Mega Sekurak Hacking Party w Krakowie! 20.10.2025 r. Bilety -30%

Tag: Windows

Win10 – nowe zagrożenie – pliki wykonujące kod bez ostrzeżenia / potwierdzenia i blokowania przez microsoftowy AV

04 lipca 2018, 10:34 | Aktualności | komentarzy 7
Win10 – nowe zagrożenie – pliki wykonujące kod bez ostrzeżenia / potwierdzenia i blokowania przez microsoftowy AV

Na pewno nie raz widzieliście ostrzeżenie po kliknięciu na plik pobrany z Internetu (niezaufany), Microsoft też często ostrzega przed uruchomieniem linku / kodu zawartego w MS Office.  Nowe wersje MS Office wprowadzają też parę dodatkowych metod ochrony, np. uniemożliwienie uruchamiania nowych podprocesów (choćby cmd).

Czytaj dalej »

7-Zip i archiwa RAR – wykonanie kodu przez rozpakowanie złośliwego archiwum

02 maja 2018, 13:22 | W biegu | komentarzy 5

Użytkownicy 7-Zip powinni zweryfikować, czy korzystają z wersji oznaczonej numerem 18.05 wydanej pierwszego maja. Ta wersja programu do kompresji danych łata podatność związaną z obsługą archiwów RAR. Według informacji opublikowanej przez odkrywcę podatności, zmuszając 7-Zip do rozpakowania odpowiednio spreparowanego archiwum, można doprowadzić do wykonania dowolnego kodu, a co za tym…

Czytaj dalej »

Windows Defender – możliwość wykonania dowolnego kodu po przeskanowaniu odpowiednio spreparowanego pliku

04 kwietnia 2018, 21:23 | W biegu | 1 komentarz

Microsoft udostępnił właśnie łatę na Windows Defendera (podatne są wersje na wszystkie Windowsy) – wystarczy… przeskanować odpowiednio spreparowany plik aby wykonać dowolne polecenie z uprawnieniami LocalSystem: A remote code execution vulnerability exists when the Microsoft Malware Protection Engine does not properly scan a specially crafted file, leading to memory corruption….

Czytaj dalej »

Kali Linux w oficjalnym App Store Windows

08 marca 2018, 12:57 | W biegu | komentarzy 5

O tym fakcie poinformowali sami twórcy Kali Linuksa. W cytowanym poście macie m.in. filmy pokazujące całą (dość prostą) procedurę instalacji. To już kolejny ukłon Microsoftu do kierunku świata Linuksa/Uniksa – ostatnio pisaliśmy o możliwości instalacji na Windows klienta OpenSSH. –ms

Czytaj dalej »

Microsoft: większość użytkowników zauważy spadek wydajności na starszych systemach (Win7/8, procesor starszy niż 2 lata).

09 stycznia 2018, 23:19 | W biegu | komentarzy 18

Tym razem Microsoft  nieco odważniej mówi o spadku wydajności w związku z ostatnimi łatami na Spectre/Meltdown. Malkontentom można zawsze odpowiedzieć: przecież to nie nasza sprawa – winni są twórcy procesorów, idźcie do nich. Najgorzej mają właściciele procesorów z okolic 2015 roku (i wcześniejszych), którzy na dodatek używają Windows 7/8/wcześniejszego. Tutaj…

Czytaj dalej »

Microsoft: możesz nie dostać patcha na Meltdown/Spectre jeśli masz „niekompatybilnego” antywirusa

04 stycznia 2018, 20:30 | W biegu | komentarze 24

Sam problem pokazuje jak głębokie musiały być zmiany w systemie Windows, żeby załatać niesłynną parę podatności Meltdown/Spectre (podatne przede wszystkim procesory Intela oraz ARM, w mniejszym stopniu też AMD, ale również inne architektury (IBM System Z, POWER8 (Big Endian and Little Endian), and POWER9 (Little Endian)). Okazało się, że jeśli…

Czytaj dalej »

Windows 10 z preinstalowanym password managerem. Z krytyczną podatnością.

