Żądny wiedzy? Wbijaj na Mega Sekurak Hacking Party w maju! -30% z kodem: majearly

Tag: Windows

7-Zip i archiwa RAR – wykonanie kodu przez rozpakowanie złośliwego archiwum

02 maja 2018, 13:22 | W biegu | komentarzy 5

Użytkownicy 7-Zip powinni zweryfikować, czy korzystają z wersji oznaczonej numerem 18.05 wydanej pierwszego maja. Ta wersja programu do kompresji danych łata podatność związaną z obsługą archiwów RAR. Według informacji opublikowanej przez odkrywcę podatności, zmuszając 7-Zip do rozpakowania odpowiednio spreparowanego archiwum, można doprowadzić do wykonania dowolnego kodu, a co za tym…

Czytaj dalej »

Windows Defender – możliwość wykonania dowolnego kodu po przeskanowaniu odpowiednio spreparowanego pliku

04 kwietnia 2018, 21:23 | W biegu | 1 komentarz

Microsoft udostępnił właśnie łatę na Windows Defendera (podatne są wersje na wszystkie Windowsy) – wystarczy… przeskanować odpowiednio spreparowany plik aby wykonać dowolne polecenie z uprawnieniami LocalSystem: A remote code execution vulnerability exists when the Microsoft Malware Protection Engine does not properly scan a specially crafted file, leading to memory corruption….

Czytaj dalej »

Kali Linux w oficjalnym App Store Windows

08 marca 2018, 12:57 | W biegu | komentarzy 5

O tym fakcie poinformowali sami twórcy Kali Linuksa. W cytowanym poście macie m.in. filmy pokazujące całą (dość prostą) procedurę instalacji. To już kolejny ukłon Microsoftu do kierunku świata Linuksa/Uniksa – ostatnio pisaliśmy o możliwości instalacji na Windows klienta OpenSSH. –ms

Czytaj dalej »

Microsoft: większość użytkowników zauważy spadek wydajności na starszych systemach (Win7/8, procesor starszy niż 2 lata).

09 stycznia 2018, 23:19 | W biegu | komentarzy 18

Tym razem Microsoft  nieco odważniej mówi o spadku wydajności w związku z ostatnimi łatami na Spectre/Meltdown. Malkontentom można zawsze odpowiedzieć: przecież to nie nasza sprawa – winni są twórcy procesorów, idźcie do nich. Najgorzej mają właściciele procesorów z okolic 2015 roku (i wcześniejszych), którzy na dodatek używają Windows 7/8/wcześniejszego. Tutaj…

Czytaj dalej »

Microsoft: możesz nie dostać patcha na Meltdown/Spectre jeśli masz „niekompatybilnego” antywirusa

04 stycznia 2018, 20:30 | W biegu | komentarze 24

Sam problem pokazuje jak głębokie musiały być zmiany w systemie Windows, żeby załatać niesłynną parę podatności Meltdown/Spectre (podatne przede wszystkim procesory Intela oraz ARM, w mniejszym stopniu też AMD, ale również inne architektury (IBM System Z, POWER8 (Big Endian and Little Endian), and POWER9 (Little Endian)). Okazało się, że jeśli…

Czytaj dalej »

Windows 10 z preinstalowanym password managerem. Z krytyczną podatnością.

17 grudnia 2017, 18:53 | W biegu | komentarze 4

Chodzi o managera haseł Keeper, który zaczął pojawiać się jako preinstalowany w Windowsie 10 (czasem przy świeżej instalacji, ale również dla użytkowników, którzy Windowsa instalowali już jakiś czas temu). Niektórzy nawet raportują że aplikacja ta (i kilka innych) jest doinstalowana „w tle” przez Microsoft, nawet jeśli zostanie wcześniej ręcznie odinstalowana……

Czytaj dalej »

Włamanie na Windows – co robić – checklista

06 listopada 2017, 16:03 | W biegu | 0 komentarzy

Podstawowa lista rzeczy, które warto sprawdzić. Od sprawdzenia stanu event loga, przez weryfikację zaplanowanych zdań, wybranych miejsc w rejestrze – aż po kwestie podejrzanych kont czy share-ów. Plusem jest pokazanie wyświetlenia niemal wszystkiego korzystając z linii poleceń (np. wykorzystanie opisywanego przez nas wmic-a), co ułatwia przygotowanie skryptu, który zbierze nam…

Czytaj dalej »

Windows: Krytyczny błąd w obsłudze DNS. Można zdalnie otrzymać uprawnienia System.

