Sieć obiega właśnie informacja o wykrytej luce w PGP oraz S/MIME. Komunikat brzmi jednoznacznie: Zagrożenie wynikające z podatności wydaje się więc dość jasno sprecyzowane. Wątpliwości mogą jednak budzić zaproponowane zalecenia: Niestety ze względu na brak szczegółów na razie musimy opierać się jedynie na domysłach. Tak skonstruowane zalecenie może oczywiście oznaczać…
Czytaj dalej »
Jeśli używasz Springa i użyłeś jego komponentu OAUTH2 do zbudowania Authorization Serwera, lepiej sprawdź czy nie jesteś podatny na wykonanie kodu na serwerze (bez uwierzytelnienia). Wymagane warunki: Act in the role of an Authorization Server (e.g. @EnableAuthorizationServer) Use the default Approval Endpoint Kolejny, właśnie załatany problem to: CVE-2018-1258: Unauthorized Access with…
Czytaj dalej »
Zacznijmy od końca czyli od nowego modułu Watchtower dostępnego w 1Password. Daje on m.in. automatyczny audyt obecnie używanych przez nas haseł, ale posiada też kilka różnych ciekawostek – typu automatyczne wskazywanie, że domena do której przechowujemy hasło (np. amazon.com) ma wsparcie dla 2FA i może warto jego użyć: Cofając…
Czytaj dalej »
W zeszłym roku na Confidence prowadziłem prezentację o hackowaniu kamer (nie zabrakło hackowania na żywo). Tym razem zmiana tematu i pokażę 20 przypadków podatności w różnych API RESTowych. To temat, o którym w necie nie znajdziecie wiele, albo znajdziecie zaledwie fragmentaryczne informacje. Nie zabraknie też hackowania na żywo, gdzie atakowany…
Czytaj dalej »
Dostępna jest wersja 3 RouterSploita. Mamy tu przeszło 100 gotowych exploitów na różne urządzenia IoT, moduł sprawdzający czy urządzeniu ktoś nie pozostawił domyślnych danych do logowania; jest również skanowanie pobliskich urządzeń korzystających z BLE. Filmik pokazujący narzędzie w akcji możecie zobaczyć tutaj. Odpalenie konkretnego exploita też raczej jest proste: –ms
Czytaj dalej »
Mamy OWASP Top Ten, mamy OWASP ASVS (również w wersji mobilnej) – ale to dokumenty albo dla zupełnie początkujących (Top Ten), albo dla zaawansowanych i to z nastawieniem na testy (ASVS). Projekt OWASP udostępnia jednak mniej znany OWASP Top Ten Proactive Controls Project – czyli zestaw zaleceń dla programistów, dotyczący…
Czytaj dalej »
Jeśli ktoś używa Node.js czy programuje w JavaScripcie, pewnie zetknął się z popularnym managerem pakietów dla tego języka – npm. Jak czytamy: npm opens up an entire world of JavaScript talent for you and your team. It’s the world’s largest software registry, with approximately 3 billion downloads per week. The…
Czytaj dalej »
Wprawdzie podatność padding oracle ma tyle wspólnego z firmą Oracle, co krzesło z krzesłem elektrycznym; mimo tego czasem można znaleźć wspólne elementy ;). Podatny jest produkt Oracle Access Manager, zapewniający m.im. usługę Single-Sign-On (SSO). Ale… można zalogować się w nim jako dowolny użytkownik: By exploiting this vulnerability, we were able to craft…
Czytaj dalej »
Pewnie część czytelników Sekuraka zna narzędzie ettercap. To kombajn do realizacji ataków klasy Man-in-The-Middle – czyli po ludzku: chodzi o podsłuch / przechwytywanie ruchu sieciowego. Narzędzie nie jest rozwijane od dłuższego czasu, ale jego miejsce zajął bettercap. W najnowszej wersji mamy wsparcie dla ataków w warstwie Ethernet, ale również BLE…
Czytaj dalej »
Urządzenia typu DVR umożliwiają nagrywanie strumieni video z kamer, można też często na żywo zobaczyć co się dzieje na naszych kamerach: Czy tego typu urządzenia są bezpieczne? Okazuje się, że wiele modeli po podaniu z przeglądarki ciasteczka uid z wartością admin, podaje w odpowiedzi hasło admina w plaintext: Podatne są…
Czytaj dalej »
Chodzi o oprogramowanie Lojack – obecność w 144 krajach, odzyskanych przeszło 45 000 skradzionych urządzeń… wygląda na spore i popularne rozwiązanie. Całość służy do zdalnego czyszczenia skradzionego urządzenia (np. laptopa) czy jego lokalizowania. Produkt jest na tyle zaawansowany, że potrafi przetrwać reinstalację systemu operacyjnego (łatwo to zrobić, prawda?), ale również wymianę…
Czytaj dalej »
Niedawno podobny problem miał GitHub, obecnie Twitter: We recently found a bug that stored passwords unmasked in an internal log. We fixed the bug and have no indication of a breach or misuse by anyone. As a precaution, consider changing your password on all services where you’ve used this password….
Czytaj dalej »
Użytkownicy 7-Zip powinni zweryfikować, czy korzystają z wersji oznaczonej numerem 18.05 wydanej pierwszego maja. Ta wersja programu do kompresji danych łata podatność związaną z obsługą archiwów RAR. Według informacji opublikowanej przez odkrywcę podatności, zmuszając 7-Zip do rozpakowania odpowiednio spreparowanego archiwum, można doprowadzić do wykonania dowolnego kodu, a co za tym…
Czytaj dalej »
Co ciekawe, na tragedię to nie wygląda, bo wg oświadczenia GitHuba problem dotknął „niewielką” liczbę użytkowników – co ważniejsze problem wyszedł na jaw podczas „regularnego audytu” zlecanego przez GitHub-a. Brawo więc za nie ukrywanie problemu. Firma oświadczyła również, że standardowo hasła przechowywane są w postaci hasha bcrypt, a do haseł…
Czytaj dalej »
Dostępne jest już nowe wydanie znanej wszystkim pentesterom dystrybucji Linuksa – Kali. Nie mamy tutaj jakiś dramatycznych zmian – raczej to kolejne usprawnienia: lepsze wsparcie dla GPU AMD, obsługa ciekawej funkcji AMD Secure Encrypted Virtualisation – czyli uniemożliwienie głównej maszynie dostępu do pamięci maszyny guest, podniesienie wersji kilku popularnych narzędzi (np….
Czytaj dalej »