Chodzi o managera haseł Keeper, który zaczął pojawiać się jako preinstalowany w Windowsie 10 (czasem przy świeżej instalacji, ale również dla użytkowników, którzy Windowsa instalowali już jakiś czas temu). Niektórzy nawet raportują że aplikacja ta (i kilka innych) jest doinstalowana „w tle” przez Microsoft, nawet jeśli zostanie wcześniej ręcznie odinstalowana……
Czytaj dalej »
Bez wielkich fajerwerków Microsoft umożliwił standardowo możliwość instalacji w Windows 10 zwykłego, konsolowego klienta OpenSSH (jest też i serwer). W polskim Windowsie, żeby zainstalować klienta wejdźcie na „zarządzanie funkcjami opcjonalnymi”: Później „Dodaj funkcję”: I już można cieszyć się klientem OpenSSH: –ms
Czytaj dalej »
Podstawowa lista rzeczy, które warto sprawdzić. Od sprawdzenia stanu event loga, przez weryfikację zaplanowanych zdań, wybranych miejsc w rejestrze – aż po kwestie podejrzanych kont czy share-ów. Plusem jest pokazanie wyświetlenia niemal wszystkiego korzystając z linii poleceń (np. wykorzystanie opisywanego przez nas wmic-a), co ułatwia przygotowanie skryptu, który zbierze nam…
Czytaj dalej »
Co dopiero pisaliśmy o bardzo podobnym problemie dotykającym świata IoT (i pośrednio Linuksa), a wczoraj Microsoft opublikował informację o krytycznej podatności w swojej bibliotece obsługującej zapytania/odpowiedzi DNS (podatne są co najmniej: Windows 8.1, 10, oraz wersje serwerowe od 2012 w górę). O co chodzi w podatności? W skrócie, wysyłając do ofiary odpowiednio…
Czytaj dalej »
Pod koniec ubiegłego roku Microsoft ogłosił planowany koniec rozwoju EMET. Projekt miał na celu dostarczenie rozwiązania, które mogło zostać wykorzystane jako dodatkowa warstwa ochrony przed wykorzystywaniem luk bezpieczeństwa w oprogramowaniu, a co za tym idzie, zaatakowaniem całego systemu. Jedną z najważniejszych cech jaką charakteryzuje się EMET jest możliwość włączenia określonych…
Czytaj dalej »
Wygląda na to, że warto poświęcić chwilę, by zweryfikować czy komputery z systemem Windows, które podlegają naszej opiece poprawnie zainstalowały ostatnie łatki bezpieczeństwa. Microsoft w biuletynie bezpieczeństwa donosi o wyeliminowaniu podatności, pozwalającej na zdalne wykonanie kodu w systemie poprzez usługę Windows Search. Analiza przygotowanego opisu jak i wektora CVSS pozwala ustalić, że…
Czytaj dalej »
Przypomina Wam to coś? Tak, to jedna z podatności, która była wykorzystywana przez Stuxnet, atakujący irańskie instalacje jądrowe. To było w roku 2010. Później okazało się, że Microsoft chyba nie do końca dobrze załatał podatność i znowu mieliśmy podobny problem… w roku 2015: The patch failed. And for more than…
Czytaj dalej »
Kolejny exploit z arsenału NSA, który nie doczeka się prawdopodobnie oficjalnej łatki Microsoftu na starszych systemach (Windows XP / Windows 2003 Server). Tym razem można wykonać kod w OS bez uwierzytelnienia za pomocą Remote Desktop. Na shodanie spokojnie można obecnie znaleźć ~30 000 systemów z publicznie dostępnym portem 3389 i systemem…
Czytaj dalej »
Microsoft właśnie ogłosił Windows 10 China Government Edition. Chyba nie musimy podpowiadać czym się on charakteryzuje? ;-) Dla pewności: The Windows 10 China Government Edition is based on Windows 10 Enterprise Edition, which already includes many of the security, identity, deployment, and manageability features governments and enterprises need. Cóż to za…
Czytaj dalej »
Kto jeszcze nie załatał swoich Windowsów, radzę się pospieszyć. Dostępny jest już publicznie exploit na podatność MS17-010 (zdalne otrzymanie pełnych uprawnień na Windowsach – przez protokół SMBv1). Przypominam to błąd wykorzystywany przez ransomware WannaCrypt / Wana Decrypt0r 2.0 / Wanacry. Użycie exploita nie wymaga jakiejś wielkiej wiedzy – po prostu ognia: msf…
Czytaj dalej »
Niedawno Microsoft załatał krytyczną podatność w popularnym protokole SMB (możliwość zdalnego wykonania kodu), która była wykorzystywane przez jedno z ujawnionych w wyniku wycieku narzędzi NSA: EternalBlue.
Obecnie exploit został doposażony w funkcję ransomware i automatycznego atakowania innych systemów.
Czytaj dalej »
Spis treści tutaj – bardziej przystępny opis tutaj, mięso – tutaj. Microsoft twierdzi że wszystko jest już połatane, inni piszą że jest masakra bo exploity zadziałały w zasadzie na wszystkie Windowsy testowane w LAB (ale być może nie były one patchowane przed testem?). Sprawę nieco ratuje fakt, że przede wszystkim exploitowany był protokół…
Czytaj dalej »
To dla użytkowników nietechnicznych żeby mieli komputer safe and reliable. Funkcja ma się już pojawić w najbliższym Windows 10 Creators Update. Warto pamiętać też o rzeczach, które mamy już teraz, a umożliwiających choćby whitelisting aplikacji. AppLocker opisany w interesujący sposób tutaj, czy wprowadzony dawno temu mechanizm Software Restriction Policy (działa nawet w Windows…
Czytaj dalej »
Winowajcą w tym przypadku jest Windowsowy system DRM. Można komuś podrzucić tego typu plik (wystarczy 'zwykłe’ pobranie na jakiejś stronie; na filmie poniżej mamy wmv) i po jego otwarciu na Windowsie, otworzy się IE chcący podłączyć się do URL-a zaszytego w podstawionym pliku. Jeśli plik nie będzie podpisany to pojawi się…
Czytaj dalej »
Windowsowe linki to hit ostatnich miesięcy jeśli chodzi o przemycanie w nich kodu. Zaczął korzystać z tego choćby popularny ransomware Locky. Link dodatkowo może zawierać ustawioną przez nas ikonę, co zwiększa skuteczność ataku: Pod spodem atakujący ma dostęp na naszą maszynę: Kolejne dwa interesujące tematy to możliwość załączenia pliku .lnk…
Czytaj dalej »