Dwa dni temu, Amir Etemadieh opublikował na swoim blogu posta, w którym opisuje błąd w systemie forum vBulletin. Exploitacja możliwa jest przez wykonanie prostego zapytania: POST /ajax/render/widget_tabbedcontainer_tab_panel HTTP/1.1 Host: nazwa_hosta.pl subWidgets[0][template]=widget_php&subWidgets[0][config][code]=phpinfo(); Podatność została zauważona dzięki analizie wcześniejszej podatności w tym samym silniku, oznaczonej symbolem CVE-2019-16759 (na Sekuraku też o niej wspominaliśmy). Jak…
Czytaj dalej »
Serwis Netblocks powiadomił w weekend o bardzo poważnym spadku dostępności Internetu na Białorusi: Network telemetry from the NetBlocks internet observatory confirm that internet connectivity in Belarus has been significantly disrupted as of Sunday 9 August 2020 amid tense presidential elections. Outages increased in severity through the day producing an information…
Czytaj dalej »
O konkursie pisaliśmy kilka miesięcy temu. Główny cel finalnego zadania (z pulą nagród $100 000) był prosty: zhackować satelitę i wykonać z niego zdjęcie Księżyca: hack into its system and turn the camera gimbals to take shot a moon Polska ekipa pod nazwą Poland Can Into Space, połączonymi siłami @p4…
Czytaj dalej »
Wg Bleeping Computer Canon został zainfekowany przez Maze. Obecnie niedostępna jest amerykańska strona korporacji: Ucierpiała też strona przechowująca zdjęcia użytkowników w cloudzie. Sama korporacja informuje, że utraciła zdjęcia użytkowników znajdujące się w serwisie image.canon, na pocieszenie ostały się miniaturki, choć i tych na razie nie można pobrać. Update: operatorzy Maze…
Czytaj dalej »
Ogromna liczba naszych czytelników raportuje nam taką oto niespodziankę: Sam też dostałem takie powiadomienia, co więcej w obecnej chwili [15:23, 5.08.2020] nie działa (lub działa bardzo wolno) logowanie do aplikacji mobilnej (przynajmniej na iOS). Nie działa również strona mbank.pl [update 16:55 5.08.2020 – strona zaczyna powoli działać] – stawiam tutaj…
Czytaj dalej »
Jeśli ktoś jeszcze nie zna tematu sekurak.tv – zapraszamy jutro na nasz kanał (kto jeszcze nie dał suba i dzwonka – można nadrobić zaległości ;). O 19:00, 6. sierpnia Marek Rzepecki z Securitum pokaże pod tym linkiem w jak prosty sposób można było zaatakować pewną aplikację mobilną (czy raczej jej użytkowników) i…
Czytaj dalej »
Chodzi o podatne rozwiązania VPN – Pulse Secure. Ktoś kojarzony z Rosją udostępnił 1800 adresów IP, gdzie można znaleźć te podatne rozwiązania. Jako bonus dorzucone zostały dodatkowe dane (typu loginy i hasła w plaintext – więcej o tym za chwilę): A well-known Russian-speaking Threat Actor shared details of over 1800 IPs…
Czytaj dalej »
Umieszczenie złośliwego pliku na stronach KNF miało miejsce w 2017 roku. Europejska machina biurokratyczna mieli dość powoli, ale w końcu wymieliła sankcje. Jak czytamy: Chosun Expo udzielił finansowego, technicznego lub materialnego wsparcia na rzecz serii cyberataków i ułatwił serię cyberataków, wywołujących poważne skutki, pochodzących spoza Unii i stanowiących zewnętrzne zagrożenie dla…
Czytaj dalej »
Kradzież tożsamości i powiązane z tym zaciąganie kredytów na konta ofiar to sprawa, która dość często się w Polsce powtarza. Tym razem RMF donosi: Oszuści posługując się moimi danymi osobowymi wzięli na mnie łącznie prawie 40 tys. pożyczki – powiedział prezydent Otwocka Jarosław Margielski. Poinformował, że sprawą zajmuje się prokuratura. „W…
Czytaj dalej »
Dość sensacyjną informację ustami profesora Kazimierz Nowaczyka zaserwowała nam telewizja Republika (i cytują dalej inne media) : Komisja Millera dokonała analizy i zebrała dokumenty medyczne wyłącznie załogi samolotu i co dziwnie się składa, gen. Błasika, co mnie zaskoczyło. Ale zaszokowało mnie co innego – że te materiały zostały utajnione i dokumenty…
Czytaj dalej »
Cóż, prawdziwe tornado ransomware zapewne jeszcze przed nami. Tymczasem można zaobserwować coraz mocniejsze podmuchy – tym razem jest to NetWalker. McAfee w swoim rozbudowanym raporcie wspomina o przychodach z okupów rzędu $25 000 000 (za okres od 1 marca 2020r. do końca lipca). Co jest celem przestępców? Większe firmy, które…
Czytaj dalej »
W skrócie – można było w „zwykłym” komentarzu dodać JavaScript, który następnie odpalał się w zalogowanej sesji ofiary (tzw. persistent XSS). No dobra, komentarz najprawdopodobniej nie był taki „zwykły”, ale dodany z wykorzystaniem API: Oczywiście sam JavaScript musi być odpowiednio uzbrojony, więcej na filmiku: A jeszcze więcej odnośnie tego typu…
Czytaj dalej »
Ekipa SafetyDetectives donosi: Our security team, led by Anurag Sen, discovered Avon.com’s US server without encountering any security measures or protection. The vulnerability effectively means that anyone possessing the server’s IP-address could access the company’s open database. Co wyciekło? Generalnie chodzi o „logi API” z serwisu webowego i mobilnego (prawdopodobnie…
Czytaj dalej »
Niedawno pisaliśmy o ataku ransomware na Garmina (zresztą i na obecną chwilę wszystkie usługi nie pracują do końca poprawnie). Samo zaszyfrowanie miało miejsce 23. lipca, w wg doniesień BleepingComputer klucz deszyfrujący był prawdopodobnie kupiony raptem dzień lub dwa później. Sugeruje to timestamp plików poniżej: W akcji ratowania brały też udział dwie…
Czytaj dalej »
Ciekawe znalezisko, którym @Ma7h1as podzielił się na Twitterze. Zerknijmy sobie na pewien stary biuletyn bezpieczeństwa Microsoftu (MS15-022) w anglojęzycznej wersji strony: https://docs.microsoft.com/en-us/security-updates/securitybulletins/2015/ms15-022 Wśród naprawionych błędów znajduje się seria XSS-ów w SharePoincie. Jako możliwość zabezpieczenia przed podatnością, MS sugeruje, by uważać na konta zawierające kod HTML (rys 1). Co ciekawe, gdy wejdziemy…
Czytaj dalej »