Załatano właśnie rozmaite podatności w około 50 modelach urządzeń Netgeara. Producent wspomina o możliwości „nieuwierzytelnionego wykonania kodu w systemie operacyjnym”: NETGEAR has released fixes for a pre-authentication command injection security vulnerability on the following product models (…) Dodatkowo, sporo urządzeń jest podatnych na RCE już po uwierzytelnieniu. Gdzie dokładnie tkwi błąd?…
Czytaj dalej »
Dzisiaj mamy dla Was naprawdę wyjątkowy odcinek #vulnz. Publikujemy bowiem aż dwanaście realnych, znalezionych przez nas podatności w aplikacji eventory. Systemu używamy do obsługi naszego wydarzenia – Mega Sekurak Hacking Party (które przełożyliśmy właśnie na czerwiec 2020 – konkretna data będzie dostępna niebawem). Jak więc widzicie, zadbaliśmy również o bezpieczeństwo Waszych…
Czytaj dalej »
Dzisiejszy vulnz to całkiem świeża podatność CVE-2020-3843. Zobaczmy: Attached is a work-in-progress exploit for CVE-2020-3843, a buffer overflow in AWDL (…) Currently this poc demonstrates the ability to remotely dump device physical memory regions over the air with no user interaction on iPhone 11 Pro running iOS 13.3. Dość ostre, prawda? Słowo wyjaśnienia czym…
Czytaj dalej »
W dzisiejszym #vulnz będzie krótko. Kto pamięta zamierzchłe czasu modemów, pewnie kojarzy również usługę pppd. Obecnie również jest używana (choć jest często nieco ukryta – np. firmware routerów klasy domowej). W każdym razie tutaj czytamy: Due to a flaw in the Extensible Authentication Protocol (EAP) packet processing in the Point-to-Point…
Czytaj dalej »
Wydaje się, że w Polsce walka ze spamerami jest skazana na porażkę. Tymczasem „Gazeta Prawna” donosi o ciekawym wyroku warszawskiego sądu: Sprawa dotyczyła mężczyzny, który domagał się m.in. zasądzenia kwoty 500 zł tytułem zadośćuczynienia za naruszenie dóbr osobistych. Miało do niego dojść wskutek wysyłania przez pozwaną spółkę wiadomości na jego…
Czytaj dalej »
Newsa obserwowaliśmy od kilku dni, a wczoraj my (oraz znaczna liczba innych osób) otrzymaliśmy maila z między innymi taką treścią: We recently discovered a bug in the Let’s Encrypt certificate authority code, described here. Unfortunately, this means we need to revoke the certificates that were affected by this bug, which…
Czytaj dalej »
Po kilku latach rozwoju, niedawno dostaliśmy wersję 1.0 narzędzia Threat Dragon. O co chodzi w modelowaniu zagrożeń? W skrócie: często aplikacje webowe są tworzone bez żadnego pomysłu na bezpieczeństwo, czasem ten pomysł jest, ale wynika z punktowej inicjatywy danej osoby; przy dużych systemach jednak warto się kompleksowo zastanowić jakie są…
Czytaj dalej »
Pierwsza część dość ciekawej dokumentalnej serii dostępna jest tutaj: Jeśli z kolei potrzebujesz skrótu tekstowego, bardzo proszę: Jim Browning niezbyt lubi scammerów (przykład: wyskakuje Wam czerwony przeglądarkowy popup – „wykryto problem z komputerem – dzwoń na numer taki a taki – za drobną opłatą specjaliści usuną problem”) – więc postanowił…
Czytaj dalej »
Czy grając myśleliście kiedyś, że podłączanie się do „losowych” serwerów może nieść spore konsekwencje? Dzisiejszy odcinek #vulnz o tym przypomina :-) Zobaczcie tylko na tę podatność: „Malformed .BMP file in Counter-Strike 1.6 may cause shellcode injection”. Wystarczy że serwer prześle odpowiednio złośliwie przygotowany plik BMP (do opisu dołączono PoC-a odpalającego…
Czytaj dalej »
W dzisiejszym vulnz podatność która przetrwała w Tomcacie przeszło 10 lat. W skrócie: jeśli na świat dostępny jest AJP Connector (domyślnie jest on uruchamiany i słucha na porcie 8009) – to możliwe jest czytanie plików z serwera (np. plików konfiguracyjnych, źródeł aplikacji). Dodatkowo możliwe jest czasem wykonanie kodu na systemie operacyjnym…
Czytaj dalej »
Jeśli jeszcze nie zgłosiliście udziału, zapraszamy do udziału w XIII edycji konferencji SEMAFOR, która odbędzie się już za niecały miesiąc, 19-20 marca – tylko do końca tego tygodnia obowiązuje niższa cena! SEMAFOR to jedno z najważniejszych wydarzeń dotyczących świata bezpieczeństwa informacji i audytu IT w Polsce oraz idealne miejsce do zapoznania się z bieżącymi zagrożeniami i ciekawymi…
Czytaj dalej »
Kolejny przykład tzw. SIM swap opisuje Gazeta Krakowska. My niedawno pisaliśmy o analogicznym ataku, który wg relacji skutkował stratą o wartości około 200 milionów PLN. Wracając do głównego wątku – zacytujmy większy fragment: Pokrzywdzona, majętna mieszkanka Krakowa Ewa G. w czasie wakacji 2018 r. wyjechała do Szklarskiej Poręby. Nie miała…
Czytaj dalej »
Jeśli tak dalej pójdzie, to nigdy nie zabraknie nam materiału do serii #vulnz (ciekawe, nowe podatności – w miarę możliwości codziennie na sekuraku). Bohaterem dzisiejszego odcinka jest firma Zyxel. Otóż w cenie $20 000 dystrybuowany był exploit na podatność klasy 0-day, umożliwiający dostanie się na urządzenia (wykonanie poleceń jako root) bez…
Czytaj dalej »
W kolejnym odcinku naszej serii przeanalizujemy pętlę for(), a także sprawdzimy, co odróżnia MIPSa od MIPSela. Będzie też bonus w postaci pracy domowej. Zacznijmy jednak od zadania domowego z lekcji 1. Praca domowa z lekcji 1. Rozwiązanie zadania 1 całkowicie pozostawiam Twojej ciekawości. Co do zadania 2 to przeanalizujmy sobie…
Czytaj dalej »
Odwiedzasz serwisy z wykorzystaniem HTTPS? Bardzo dobrze, ale najpewniej zapytania do DNS, które realizuje Twoja przeglądarka realizowane są zwykłym plaintextem. Poza możliwością podrzucenia Ci fałszywej odpowiedzi (realizując atak klasy MiTM) firmy czy providerzy internetowi mogą łatwo analizować jakie domeny odwiedzają użytkownicy. Ma to też pozytywne strony – np. na podstawie…
Czytaj dalej »