-15% na nową książkę sekuraka: Wprowadzenie do bezpieczeństwa IT. Przy zamówieniu podaj kod: 10000

W biegu

Citrix Bleed – uważajcie na podatność umożliwiającą przejmowanie urządzeń Citrix NetScaler. CVE-2023-4966

27 października 2023, 11:38 | W biegu | 0 komentarzy
Citrix Bleed – uważajcie na podatność umożliwiającą przejmowanie urządzeń Citrix NetScaler. CVE-2023-4966

Podatność została już załatana, a opisana jest dość niewinnie, tj. jako: „Sensitive information disclosure„. Coż to za „sensytywne informacje”, których wyciek zasługuje aż na ocenę 9.4/10 jeśli chodzi o skalę krytyczności? Okazuje się, że naprawdę prostym żądaniem HTTP (odpowiednio duża liczba znaków w nagłówku HTTP Host), można pobrać fragmenty pamięci…

Czytaj dalej »

Dostępny nowy iOS: 17.1 – łatający serię poważnych podatności. Wykonanie kodu przez wejście na złośliwą stronę. Łatajcie się.

26 października 2023, 23:43 | W biegu | 1 komentarz
Dostępny nowy iOS: 17.1 – łatający serię poważnych podatności. Wykonanie kodu przez wejście na złośliwą stronę. Łatajcie się.

Poza nową wersją iOS z linii 17, udostępniono też aktualizacje w linii 16 oraz 15 (tutaj wspierany jest np. iPhone 6s, który wyszedł w 2015 roku!) W iOS 17.1 załatano aż trzy podatności umożliwiające na wykonanie kodu w OS, po wejściu na zainfekowaną stronę: Impact: Processing web content may lead…

Czytaj dalej »

Ktoś podsłuchiwał największy rosyjski serwer Jabbera/XMPP. Atakujący wpadli bo… wygasł im podstawiony certyfikat TLS

23 października 2023, 22:23 | W biegu | komentarzy 8
Ktoś podsłuchiwał największy rosyjski serwer Jabbera/XMPP. Atakujący wpadli bo… wygasł im podstawiony certyfikat TLS

Tutaj kilka słów o tym, czym jest Jabber / XMPP (w skrócie: komunikator). Szczegóły incydentu dostępne są w tym opisie. W skrócie: Wg doniesień atakujący wykonywał operację w kwietniu 2023 roku, a został wykryty przypadkiem, bo wygasł mu certyfikat (z punktu 1 powyżej) – co poskutkowało błędem po stronie klientów….

Czytaj dalej »

Uwaga, dwa krytyczne exploity na urządzenia Cisco. IOS XE / konsola webowa. Trwa aktywna exploitacja. CVE-2023-20198 / CVE-2023-20273

21 października 2023, 14:21 | W biegu | 1 komentarz
Uwaga, dwa krytyczne exploity na urządzenia Cisco. IOS XE / konsola webowa. Trwa aktywna exploitacja. CVE-2023-20198 / CVE-2023-20273

Sporo detali podrzuciła nam ekipa Talos, a chodzi o luki: CVE-2023-20198 oraz CVE-2023-20273. W skrócie, można startując zupełnie od zera (wystarczy anonimowy dostęp do panelu webowego urządzenia) uzyskać dostęp do pełnych uprawnień (root) na urządzeniu. Wszystko przez połączenie dwóch exploitów: Fixów na razie brak, ale mają pojawić się lada moment…

Czytaj dalej »

Nietypowy atak na Okta. Przez portal support zdobywali uprawnienia adminów klientów Okty

21 października 2023, 10:19 | W biegu | komentarze 2
Nietypowy atak na Okta. Przez portal support zdobywali uprawnienia adminów klientów Okty

W dość suchym oświadczeniu tutaj, Okta pisze o ataku na swój system helpdesk. Okta Security zidentyfikowała wrogie działanie, które wykorzystywało wykradzione dane uwierzytelniające – w celu uzyskania dostępu do systemu pomocy technicznej Okta. Okta Security has identified adversarial activity that leveraged access to a stolen credential to access Okta’s support…

Czytaj dalej »

W czwartek startujemy z MEGA sekurak hacking party, gdzie będzie miała premiera nowej książki sekuraka!

