez uwierzytelnienia wykonać dowolny kod na Windowsach. Właśnie dostępny jest patch.

12 marca 2020, 19:48 | W biegu | 1 komentarz
CVE-2020-0796 – krytyczna podatność w SMBv3. Można bez uwierzytelnienia wykonać dowolny kod na Windowsach. Właśnie dostępny jest patch.

Poza tytułem moglibyśmy dać tutaj linka do Microsoftu i zakończyć wiadomość ;-). Warto jednak przyjrzeć się kilku szczegółom. Podatność jest o tyle nietypowa, że najpierw informacja o niej wyciekła, a później… Microsoft z jakiś powodów nie wypuścił łatki. Teraz nadrabia wypuszczając łatę poza standardowym harmonogramem. Garść ważnych informacji: Podatność wprowadzono…

Czytaj dalej »

CVE-2020-0668: eskalacja uprawnień do Admina – wszystkie Windowsy od XP do 10-tki

15 lutego 2020, 13:32 | W biegu | komentarze 2
CVE-2020-0668: eskalacja uprawnień do Admina – wszystkie Windowsy od XP do 10-tki

Dzisiejszy odcinek vulnz poświęcamy ~prostej eskalacji uprawnień do Administratora w systemach Windows. Zacznijmy od mechanizmu Service Tracing – jak sama nazwa wskazuje umożliwia to pewne debugowanie usług (i dla pewnych usług może być zrealizowane jako nieuprawniony użytkownik Windows). Aby całość skonfigurować po prostu ustawiamy pewne klucze wartości w rejestrze (ścieżka: HKLM\SOFTWARE\Microsoft\Tracing)….

Czytaj dalej »

Dziwny bug w Windows7 – „nie masz uprawnień do zamknięcia komputera”

09 lutego 2020, 14:13 | W biegu | komentarzy 8
Dziwny bug w Windows7 – „nie masz uprawnień do zamknięcia komputera”

Ludzie piszą o braku możliwości normalnego restartu lub zamknięcia Windowsów 7. W przypadku wystąpienia tego problemu pojawia się następujący komunikat: Istnieją metody umożliwiające obejście problemu, a my zastanawiamy się czy całość ma jakiś związek z zakończonym niedawno oficjalnym wsparciem dla systemu Windows 7… Niektórzy sugerują, że całość jest wynikiem ostatniej…

Czytaj dalej »

Pokazał jak krok po kroku generować fałszywy certyfikat SSL (CVE-2020-0601). Można potestować na żywo na przykładzie GitHub.com

16 stycznia 2020, 18:14 | W biegu | komentarzy 6
Pokazał jak krok po kroku generować fałszywy certyfikat SSL (CVE-2020-0601). Można potestować na żywo na przykładzie GitHub.com

O załatanym parę dni temu problemie pisaliśmy tutaj. Dla uniknięcia wątpliwości – podatność dotyczy tylko Windowsów 10 (oraz 2016/2019 server). Wcześniejsze wersje (np. Windows 7) nie są podatne, bo nie posiadają obsługi pewnych parametrów, które okazały się problematyczne w przypadku obsługi ECDSA. Bardziej techniczne wyjaśnienie całego problemu możecie znaleźć tutaj czy…

Czytaj dalej »

Krytyczna podatność w Windowsach. Można podrabiać podpis cyfrowy (w tym certyfikaty SSL/TLS).

14 stycznia 2020, 19:39 | Aktualności | komentarze 24
Krytyczna podatność w Windowsach. Można podrabiać podpis cyfrowy (w tym certyfikaty SSL/TLS).

Zaczęło się od niepotwierdzonych przez Microsoft informacji (CVE-2020-0601), mówiących o błędzie w microsoftowym CryptoAPI: the vulnerability in question resides in a Windows component known as crypt32.dll, a Windows module that Microsoft says handles “certificate and cryptographic messaging functions in the CryptoAPI.” W tym samym poście możemy też poczytać, że podatność zgłosiło amerykańskie…

Czytaj dalej »

Jak iPhonem zdobyć uprawnienia admina na Windowsie? Bardzo prosto (0day)

13 grudnia 2019, 21:48 | W biegu | 0 komentarzy
Jak iPhonem zdobyć uprawnienia admina na Windowsie? Bardzo prosto (0day)

TLDR: iPhone + iTunes + windowsowe linki = eskalacja uprawnień do admina (obecnie brak łaty). Cała analiza dostępna jest tutaj. Najważniejsze elementy, iTunes tworzy taki oto katalog: c:\programdata\apple\lockdown . Po wpięciu telefonu do komputera, tworzony jest tu pewien plik: Po odłączeniu telefonu i ponownym podłączeniu znowu mamy ten plik ale tym…

Czytaj dalej »

Bluekeep. Zaczęli exploitować krytyczną podatność w Windowsowym RDP. Zagłada za 3…2…hmmm

04 listopada 2019, 10:31 | W biegu | komentarze 3
Bluekeep. Zaczęli exploitować krytyczną podatność w Windowsowym RDP. Zagłada za 3…2…hmmm

Podatność o której pisaliśmy parę miesięcy temu dotyka wprawdzie Windowsa 7 (i niższych), ale umożliwia bez żadnej interakcji ofiary na otrzymanie pełnego dostępu administracyjnego na atakowanej maszynie. Sytuację pogarsza fakt, że w Metasploicie od jakiegoś czasu gotowy jest exploit na lukę. Tymczasem ktoś rzeczywiście zaczął atakować systemy dostępne z Internetu…

Czytaj dalej »