W biegu

Popularny firewall PF (packet filter) – DoS systemu operacyjnego / obejście firewalla pakietami IPv6

18 maja 2019, 17:48 | W biegu | 0 komentarzy

Świetne opracowanie pokazujące możliwość wysłania odpowiednio spreparowanych pakietów IPv6 (z fragmentacją), co umożliwia DoS na system operacyjny czy obejście firewalla opartego na PF. Nie wygląda to zachęcająco, prawda? Na czym polega istota problemu? Zobaczmy jak wygląda normalna defragmentacja dwóch sfragmentowanych pakietów IPv6. Widać tutaj standardowy 40-bajtowy nagłówek IPv6, kilka nagłówków…

Czytaj dalej »

Cisco Prime Infrastructure – można dostać uprawnienia root bez uwierzytelnienia

18 maja 2019, 17:08 | W biegu | 1 komentarz

Łata od Cisco tutaj. Krytyczność podatności to aż 9.8/10 w skali CVSS. Ale możliwość uzyskania dostępu na system operacyjny i później łatwa eskalacja uprawnień do roota to jest coś. Działanie dostępnego już exploitu:

Jaka jest istota podatności? Mamy tutaj dwa problemy – pierwszy to możliwość anonimowego uploadu spakowanego do .tar…

Czytaj dalej »

Ograniczanie ataków dzięki Hardentools

17 maja 2019, 17:48 | W biegu | komentarzy 8

Współcześnie program antywirusowy to zbyt mało, aby zapewnić stosunkowo skuteczną ochronę urządzeń. Wiele rzeczy związanych z zabezpieczeniem komputera czy smartfona musimy wykonać samodzielnie. Z pomocą przychodzi nam Hardentools, który odpowiednio “utwardza” system Windows, czyli ten najbardziej narażony na ataki. Narzędzie to zostało wydane przez Security Without Borders. Możemy pobrać je…

Czytaj dalej »

Lista błędów 0-day używanych bojowo na użytkowników

16 maja 2019, 22:50 | W biegu | 1 komentarz

Słyszeliście zapewne o ostatnim błędzie klasy 0-day w WhatsApp-ie (błąd obecnie jest załatany). Popularne są również programy zakupu błędów 0-days – zapewne sporo z nich jest używana bojowo. Utrzymywaną przez Google listę tego typu przypadków (błędy 0-days „przyłapane” na ofensywnym użyciu) możecie zobaczyć tutaj (to co ew. może zastanawiać to brak wskazania jakichkolwiek podatności…

Czytaj dalej »

Kolejna kara finansowa w Polsce za naruszenie RODO

16 maja 2019, 20:00 | W biegu | komentarze 3

Tym razem mamy przypadek upublicznienia nadmiarowego zestawu danych osobowych: Jeden ze związków sportowych upublicznił w sieci dane osobowe sędziów, którym przyznano licencje sędziowskie. Podano jednak nie tylko ich imiona i nazwiska, ale także dokładne adresy zamieszkania oraz numery PESEL. Ciekawy jest też opis samego wydarzenia. Można się też zastanawiać dlaczego próby usunięcia…

Czytaj dalej »

Nowy John The Ripper dostępny. Przeszło 6000 commitów od ostatniej wersji!

15 maja 2019, 11:13 | W biegu | komentarzy 8

Osoby zajmujące się ekhem odzyskiwaniem haseł, na pewno kojarzą to narzędzie. Właśnie pokazała się wersja: 1.9.0-jumbo-1. Poprzednia edycja jumbo (1.8.0-jumbo-1) wydana była aż 4.5 roku temu, a w tym czasie wykonano przeszło 6000 commitów do repozytorium. Kilka nowych, wspieranych algorytmów (część z nich nazwana jest nieco enigmatycznie :) adxcrypt, andotp, androidbackup, ansible,…

Czytaj dalej »

Nowe podatności w procesorach Intela. Wszyscy łatają, Intel uspokaja.

14 maja 2019, 22:56 | W biegu | 0 komentarzy

RIDL, Fallout czy Zombieload – to nazwy z którymi możecie się spotkać w kontekście nowych podatności w procesorach Intela. Sytuacja jest podobna do historii z Meltdown i Spectre. W skrócie chodzi o możliwość wykradania danych pomiędzy różnymi użytkownikami systemu operacyjnego (może to być szczególnie istotne w środowiskach cloudowych). Przykład poniżej…

Czytaj dalej »

Zdalne wykonanie kodu w kernelach Linuksa (od 2015 roku). Ale nie ma co panikować.

