Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book

W biegu

CVE-2020-5135 – krytyczna podatność w firewallach / urządzeniach VPN od SonicWalla – 800 000 podatnych urządzeń dostępnych w Internecie. Łatajcie.

19 października 2020, 15:46 | W biegu | 0 komentarzy
CVE-2020-5135 – krytyczna podatność w firewallach / urządzeniach VPN od SonicWalla – 800 000 podatnych urządzeń dostępnych w Internecie. Łatajcie.

Podatność umożliwia potencjalnie nawet RCE (wykonanie kodu na urządzeniu) i to bez uwierzytelnienia. W opisie mowa jest również o DoS-ie. Winowajca jest „jak zwykle” panel webowy zarządzający urządzeniami: The vulnerability exists within the HTTP/HTTPS service used for product management as well as SSL VPN remote access. Informacje od producenta dostępne…

Czytaj dalej »

QNAP łata kolejne dwie krytyczne podatności

14 października 2020, 18:42 | W biegu | komentarze 3
QNAP łata kolejne dwie krytyczne podatności

Producent urządzeń sieciowych QNAP poinformował niedawno, że łata dwie krytyczne podatności (CVE-2020-2506 oraz CVE-2020-2507) w swoim oprogramowaniu ‘Helpdesk’.  Czym jest Helpdesk? Helpdesk jest domyślnym rozszerzeniem do systemu operacyjnego urządzeń QNAP, pozwalającym na zdalne podłączenie do urządzenia przez pracownika Supportu. Według oficjalnej dokumentacji, użytkownik może zezwolić na zdalne podłączenie do swojego urządzenia,…

Czytaj dalej »

Podatność w stosie TCP/IP Windowsów – potencjalnie można zdalnie wykonać polecenia z uprawnieniami kernela / DoS-ować

13 października 2020, 23:28 | W biegu | komentarzy 8
Podatność w stosie TCP/IP Windowsów – potencjalnie można zdalnie wykonać polecenia z uprawnieniami kernela / DoS-ować

Microsoft wydał dzisiaj październikowe poprawki bezpieczeństwa dla swoich kluczowych produktów (Windows / Office / .NET / Azure Functions i wiele innych).  Wśród ponad 40 CVE znajdziemy też poprawkę podatności CVE-2020-16898 – błędnej implementacji stosu TCP/IP, a konkretnie obsługi pakietów ICMPv6. Poprawna exploitacja może doprowadzić atakującego do zdalnego, nieuwierzytelnionego wykonania kodu na…

Czytaj dalej »

Smartwatch: backdoor czy ficzer w ~350 000 urządzeniach dla dzieci?

13 października 2020, 12:28 | W biegu | komentarze 4

Chodzi o firmę Xplora, a dość rozbudowaną analizę bezpieczeństwa tych produktów znajdziecie tutaj. W największym skrócie, firma była ostatnio brana pod lupę i inna ekipa nie wykryła żadnych istotnych podatności. Z drugiej strony cytowani na początek newsa badacze pokazali, że do urządzenia wystarczy wysłać SMS (zaszyfrowany symetrycznym RC4) aby zupełnie…

Czytaj dalej »

Tysiące rozmów z więzień było dostępnych na publicznym serwerze. „przypadkiem ściągneliśmy hasło”. USA.

12 października 2020, 10:34 | W biegu | 1 komentarz
Tysiące rozmów z więzień było dostępnych na publicznym serwerze. „przypadkiem ściągneliśmy hasło”. USA.

