Systemy (serwery) VPN zazwyczaj są wystawione do Internetu (bo muszą), co jednak gdy ktoś zlokalizuje podatność umożliwiającą przejęcie serwera (urządzenia) VPN i to bez uwierzytelnienia? No może samo zlokalizowanie jeszcze niewiele zmienia, ale aktywna exploitacja już tak. Po tym wstępie przechodzimy do podatności, którą niedawno zaznaczaliśmy na sekuraku (dwa zero…
Czytaj dalej »
Ostatnia wersja Chrome: 120.0.6099.234 / Mac oraz 120.0.6099.225 łata trzy błędu bezpieczeństwa w tym: High CVE-2024-0519: Out of bounds memory access in V8. Google dodaje, że błąd jest najpewniej wykorzystywany przez przestępców oraz dostępny jest exploit. Łatajcie się więc w miarę szybko oraz pamiętajcie żeby w nowym roku mieć oko…
Czytaj dalej »
Stary dowcip bezpieczników mówi, że litera „“s” w skrócie IoT pochodzi od „security”. Ironiczne stwierdzenie wskazuje, że wzrost popularności Internetu Rzeczy nie zawsze idzie w parze z realnym bezpieczeństwem tych rozwiązań. Całe szczęście wysiłek badaczy bezpieczeństwa powoduje, że producenci zaczynają rozumieć zagrożenia i wdrażać poprawki w swoich produktach. Badacze z…
Czytaj dalej »
Środowiska developerskiego Visual Studio nie trzeba przedstawiać. To bardzo zaawansowane narzędzie od Microsoft, skrywające wiele ficzerów przydatnych programistom, a także pentesterom i badaczom bezpieczeństwa. W ostatni Patch Tuesday Microsoft wypuścił łatkę na podatność umożliwiającą eskalacja uprawnień (privilege escalation), która otrzymała identyfikator CVE-2024-20656. Autorem znaleziska jest Filip Dragovic z MDsec. W…
Czytaj dalej »
Email od CEO to ważna rzecz. Prezesi działają szybko, mają wiele rzeczy na głowie, potrzebują danych do sprawnego zarządzania. Mają też autorytet wśród pracowników. Dlatego gdy przychodzi e-mail z prośbą o wykonanie przelewu czy przesłanie informacji z księgowości, pracownicy działają szybko. Nie zawsze jednak pośpiech jest wskazany. Motyw phishingu na…
Czytaj dalej »
O problemie aktywnej exploitacji ostrzega organizacja CISA. Chodzi przede wszystkim o krytyczną podatność CVE-2023-29357, której techniczny opis został opublikowany w zeszłym roku. W czym problem? Można ominąć uwierzytelnienie do Sharepointa używając tokenu JWT z algorytmem none, czyli używając nagłówka JWT: {„alg”: „none”} Payload tokenu wygląda mniej więcej tak (można wpisać…
Czytaj dalej »
Tytułem wstępu – ostatnio ponownie zaobserwowano duże zakłócenia sygnału GPS w okolicach Polski / Bałtyku: Szwedzkie media donoszą, że wywiad wojskowy / służba bezpieczeństwa (MUST) zaczęła bliżej interesować się problemem. W szczególności badane są przypadki zakłóceń GPS, które zbiegły się z czasem kiedy rosyjska flota bałtycka ogłosiła ćwiczenia, których celem…
Czytaj dalej »
Chodzi o to konto (uwaga, scam na nim jest aktywny, nie wchodźcie w promowane linki!) Wchodząc dalej widzimy archiwalne (prawdziwe wpisy), ale również taki nowy, przypięty scam-wpis: Więcej o tym konkretnie przypadku opisuje CSIRT KNF, od razu dodając rozsądną rekomendację – używajcie 2FA jeśli chodzi o zabezpieczenie Waszych kont społecznościowych….
Czytaj dalej »
Informacja o szczegółach aktualizacji dostępna jest tutaj: Impact: An attacker with physical access to the accessory may be able to extract its Bluetooth pairing key and monitor Bluetooth traffic Jak widać, wymagane są wstępne przygotowania do całej akcji, które bardziej szczegółowo zostały opisany w tym wpisie na blogu. Badacz informuje, że…
Czytaj dalej »
Gitlab wydał właśnie łatki bezpieczeństwa opisując główny problem w ten sposób: Atakujący może zresetować hasło dowolnemu użytkownikowi – podając w trakcie resetu hasła… swój email. An issue has been discovered in GitLab CE/EE affecting all versions from 16.1 prior to 16.1.6, 16.2 prior to 16.2.9, 16.3 prior to 16.3.7, 16.4…
Czytaj dalej »
Systemy VPN często udostępniane są do Internetu – do do nich podłączają się użytkownicy, którzy następnie się uwierzytelniają i otrzymują dostęp do sieci korporacyjnych. A co jeśli taki system VPN ma podatność, niewymagającą uwierzytelnienia, a umożliwiającą przejęcie pełnej kontroli nad nim? Taki przypadek opisuje Volexity, wskazując na dwie luki, które…
Czytaj dalej »
Jeden z czytelników podesłał nam e-maila jak poniżej. Widać, ze mail jest napisany nieco nieskładnie (tłumaczenie na j. polski zazwyczaj nie wychodzi idealnie…), ale niepokoić mogą prawdziwe dane, które w górnej części wiadomości zostały ocenzurowane: Nasi czytelnicy zapewne dostrzegą analogię z innym scam-mailem, w którym przestępcy wysyłali prawdziwe hasło ofiary…
Czytaj dalej »
Fejkowy wpis na profilu SEC (Komisja Papierów Wartościowych i Giełd) wyglądał jak poniżej i mówił o akceptacji Bitcoin ETFów przez Komisję. Tzn. wpis był prawdziwy, tyle że opublikowany przez osoby, które przejęły konto SEC: Jak donosi Reuters, wpis był dostępny niecałe 20 minut i to najpewniej on spowodował wystrzał kursu…
Czytaj dalej »
W zasadzie wszystko zostało powiedziane w tytule, przy czym zwracamy uwagę na nowy trend w cyberatakach. Historię relacjonuje policja z Brzegu: kilka miesięcy temu policjanci z Brzegu przyjęli zawiadomienie dotyczące oszustwa. Wówczas do poszkodowanej kobiety zadzwonił mężczyzna, który namówił 57-latkę na zainwestowanie w kryptowaluty. Kobieta instruowana przez rozmówcę zainstalowała aplikację…
Czytaj dalej »
Administratorzy profilu Lotnisko Chopina na FB informują, że powstają fałszywe profile związane z działalnością tego obiektu. Scam polega na reklamowaniu możliwości zakupu bagażu za 13 zł w “akcji charytatywnej”. Co ciekawe, rzeczywiście można się nieco nabrać z tego względu, że prezentowana nazwa fałszywego profilu “Warsaw Chopin Airport” wygląda identycznie jak…
Czytaj dalej »