14 maja 2019, 20:20 | W biegu | 0 komentarzy

Podatność wygląda na bardzo poważną, teoretycznie wystarczy wysłać parę odpowiednio spreparowanych pakietów TCP i mamy zdalne wykonanie kodu na docelowej maszynie. Ratują świat dwie rzeczy – po pierwsze podatność załatana w jądrze 5.0.8 występuje w module rds_tcp (nie w core obsługi TCP), który w większości przypadków powinien być wyłączony. Po drugie…

Czytaj dalej »

Zdalne wykonanie kodu (bez uwierzytelnienia) w remote desktop. Microsoft ostrzega przed robakiem. Podatne stare wersje Windows.

14 maja 2019, 19:58 | W biegu | 0 komentarzy

Microsoft pisze tak: Today Microsoft released fixes for a critical Remote Code Execution vulnerability, CVE-2019-0708, in Remote Desktop Services – formerly known as Terminal Services – that affects some older versions of Windows. (…). This vulnerability is pre-authentication and requires no user interaction. In other words, the vulnerability is ‘wormable’….

Czytaj dalej »

Podatność w WhatsApp – można zwykłą rozmową zainstalować spyware na telefonie ofiary.

14 maja 2019, 13:41 | W biegu | komentarze 3

Techniczny opis tutaj. Bardziej słownomuzyczny – tutaj czy tutaj: Whatsapp has recently patched a severe vulnerability that was being exploited by attackers to remotely install surveillance malware on a few „selected” smartphones by simply calling the targeted phone numbers over Whatsapp audio call. Czyli samą rozmową na urządzenie (telefon) ofiary można…

Czytaj dalej »

„Trzy topowe firmy antywirusowe zhackowane”. Napastnicy twierdzą że mają dostęp do kodów źródłowych

13 maja 2019, 20:43 | W biegu | komentarzy 11

Nie są wymieniane konkretne firmy (poza informacją, że są to znaczący gracze na rynku) – oferowany jest dostęp do sieci wewnętrznych, a jako dodatek – kod źródłowy: Fxmsp stated they could provide exclusive information stolen from three top anti-virus companies located in the United States. They confirmed that they have…

Czytaj dalej »

Raport NIK dotyczący bezpieczeństwa w urzędach. 70% skontrolowanych urzędów nie radziło sobie z zapewnieniem bezpieczeństwa przetwarzania informacji

10 maja 2019, 20:22 | W biegu | komentarzy 16

Wyniki kontroli NIK-u dostępne są tutaj. Czytamy tam: Brak było systemowego podejścia kierowników urzędów do zarządzania bezpieczeństwem informacji oraz właściwego zabezpieczenia danych będących w posiadaniu urzędów. Pomimo upływu kilku lat nadal nie nastąpiła poprawa w tym zakresie, co rodzi obawy o bezpieczeństwo danych, zwłaszcza, że coraz więcej spraw obywateli załatwianych jest…

Czytaj dalej »

0-day w serwerze aplikacyjnym WebLogic był jeszcze niedawno aktywnie wykorzystywany

06 maja 2019, 20:38 | W biegu | 1 komentarz

Podatność o niemal maksymalnym ryzyku (9.8/10 w skali CVE) została ostatnio załatana w nadzwyczajnym trybie. Można by sądzić że po tym opracowaniu, mającym już kilka lat – podatności klasy nieuwierzytelnione RCE w komponencie związanym z deserializacją nie powinny się już zdarzać w serwerach aplikacyjnych A tym czasem niespodzianka – mamy…

Czytaj dalej »

Hamas zaczął hackować cele w Izraelu. Siedziba hackerów zbombardowana przez lotnictwo.

06 maja 2019, 20:20 | W biegu | komentarze 2

Odpowiedź na atak cyber w formie destrukcji fizycznej? To nie rozważania ale rzeczywistość. Przynajmniej tak twierdzą siły zbrojne Izraela (IDF): We thwarted an attempted Hamas cyber offensive against Israeli targets. Following our successful cyber defensive operation, we targeted a building where the Hamas cyber operatives work. HamasCyberHQ.exe has been removed….

Czytaj dalej »