Techcrunch donosi o dość nietypowym wycieku. Transkrypcje rozmów + dodatkowe logi z systemu HomeWAV, używanego w amerykańskich więzieniach, a umożliwiającego rozmowy więźniów z rodziną czy prawnikami – były dostępne przez kilka miesięcy publicznie w Internecie. Powód: Firma HomeWAV tłumaczy się: jeden z naszych poddostawców przypadkowo usunął zabezpieczenie systemu hasłem, co pozwoliło…

Czytaj dalej »

Jak szybko można złamać 10-znakowe, losowe hasło zahashowane SHA-256? Zaskakująco szybko…

12 października 2020, 10:10 | W biegu | komentarzy 36
Jak szybko można złamać 10-znakowe, losowe hasło zahashowane SHA-256? Zaskakująco szybko…

Mały konkurs został ogłoszony tutaj (b62c6a4a0403f07ab65227529ebcf375b9127057a7c4fd2be4355504a953ae75, 10 znaków, alfabet hasła: A-Z, a-z, 0-9): Here's a little challenge for any #password crackers out there… b62c6a4a0403f07ab65227529ebcf375b9127057a7c4fd2be4355504a953ae75 It's 10 characters, A-Z, a-z, 0-9, SHA256 and no salt. If it's as insecure as some claim, I'd expect it to be broken by this time…

Czytaj dalej »

Software AG – jedna z największych na świecie firm softwareowych uderzona przez ransomware. Okup: ~80 000 000 PLN.

11 października 2020, 10:00 | W biegu | komentarze 4
Software AG – jedna z największych na świecie firm softwareowych uderzona przez ransomware. Okup: ~80 000 000 PLN.

Operatorzy Clopa opublikowali w ramach dowodu paczkę wykradzionych danych: e-maile, skany paszportów, dokumenty finansowe. Sama spółka obsługuje ~10 000 klientów i jest siódmą co do wielkości firmą softwareową w Europie. Komunikat jaki dodatkowo otrzymała sama firma wygląda tak jak poniżej (niektórzy zwracają na nieco ironiczne rozpoczęcie komunikacji zwrotem Dear): Żądana…

Czytaj dalej »

Po roku wydano nową wersję nmapa – 7.90

10 października 2020, 21:35 | W biegu | 1 komentarz
Po roku wydano nową wersję nmapa – 7.90

Największa zmiana dotyczy chyba użytkowników pracujących pod Windows – nowy nmap dostarczany jest z biblioteką npcap (umożliwiającą odbieranie / wysyłanie pakietów) w wersji 1.0 – po siedmiu latach autor doszedł do wniosku, że wreszcie jest ona dojrzała :-) Poza tym mamy dużo nowych modułów umożliwiających fingerprint czy to usług czy…

Czytaj dalej »

Nacierali na systemy Apple przez 3 miesiące. Zgarnęli przeszło ~1 000 000 PLN

09 października 2020, 08:39 | W biegu | komentarze 3
Nacierali na systemy Apple przez 3 miesiące. Zgarnęli przeszło ~1 000 000 PLN

Do maratonu przystąpiło pięciu zawodników. Czas: 3 miesiące. Cel: systemy firmy Apple dostępne z Internetu. Efekt? Zgłoszonych 55 podatności (w tym 11 krytycznych, 29 ważnych (kategoria: High)). Wypłata: $288 500 – w ramach oficjalnego programu bug bounty. Warto zaznaczyć, że Apple posiada ogromną klasę adresową 17.0.0.0/8 (to potencjalnie ponad 16 milionów…

Czytaj dalej »

Heartbleed na USB: Grzesiek Wypych publikuje informacje o podatności umożliwiającej czytanie do 65kB pamięci z rozmaitych urządzeń IoT

08 października 2020, 23:19 | W biegu | komentarze 3
Heartbleed na USB: Grzesiek Wypych publikuje informacje o podatności umożliwiającej czytanie do 65kB pamięci z rozmaitych urządzeń IoT

CVE-2020-15808 mówi o błędzie w bibliotece do obsługi USB na popularnych procesorach STM32 dostarczanych przez STMicroelectronics. Jeśli podłączacie jakieś urządzenie przez USB, komunikuje się ono z drugą stroną za pomocą… protokołu USB :) Co jeśli wysłać by tutaj nieco zmodyfikowane pakiety? Jak się okazuje, czasem możemy pobrać aż 65kB z urządzenia,…

Czytaj dalej »

