Żądny wiedzy? Wbijaj na Mega Sekurak Hacking Party w maju! -30% z kodem: majearly

W biegu

Mapa zagłady w Counter-Strike: serwer plikiem BMP może wykonać dowolny kod na komputerze gracza

29 lutego 2020, 18:04 | W biegu | 1 komentarz
Mapa zagłady w Counter-Strike: serwer plikiem BMP może wykonać dowolny kod na komputerze gracza

Czy grając myśleliście kiedyś, że podłączanie się do „losowych” serwerów może nieść spore konsekwencje? Dzisiejszy odcinek #vulnz o tym przypomina :-) Zobaczcie tylko na tę podatność: „Malformed .BMP file in Counter-Strike 1.6 may cause shellcode injection”. Wystarczy że serwer prześle odpowiednio złośliwie przygotowany plik BMP (do opisu dołączono PoC-a odpalającego…

Czytaj dalej »

Ghostcat (CVE-2020-1938) – nowa podatność w Tomcacie. Można czytać pliki z serwera / czasem również wykonywać kod

28 lutego 2020, 18:14 | W biegu | 0 komentarzy
Ghostcat (CVE-2020-1938) – nowa podatność w Tomcacie. Można czytać pliki z serwera / czasem również wykonywać kod

W dzisiejszym vulnz podatność która przetrwała w Tomcacie przeszło 10 lat. W skrócie: jeśli na świat dostępny jest AJP Connector (domyślnie jest on uruchamiany i słucha na porcie 8009) – to możliwe jest czytanie plików z serwera (np. plików konfiguracyjnych, źródeł aplikacji). Dodatkowo możliwe jest czasem wykonanie kodu na systemie operacyjnym…

Czytaj dalej »

Zapraszamy na konferencję SEMAFOR w Warszawie (będzie również nasza prezentacja :)

28 lutego 2020, 13:51 | W biegu | 0 komentarzy
Zapraszamy na konferencję SEMAFOR w Warszawie (będzie również nasza prezentacja :)

Jeśli jeszcze nie zgłosiliście udziału, zapraszamy do udziału w XIII edycji konferencji SEMAFOR, która odbędzie się już za niecały miesiąc, 19-20 marca – tylko do końca tego tygodnia obowiązuje niższa cena! SEMAFOR to jedno z najważniejszych wydarzeń dotyczących świata bezpieczeństwa informacji i audytu IT w Polsce oraz idealne miejsce do zapoznania się z bieżącymi zagrożeniami i ciekawymi…

Czytaj dalej »

Kraków: pani Ewie ktoś zduplikował kartę SIM i wykradł 400 000 PLN.

27 lutego 2020, 21:21 | W biegu | komentarzy 18
Kraków: pani Ewie ktoś zduplikował kartę SIM i wykradł 400 000 PLN.

Kolejny przykład tzw. SIM swap opisuje Gazeta Krakowska. My niedawno pisaliśmy o analogicznym ataku, który wg relacji skutkował stratą o wartości około 200 milionów PLN. Wracając do głównego wątku – zacytujmy większy fragment: Pokrzywdzona, majętna mieszkanka Krakowa Ewa G. w czasie wakacji 2018 r. wyjechała do Szklarskiej Poręby. Nie miała…

Czytaj dalej »

Masz sprzęt od Zyxela? (firewall, NAS, …). 0day umożliwiający przejęcie admina dwoma znakami wpisanymi w login (!)

27 lutego 2020, 18:37 | W biegu | komentarze 2
Masz sprzęt od Zyxela? (firewall, NAS, …). 0day umożliwiający przejęcie admina dwoma znakami wpisanymi w login (!)

Jeśli tak dalej pójdzie, to nigdy nie zabraknie nam materiału do serii #vulnz (ciekawe, nowe podatności – w miarę możliwości codziennie na sekuraku). Bohaterem dzisiejszego odcinka jest firma Zyxel. Otóż w cenie $20 000 dystrybuowany był exploit na podatność klasy 0-day, umożliwiający dostanie się na urządzenia (wykonanie poleceń jako root) bez…

Czytaj dalej »

Jak się w końcu zabrać za tego assemblera? Czyli MIPS w kontekście bezpieczeństwa – lekcja 2.

26 lutego 2020, 16:34 | W biegu | komentarze 3
Jak się w końcu zabrać za tego assemblera? Czyli MIPS w kontekście bezpieczeństwa – lekcja 2.