11 października 2017, 14:24 | W biegu | 0 komentarzy

Co dopiero pisaliśmy o bardzo podobnym problemie dotykającym świata IoT (i pośrednio Linuksa), a wczoraj Microsoft opublikował informację o krytycznej podatności w swojej bibliotece obsługującej zapytania/odpowiedzi DNS (podatne są co najmniej: Windows 8.1, 10, oraz wersje serwerowe od 2012 w górę). O co chodzi w podatności? W skrócie, wysyłając do ofiary odpowiednio…

Czytaj dalej »

Windows Defender Exploit Guard czyli EMET wbudowany w Windows

10 sierpnia 2017, 18:49 | W biegu | 0 komentarzy
Windows Defender Exploit Guard czyli EMET wbudowany w Windows

Pod koniec ubiegłego roku Microsoft ogłosił planowany koniec rozwoju EMET. Projekt miał na celu dostarczenie rozwiązania, które mogło zostać wykorzystane jako dodatkowa warstwa ochrony przed wykorzystywaniem luk bezpieczeństwa w oprogramowaniu, a co za tym idzie, zaatakowaniem całego systemu. Jedną z najważniejszych cech jaką charakteryzuje się EMET jest możliwość włączenia określonych…

Czytaj dalej »

Przejmowanie Windows bez uwierzytelnienia… poprzez Windows Search

09 sierpnia 2017, 15:14 | W biegu | komentarze 2

Wygląda na to, że warto poświęcić chwilę, by zweryfikować czy komputery z systemem Windows, które podlegają naszej opiece poprawnie zainstalowały ostatnie łatki bezpieczeństwa. Microsoft w biuletynie bezpieczeństwa donosi o wyeliminowaniu podatności, pozwalającej na zdalne wykonanie kodu w systemie poprzez usługę Windows Search. Analiza przygotowanego opisu jak i wektora CVSS pozwala ustalić, że…

Czytaj dalej »

EsteemAudit – exploit na windowsowy RDP

25 maja 2017, 15:03 | W biegu | komentarzy 6

Kolejny exploit z arsenału NSA, który nie doczeka się prawdopodobnie oficjalnej łatki Microsoftu na starszych systemach (Windows XP / Windows 2003 Server). Tym razem można wykonać kod w OS bez uwierzytelnienia za pomocą Remote Desktop. Na shodanie spokojnie można obecnie znaleźć ~30 000 systemów z publicznie dostępnym portem 3389 i systemem…

Czytaj dalej »

Windows 10 China Government Edition – to nie żart

23 maja 2017, 20:18 | W biegu | komentarzy 8

Microsoft właśnie ogłosił  Windows 10 China Government Edition. Chyba nie musimy podpowiadać czym się on charakteryzuje? ;-) Dla pewności: The Windows 10 China Government Edition is based on Windows 10 Enterprise Edition, which already includes many of the security, identity, deployment, and manageability features governments and enterprises need. Cóż to za…

Czytaj dalej »

Zdalny exploit na MS17-010 – dostępny w Metasploit

16 maja 2017, 20:24 | W biegu | komentarze 3

Kto jeszcze nie załatał swoich Windowsów, radzę się pospieszyć. Dostępny jest już publicznie exploit na podatność MS17-010 (zdalne otrzymanie pełnych uprawnień na Windowsach – przez protokół SMBv1). Przypominam to błąd wykorzystywany przez ransomware WannaCrypt / Wana Decrypt0r 2.0 / Wanacry. Użycie exploita nie wymaga jakiejś wielkiej wiedzy – po prostu ognia: msf…

Czytaj dalej »