GHunt, czyli jak wycisnąć jak najwięcej informacji z profilu Google [OSINT hints]

07 października 2020, 20:49 | W biegu | komentarze 4
GHunt, czyli jak wycisnąć jak najwięcej informacji z profilu Google [OSINT hints]

Wszyscy wiemy, że jeśli prowadzimy śledztwa OSINT-owe, Google jest nieprzebraną skarbnicą wiedzy. Można tam łatwo wyszukać informacje przy użyciu Google Dorks, które odpowiednio wyfiltruje nam pożądane dane z oceanu informacji. Ale czy da się w prosty sposób otrzymać skondensowane dane o osobie, znając tylko jej adres email? Jeśli jest on…

Czytaj dalej »

Przestępcy odpalili nową kampanię – wysyłają podrobione pisma „z Urzędu Patentowego”. Klasyczny przykład podatności Race Condition…

07 października 2020, 20:17 | W biegu | komentarze 2
Przestępcy odpalili nową kampanię – wysyłają podrobione pisma „z Urzędu Patentowego”. Klasyczny przykład podatności Race Condition…

Kampania uruchamiana jest regularnie, ostatnio pisaliśmy o tym rok temu. Przestępcy mają w zasadzie wszystko to, czego potrzeba: a) nie wysyłają danych do losowych firm, tylko takich które złożyły stosowne pismo do Urzędu Patentowego. Skąd mają te dane? Otóż: Urząd jest przez prawo zmuszony do publikowania podstawowych informacji o zgłaszanym znaku towarowym….

Czytaj dalej »

Twoje dziecko używa smartwatcha? Absurdalnie krytyczne podatności w kilku kolejnych modelach..

07 października 2020, 16:10 | W biegu | 1 komentarz
Twoje dziecko używa smartwatcha? Absurdalnie krytyczne podatności w kilku kolejnych modelach..

O bezpieczeństwie tzw. dziecięcych smartwatchy, pisaliśmy już parę razy. Pobieranie danych użytkownika (w tym jego lokalizacji) bez żadnych sprawdzeń uprawnień – czemu nie ;)  Serwer z wrażliwymi danymi z zegarków, który nie zapewnia ani szyfrowania ani w zasadzie żadnych metod ochrony – proszę bardzo. Tym razem na celownik niemieckich badaczy…

Czytaj dalej »

Niepokojąca informacja dla właścicieli laptopów od Apple: badacz pokazał atak na chip bezpieczeństwa T2. Możliwy atak przez złośliwy kabel USB-C…

06 października 2020, 16:17 | W biegu | komentarze 3
Niepokojąca informacja dla właścicieli laptopów od Apple: badacz pokazał atak na chip bezpieczeństwa T2. Możliwy atak przez złośliwy kabel USB-C…

T2 to stosunkowo nowy moduł wprowadzony do komputerów Apple (Macbooki, iMac czy MacPro). Co ciekawe jest on oparty o chip A10 używany jeszcze w iPhone7. Na T2 działa też zupełnie inny (niż zwykły ;) system operacyjny – bridgeOS. Kilkutomowego dzieła o budowie bridgeOS raczej nie znajdziecie, a np. Wikipedię można…

Czytaj dalej »

Naloty na kawiarnie we Francji – managerowie aresztowani bo… nie przechowywali logów połączeń kawiarnianego WiFi

06 października 2020, 14:23 | W biegu | komentarzy 11
Naloty na kawiarnie we Francji – managerowie aresztowani bo… nie przechowywali logów połączeń kawiarnianego WiFi

Anonimowe korzystanie z prepaidowych kart SIM w wielu krajach Europy się skończyło (no powiedzmy…), ale prostą metodą na nieskrępowany dostęp do Internetu jest korzystanie z publicznych hot-spotów. Takich np. w kawiarniach. Okazuje się jednak, że czasem nie jest to takie proste, szczególnie dla właścicieli tego typu lokali we Francji. Od…

Czytaj dalej »