Exploit jest ponoć bardzo skuteczny: I can confirm that this works as-is on a fully patched (May 2019) Windows 10 x86 system. A file that is formerly under full control by only SYSTEM and TrustedInstaller is now under full control by a limited Windows user. Podatność jest względnie prosta –…
Czytaj dalej »
Współcześnie program antywirusowy to zbyt mało, aby zapewnić stosunkowo skuteczną ochronę urządzeń. Wiele rzeczy związanych z zabezpieczeniem komputera czy smartfona musimy wykonać samodzielnie. Z pomocą przychodzi nam Hardentools, który odpowiednio “utwardza” system Windows, czyli ten najbardziej narażony na ataki. Narzędzie to zostało wydane przez Security Without Borders. Możemy pobrać je…
Czytaj dalej »
Microsoft pisze tak: Today Microsoft released fixes for a critical Remote Code Execution vulnerability, CVE-2019-0708, in Remote Desktop Services – formerly known as Terminal Services – that affects some older versions of Windows. (…). This vulnerability is pre-authentication and requires no user interaction. In other words, the vulnerability is ‘wormable’….
Czytaj dalej »
Ten post jest na tyle istotny, że warto dla niego napisać nawet jednozdaniowego newsa. Opisuje on kilka ataków na nowoczesne sieci Windows – w tym działający od wielu lat Kerbroasting. W skrócie, po posiadaniu dowolnego konta w sieci Windows (można je pozyskać np. za pomocą wykorzystania WPAD) można namierzyć konkretne…
Czytaj dalej »
Najpierw 0-day na Chrome, teraz 0-day na Windows. Google pisze, że błąd jest wykorzystywalny na Windows 7 (najprawdopodobniej nie da się go użyć na Windows 10). Problem polega na możliwości eskalacji uprawnień do SYSTEM z poziomu zwykłego użytkownika. Połączenie powyższych dwóch bugów może dać taki efekt: ofiara klika na linka…
Czytaj dalej »
Piorunujące info tu. Repozytorium na GitHubie – tutaj. Przypominajka poniżej: Po co Microsoft wykonuje taki krok? Może to balon próbny przed większymi inicjatywami tego typu? Sami piszą tak: Our goal is to build an even better user experience in partnership with the community. Dla pewności – kalkulator będzie przechodził testy…
Czytaj dalej »
Niektórzy mają gorszy dzień i jedzą wtedy czekoladę, inni – wrzucają na Twittera 0day-e na Windows: Dostępne są też PoC exploity do pobrania, ale na Waszym miejscu nie próbowałbym ich raczej na swoim głównym systemie :P Jak czytamy: According to the researcher, due to improper validation, the affected function can…
Czytaj dalej »
Tutaj stosowna informacja od Microsoftu – tak, to dobrze znany nam „zwykły” OpenSSH w wersji serwerowej. Niedawno czytaliśmy, że nowa wersja Edge ma bazować na Chromium, co wydawało się absolutnie nigdy nie możliwe. Wcześniej widzieliśmy Kali Linuksa w App Store Windows, może następnym krokiem będzie zaadoptowanie Linux Kernela? ;-) –ms
Czytaj dalej »
Na pewno nie raz widzieliście ostrzeżenie po kliknięciu na plik pobrany z Internetu (niezaufany), Microsoft też często ostrzega przed uruchomieniem linku / kodu zawartego w MS Office. Nowe wersje MS Office wprowadzają też parę dodatkowych metod ochrony, np. uniemożliwienie uruchamiania nowych podprocesów (choćby cmd).
Czytaj dalej »
Chodzi o możliwość wykonania kodu na komputerze ofiary. Wymagania to fizyczny dostęp do (zablokowanego) komputera. Technicznie hack wygląda w ten sposób.
Czytaj dalej »
Użytkownicy 7-Zip powinni zweryfikować, czy korzystają z wersji oznaczonej numerem 18.05 wydanej pierwszego maja. Ta wersja programu do kompresji danych łata podatność związaną z obsługą archiwów RAR. Według informacji opublikowanej przez odkrywcę podatności, zmuszając 7-Zip do rozpakowania odpowiednio spreparowanego archiwum, można doprowadzić do wykonania dowolnego kodu, a co za tym…
Czytaj dalej »
Microsoft udostępnił właśnie łatę na Windows Defendera (podatne są wersje na wszystkie Windowsy) – wystarczy… przeskanować odpowiednio spreparowany plik aby wykonać dowolne polecenie z uprawnieniami LocalSystem: A remote code execution vulnerability exists when the Microsoft Malware Protection Engine does not properly scan a specially crafted file, leading to memory corruption….
Czytaj dalej »
O tym fakcie poinformowali sami twórcy Kali Linuksa. W cytowanym poście macie m.in. filmy pokazujące całą (dość prostą) procedurę instalacji. To już kolejny ukłon Microsoftu do kierunku świata Linuksa/Uniksa – ostatnio pisaliśmy o możliwości instalacji na Windows klienta OpenSSH. –ms
Czytaj dalej »
Tym razem Microsoft nieco odważniej mówi o spadku wydajności w związku z ostatnimi łatami na Spectre/Meltdown. Malkontentom można zawsze odpowiedzieć: przecież to nie nasza sprawa – winni są twórcy procesorów, idźcie do nich. Najgorzej mają właściciele procesorów z okolic 2015 roku (i wcześniejszych), którzy na dodatek używają Windows 7/8/wcześniejszego. Tutaj…
Czytaj dalej »
Sam problem pokazuje jak głębokie musiały być zmiany w systemie Windows, żeby załatać niesłynną parę podatności Meltdown/Spectre (podatne przede wszystkim procesory Intela oraz ARM, w mniejszym stopniu też AMD, ale również inne architektury (IBM System Z, POWER8 (Big Endian and Little Endian), and POWER9 (Little Endian)). Okazało się, że jeśli…
Czytaj dalej »