W kolejnym odcinku naszej serii przeanalizujemy pętlę for(), a także sprawdzimy, co odróżnia MIPSa od MIPSela. Będzie też bonus w postaci pracy domowej. Zacznijmy jednak od zadania domowego z lekcji 1. Praca domowa z lekcji 1. Rozwiązanie zadania 1 całkowicie pozostawiam Twojej ciekawości. Co do zadania 2 to przeanalizujmy sobie…

Czytaj dalej »

Firefox uruchamia DNS over HTTPS [US]. Pozostali mogą skonfigurować to ręcznie

26 lutego 2020, 13:03 | W biegu | komentarze 3
Firefox uruchamia DNS over HTTPS [US]. Pozostali mogą skonfigurować to ręcznie

Odwiedzasz serwisy z wykorzystaniem HTTPS? Bardzo dobrze, ale najpewniej zapytania do DNS, które realizuje Twoja przeglądarka realizowane są zwykłym plaintextem. Poza możliwością podrzucenia Ci fałszywej odpowiedzi (realizując atak klasy MiTM) firmy czy providerzy internetowi mogą łatwo analizować jakie domeny odwiedzają użytkownicy. Ma to też pozytywne strony – np. na podstawie…

Czytaj dalej »

Hasło na BIOS? Kilka tricków i sprzętowo je wyłączyli…

26 lutego 2020, 12:01 | W biegu | komentarzy 5
Hasło na BIOS? Kilka tricków i sprzętowo je wyłączyli…

Ciekawa historia korporacyjnego laptopa, na którym było założone hasło na BIOS. To z kolei uniemożliwiło zbootowanie własnego systemu (innego niż Windows). Czy można takie hasło łatwo „zdjąć”? Okazuje się że w przypadku niektórych producentów – tak. Nie będę tutaj przepisywał całej treści oryginalnego researchu (swoją drogą – vendor jeszcze nie…

Czytaj dalej »

Przejęcie serwera Exchange przez deserializację (łatajcie!)

26 lutego 2020, 10:21 | W biegu | 1 komentarz
Przejęcie serwera Exchange przez deserializację (łatajcie!)

Kolejna ciekawostka w ramach serii #vulnz. Tym razem mamy do czynienia z błędem umożliwiającym zdalne wykonywanie poleceń systemowych na serwerze Exchange. Dokładniej – RCE mamy w Exchange Control Panel, wymagane jest dowolne konto usera. Mało zabawne jest to, że atakujący po wykonaniu ataku otrzymuje od razu uprawnienia SYSTEM na serwerze. Microsoft…

Czytaj dalej »

NordVPN łata krytyczny błąd związany z prywatnością (appka iOS)

25 lutego 2020, 15:56 | W biegu | komentarze 4
NordVPN łata krytyczny błąd związany z prywatnością (appka iOS)

Mam tutaj dość mieszane uczucia. Zacznijmy od pozytywów,:bug został zlokalizowany, zostało za niego wypłacone naprawdę solidne bug bounty ($7777). Z drugiej strony temat wygląda na dość banalny (i aż trudno uwierzyć, że appka przeszła tutaj jakieś testy bezpieczeństwa nakierowane tematy związane z naruszeniami prywatności): Connection informaton is sent to a…

Czytaj dalej »

Jesteś początkujący? Wbijaj na nasz darmowy kurs on-line o bezpieczeństwie aplikacji WWW! :)

25 lutego 2020, 13:53 | W biegu | komentarzy 13
Jesteś początkujący? Wbijaj na nasz darmowy kurs on-line o bezpieczeństwie aplikacji WWW! :)

O kursie pisaliśmy niedawno – a zapisy trwają jeszcze do 20 kwietnia 2020. Całość zrealizujemy w formie czterech godzinnych sesji on-line (będą też warsztaty). Tematyka to bezpieczeństwo aplikacji webowych (idealne dla programistów / testerów czy wszystkich którzy chcą wejść w temat). Jesteś początkujący? Spokojnie, jeśli masz tylko chęci – z…

Czytaj dalej »

Decathlon Hiszpania: wyciekło grubo ponad 100 milionów rekordów danych. Powód? Banalny…

24 lutego 2020, 21:46 | W biegu | 0 komentarzy
Decathlon Hiszpania: wyciekło grubo ponad 100 milionów rekordów danych. Powód? Banalny…

VPNMentor donosi o wycieku około 9 GB danych należących do Decathlona Hiszpania. 9 GB, 123 miliony rekordów i dane takie jak: e-maile pracowników, niezaszyfrowane hasła pracowników, dość dokładne dane dotyczące zatrudnienia (nazwiska, adresy, telefony, poziom edukacji, kwalifikacje, …) . Jest też nieco informacji dotyczących klientów: Customer email and login information,…

Czytaj dalej »

FBI: skomplikowane hasła to przeżytek. Jako hasła lepiej używajcie kilku słów

22 lutego 2020, 22:52 | W biegu | komentarzy 35
FBI: skomplikowane hasła to przeżytek. Jako hasła lepiej używajcie kilku słów

Pamiętacie takie zalecenia: co najmniej 8 znaków, małe i duże litery, minimum jeden znak specjalny i minimum jedna cyfra? To od dłuższego czasu przeżytek, czego kolejnym przykładem są rekomendacje FBI: Zamiast używać krótkiego złożonego hasła, które jest trudne do zapamiętania rozważcie raczej używanie jako hasła dłuższego „zdania” [passphrase]. Wystarczy tylko…

Czytaj dalej »