17 grudnia 2017, 18:53 | W biegu | komentarze 4

Chodzi o managera haseł Keeper, który zaczął pojawiać się jako preinstalowany w Windowsie 10 (czasem przy świeżej instalacji, ale również dla użytkowników, którzy Windowsa instalowali już jakiś czas temu). Niektórzy nawet raportują że aplikacja ta (i kilka innych) jest doinstalowana „w tle” przez Microsoft, nawet jeśli zostanie wcześniej ręcznie odinstalowana……

Czytaj dalej »

Włamanie na Windows – co robić – checklista

06 listopada 2017, 16:03 | W biegu | 0 komentarzy

Podstawowa lista rzeczy, które warto sprawdzić. Od sprawdzenia stanu event loga, przez weryfikację zaplanowanych zdań, wybranych miejsc w rejestrze – aż po kwestie podejrzanych kont czy share-ów. Plusem jest pokazanie wyświetlenia niemal wszystkiego korzystając z linii poleceń (np. wykorzystanie opisywanego przez nas wmic-a), co ułatwia przygotowanie skryptu, który zbierze nam…

Czytaj dalej »

Windows: Krytyczny błąd w obsłudze DNS. Można zdalnie otrzymać uprawnienia System.

11 października 2017, 14:24 | W biegu | 0 komentarzy

Co dopiero pisaliśmy o bardzo podobnym problemie dotykającym świata IoT (i pośrednio Linuksa), a wczoraj Microsoft opublikował informację o krytycznej podatności w swojej bibliotece obsługującej zapytania/odpowiedzi DNS (podatne są co najmniej: Windows 8.1, 10, oraz wersje serwerowe od 2012 w górę). O co chodzi w podatności? W skrócie, wysyłając do ofiary odpowiednio…

Czytaj dalej »

Windows Defender Exploit Guard czyli EMET wbudowany w Windows

10 sierpnia 2017, 18:49 | W biegu | 0 komentarzy
Windows Defender Exploit Guard czyli EMET wbudowany w Windows

Pod koniec ubiegłego roku Microsoft ogłosił planowany koniec rozwoju EMET. Projekt miał na celu dostarczenie rozwiązania, które mogło zostać wykorzystane jako dodatkowa warstwa ochrony przed wykorzystywaniem luk bezpieczeństwa w oprogramowaniu, a co za tym idzie, zaatakowaniem całego systemu. Jedną z najważniejszych cech jaką charakteryzuje się EMET jest możliwość włączenia określonych…

Czytaj dalej »

Przejmowanie Windows bez uwierzytelnienia… poprzez Windows Search

09 sierpnia 2017, 15:14 | W biegu | komentarze 2

Wygląda na to, że warto poświęcić chwilę, by zweryfikować czy komputery z systemem Windows, które podlegają naszej opiece poprawnie zainstalowały ostatnie łatki bezpieczeństwa. Microsoft w biuletynie bezpieczeństwa donosi o wyeliminowaniu podatności, pozwalającej na zdalne wykonanie kodu w systemie poprzez usługę Windows Search. Analiza przygotowanego opisu jak i wektora CVSS pozwala ustalić, że…

Czytaj dalej »

EsteemAudit – exploit na windowsowy RDP

25 maja 2017, 15:03 | W biegu | komentarzy 6

Kolejny exploit z arsenału NSA, który nie doczeka się prawdopodobnie oficjalnej łatki Microsoftu na starszych systemach (Windows XP / Windows 2003 Server). Tym razem można wykonać kod w OS bez uwierzytelnienia za pomocą Remote Desktop. Na shodanie spokojnie można obecnie znaleźć ~30 000 systemów z publicznie dostępnym portem 3389 i systemem…

Czytaj dalej »