17 października 2023, 14:23 | W biegu | 1 komentarz
W czwartek startujemy z MEGA sekurak hacking party, gdzie będzie miała premiera nowej książki sekuraka!

Ostatnio nieco ciszej na sekuraku, a to za sprawą dwóch dużych wydarzeń, które równocześnie uruchamiamy w ten czwartek (19.10.2023). Z samego rana startujemy MEGA sekurak hacking party, gdzie do wieczora intensywnie prowadzimy praktyczne prelekcje. Bilety on-site / ale też on-line dostępne są tutaj. W programie: W osobnej sali mamy hacking…

Czytaj dalej »

Wbijajcie na Infoshare DEV. My też tam będziemy :-)

10 października 2023, 08:47 | W biegu | 1 komentarz
Wbijajcie na Infoshare DEV. My też tam będziemy :-)

📢Jesteśmy partnerem medialnym konferencji dla pasjonatów i ekspertów – Infoshare DEV! 🌟🗓 Data: 24 października – KatowiceInfoshare Dev to 4 ścieżki tematyczne na 2 scenach:🔴 Scena Czerwona (Front-End, Web Dev, JS Frameworks, UX/UI, Web Performance, JAVA, Microservices,Software Architecture, Software Engineering, Libraries&Tools)🔵 Scena Niebieska (AI, Machine Learning, Deep Learning, Big Data,…

Czytaj dalej »

Kilka ciekawostek o zaawansowanym oprogramowaniu szpiegowskim umożliwiającym na zdalne zainfekowanie iPhonów oraz Androidów. Predator.

09 października 2023, 19:12 | W biegu | komentarzy 16
Kilka ciekawostek o zaawansowanym oprogramowaniu szpiegowskim umożliwiającym na zdalne zainfekowanie iPhonów oraz Androidów. Predator.

Pegasus. To hasło budzi dość jednoznaczne skojarzenia: oprogramowanie szpiegowskie, używane również w Polsce. Tymczasem na rynku dostępne jest także inne narzędzie – Predator, o podobnych możliwościach. Amnesty International dostarczyło właśnie garści szczegółów o całym rozwiązaniu. Panel administracyjny wygląda mniej więcej w ten sposób: Kolejną ciekawostką jet fakt, że narzędzie stara…

Czytaj dalej »

Powershell w bezpieczeństwie: podstawy, tricki, praktyka. Zapraszamy na szkolenie od Pawła Maziarza w rewelacyjnej cenie

09 października 2023, 10:17 | W biegu | 0 komentarzy
Powershell w bezpieczeństwie: podstawy, tricki, praktyka. Zapraszamy na szkolenie od Pawła Maziarza w rewelacyjnej cenie

TLDR: Przeszło trzygodzinne szkolenie on-line dostępne jest tutaj (w ramach zapisów dostępne będzie również nagranie na 90 dni + certyfikat uczestnictwa PDF). Cena: 72,57 zł brutto. AGENDA Szkolenie odbędzie się 12 października 2023 o godz. 19:30, on-line i będzie ono trwało ~3.5 godziny (w tym sesja Q&A). Dostępne będzie również nagranie…

Czytaj dalej »

0day. Krytyczna podatność w Atlassian Confluence. Bez uwierzytelnienia można uzyskać uprawnienia administratora. CVE-2023-22515

07 października 2023, 09:40 | W biegu | 0 komentarzy
0day. Krytyczna podatność w Atlassian Confluence. Bez uwierzytelnienia można uzyskać uprawnienia administratora. CVE-2023-22515

Podatność opisana jest względnie niewinnie: Broken Access Control. Dalej czytamy, że luka była wykorzystywana w realnych atakach: Firma Atlassian została poinformowana o problemie zgłoszonym przez kilku klientów, polegającym na tym, że zewnętrzni napastnicy mogli wykorzystać nieznaną wcześniej lukę w publicznie dostępnych instancjach Confluence Data Center / Server – w celu…

