O samym eksploicie było wiadomo już jakiś czas temu, a teraz mamy niemal pełne szczegóły – udostępniono po prostu kod źródłowy całości – czyli stronę HTML, która jak reklamują autorzy explota daje „JailbreakMe PS4 4.05 (FULL JAILBREAK)”. Wystarczy wejść przeglądarką z PS-a na taką stronę i mamy już pełen, nieskrępowany…
Czytaj dalej »
Przygoda rozpoczęła się od rekonesansu – czyli użyciu narzędzi typu Zoomeye, czy Shodan w celu znalezienia odpowiedniego celu. Niezłym celem okazał się datax.yahoo.com, gdzie po krótkim bruteforce katalogów na webserwerze, udało się zlokalizować API. Finalnie udało się wykorzystać w stosunkowo prosty sposób podatność w SpEL (Spring Expression Language) i po chwili…
Czytaj dalej »
Podatne są jądra >= 4.9 (zobacz przykładowo opis w Debianie, ale np. RedHat w większości niepodatny): (…) turns into an arbitrary read+write in the full kernel address space, which is easily exploitable. Jest też przygotowany gotowy exploit (lokalne podniesienie uprawnień do roota) więc przygotujcie się do patchowania / restartowania systemów. –ms…
Czytaj dalej »
F5 donosi o nowej, dość zaawansowanej kampanii o kryptonimie Zealot. Tym razem celem są zarówno hosty Windowsowe jak i Linuksowe, potrafi się też rozpowszechniać wewnątrz sieci. Warto zaznaczyć że wykorzystane są względnie świeże exploity (z tego roku) – zdalne wykonanie kodu w bibliotece Struts2 – tutaj wystarczy przesłać odpowiednio spreparowany…
Czytaj dalej »
Bleepingcomputer donosi o właśnie zaprezentowanym sposobie ominięcia mechanizmu Windows Hello. Jak chwali się Microsoft: Windows Hello is a more personal way to sign in to your Windows 10 devices with just a look or a touch. You’ll get enterprise-grade security without having to type in a password. Niemieccy badacze pokazali jak można…
Czytaj dalej »
Niepokojący opis historii darmowego pluginu do WordPressa oferowanego przez BestWebSoft (300 000 aktywnych instalacji), pierwsze miejsce w oficjalnym repozytorium WordPress – po wyszukaniu captcha. Plugin został przekazany (sprzedany?) pod opiekę innej firmie (domena simplywordpress[]net), która uruchomiła aktualizację, umożliwiającą instalację backdoora. Backdoor dogrywany był w aktualizacji plugina, a sama aktualizacja dociągała plik…
Czytaj dalej »
To nie reklama z Onetu, ale opis przestępczego procederu handlowania skradzionymi loginami / hasłami. Ironicznym jest fakt, analizę umożliwiło użycie przez sprzedawcę tego samego loginu i hasła, co w innym darkwebowym serwisie, który został „złamany”. Jak widać i w „ukrytych” serwisach dba się o kolory i marketing: …jest też i myślenie o…
Czytaj dalej »
Ostatnio udostępniono publicznie około 1.4 miliarda par: login / hasło – źródłem jest tutaj spora grupa wycieków z ostatnich lat. Obecnie również całkiem publicznie do pobrania są hasła (w plaintext, bez skojarzonego e-mail) z tego zagregowanego wycieku. Samych haseł jest około miliarda, a unikalnych jest prawie 400 000 000. Swoją drogą,…
Czytaj dalej »
Podatność CVE-2017-17562 występuje w web serwerze GoAhead, wykorzystywanym przez przeszło 700 000 urządzeń dostępnych w Internecie (wg. cytowanego w oryginalnym wpisie Shodana; Zoomeye potrafi wskazać nawet ~2 000 000 urządzeń). Podatne są wszystkie wersje serwera GoAhead < 3.6.5 – a umożliwiają one zdalne wykonanie kodu – na urządzeniach klasy IoT będzie…
Czytaj dalej »
Chodzi o managera haseł Keeper, który zaczął pojawiać się jako preinstalowany w Windowsie 10 (czasem przy świeżej instalacji, ale również dla użytkowników, którzy Windowsa instalowali już jakiś czas temu). Niektórzy nawet raportują że aplikacja ta (i kilka innych) jest doinstalowana „w tle” przez Microsoft, nawet jeśli zostanie wcześniej ręcznie odinstalowana……
Czytaj dalej »
Dużo osób zna Shodana, trochę osób zna Censysa, ale prawie nikt nie zna chińskiego odpowiednika – Zoomeye. W skrócie – tego typu serwisy są w stanie rozpoznać w sposób pasywny infrastrukturę IT dostępną na publicznych adresach IP. Rozpoznać – czyli poznać dostępne tam domeny, urządzenia (wraz z ich typami) czy…
Czytaj dalej »
Bez wielkich fajerwerków Microsoft umożliwił standardowo możliwość instalacji w Windows 10 zwykłego, konsolowego klienta OpenSSH (jest też i serwer). W polskim Windowsie, żeby zainstalować klienta wejdźcie na „zarządzanie funkcjami opcjonalnymi”: Później „Dodaj funkcję”: I już można cieszyć się klientem OpenSSH: –ms
Czytaj dalej »
Właśnie załatano podatność umożliwiającą wykonanie kodu jako root przez panel administracyjny firewalli Palo Alto (PAN-OS <= 6.1.18 , PAN-OS <=7.0.18, PAN-OS <=7.1.13 , PAN-OS <=8.0.6). Niepokojący jest na pewno fakt, że załatanie tej luki zajęło około 5 miesięcy, szczególnie że eksploit nie jest specjalnie skomplikowany i wymaga wysłania raptem kilku…
Czytaj dalej »
Kolejna akcja na Packtpub – tym razem można przez jeszcze 11 godzin zaopatrzyć się bezpłatnie (i bez DRM) w książkę: Practical Linux Security Cookbook. Znajdziemy tu zarówno ogólne informacje (np. konfiguracja szyfrowania dysku, podstawy skanowania nmapem czy konfigurację sudo), ale nie brakuje również bardziej skomplikowanych tematów jak: Bezpieczeństwo filesystemu Parametry w…
Czytaj dalej »
Czy warto się przejmować? Autorzy badania dotyczącego nowego ataku ROBOT, pokazali w ramach demo, podpisanie wiadomości… kluczem prywatnym Facebooka (dokładniej: chodzi o ich certyfikat HTTPS i powiązany z nim klucz prywatny): Further we have demonstrated practical exploitation by signing a message with the private key of facebook.com’s HTTPS certificate. Tutaj…
Czytaj dalej »