Czytaj dalej »

Mega Sekurak Hacking Party – 19.10.2023 – teraz można zapisać się również online :-) Super prezentacje, extra atmosfera, nagrania i brak uporczywego marketingu :)

06 października 2023, 10:52 | W biegu | 0 komentarzy
Mega Sekurak Hacking Party – 19.10.2023 – teraz można zapisać się również online :-) Super prezentacje, extra atmosfera, nagrania i brak uporczywego marketingu :)

W tym roku nasze całodniowe wydarzenie (można cały czas się zapisywać) odbędzie się w krakowskim centrum kongresowym ICE (19.10.2023). Od dzisiaj można również wykupić dostęp on-line do całości (w tym dostęp do nagrań): Ważne: osoby, które wykupiły dostęp on-site (cały czas zapraszamy!) otrzymają dostęp on-line gratis. W ramach „biletu uczestnictwo…

Czytaj dalej »

Fałszywe mandaty za parkowanie w Warszawie. Kod QR prowadzi do fałszywej strony, wykradającej dane kart płatniczych

05 października 2023, 17:41 | W biegu | komentarze 2
Fałszywe mandaty za parkowanie w Warszawie. Kod QR prowadzi do fałszywej strony, wykradającej dane kart płatniczych

Jakiś czas temu wspominaliśmy o fałszywych kodach QR naklejonych na parkomaty w Krakowie. Wyglądało to mniej więcej tak: Podejrzanie o rozklejanie QR kodów w Krakowie zostali ujęci, a tymczasem CERT Polska ostrzega o mandatach za parkowanie, które można znaleźć w Warszawie: Zeskanowanie kodu i kliknięcie na wskazany adres, prowadzi nas…

Czytaj dalej »

Kolejna podatność 0day wykorzystywana „w dziczy” załatana przez Apple. Łatajcie swoje iPhone-y (iOS 17.0.3)

05 października 2023, 15:51 | W biegu | komentarze 2

Szczegóły dostępne są w tym miejscu, gdzie czytamy o problemie klasy privilege escalation: Impact: A local attacker may be able to elevate their privileges. Apple is aware of a report that this issue may have been actively exploited against versions of iOS before iOS 16.6. Druga podatność występuje w bibliotece…

Czytaj dalej »

test/test – takimi danymi logowania zabezpieczony był serwer z e-mailami spółki, prywatnymi i służbowymi plikami zarządu, danymi medycznymi oraz nielegalnym oprogramowaniem

05 października 2023, 10:59 | W biegu | komentarzy 21
test/test – takimi danymi logowania zabezpieczony był serwer z e-mailami spółki, prywatnymi i służbowymi plikami zarządu,  danymi medycznymi oraz nielegalnym oprogramowaniem

Zobaczcie na tę sprawę sądową (2019r.), na którą skierował nas jeden z czytelników. W sprawie chodzi o przywrócenie do pracy zwolnionego pracownika. W czym był problem? Otóż pracodawca rozwiązał z pewnym adminem umowę o pracę, swoją decyzję argumentując m.in. tak: W trakcie tych testów polegających na wyszukiwaniu, po zeskanowaniu całej…

Czytaj dalej »

Podatność w glibc – badacze przygotowali exploita umożliwiającego eskalację uprawnień do root – w domyślnych instalacjach Fedory, Debiana, Ubuntu, …

05 października 2023, 09:22 | W biegu | komentarze 3
Podatność w glibc – badacze przygotowali exploita umożliwiającego eskalację uprawnień do root – w domyślnych instalacjach Fedory, Debiana, Ubuntu, …

Nieco więcej szczegółów możecie znaleźć tutaj (cve-2023-4911). W szczególności warto zwrócić uwagę na fragment: Pomyślnie wykorzystaliśmy tę lukę i uzyskaliśmy pełne uprawnienia roota w domyślnych instalacjach Fedory 37 i 38, Ubuntu 22.04 i 23.04, Debiana 12 i 13; inne dystrybucje prawdopodobnie również są podatne na ataki i można je wykorzystać…

Czytaj dalej »