-15% na nową książkę sekuraka: Wprowadzenie do bezpieczeństwa IT. Przy zamówieniu podaj kod: 10000

W biegu

Co nowego w Joomli? Nowe SQL injection…

17 maja 2017, 18:19 | W biegu | komentarzy 5

Nie tak dawno temu ćwiczyliśmy SQL injection w Joomli. Ale z wydaniem wersji 3.7.0 znowu pojawiła się podatność tego typu. Załatano ją właśnie w wersji 3.7.1, oznaczono ryzykiem High i numerem CVE-2017-8917. Zgodnie z zaleceniami twórców: We strongly recommend that you update your sites immediately. Łatać się czym prędzej. –ms

Czytaj dalej »

Zdalny exploit na MS17-010 – dostępny w Metasploit

16 maja 2017, 20:24 | W biegu | komentarze 3

Kto jeszcze nie załatał swoich Windowsów, radzę się pospieszyć. Dostępny jest już publicznie exploit na podatność MS17-010 (zdalne otrzymanie pełnych uprawnień na Windowsach – przez protokół SMBv1). Przypominam to błąd wykorzystywany przez ransomware WannaCrypt / Wana Decrypt0r 2.0 / Wanacry. Użycie exploita nie wymaga jakiejś wielkiej wiedzy – po prostu ognia: msf…

Czytaj dalej »

Jak sprawdzić czy komputer jest podatny na WannaCrypt / Wana Decrypt0r 2.0 / Wanacry?

15 maja 2017, 20:36 | W biegu | komentarzy 20

Możemy to zrobić przez sieć (można też hurtem przeskanować całą podsieć) lub lokalnie (skanując samego siebie). Oczywiście chodzi o słynną już podatność w systemach Windows – MS17-010. Najprościej za pomocą nmapa Skrypt NSE dostępny jest tutaj (swoją drogą jeśli ktoś chce zobaczyć nmapa w akcji – warto przeczytać nasz tekst w…

Czytaj dalej »

OpenVPN przeszedł audyt. Wygląda bezpiecznie.

15 maja 2017, 19:33 | W biegu | 1 komentarz

Udostępniono podsumowanie audytu bezpieczeństwa OpenVPN-a,  w wyniku analizy kodu znaleziono kilka błędów – o maksymalnym ryzyku średnim: Również samo podsumowanie wygląda optymistycznie: While the overall cryptographic design of OpenVPN is solid, some of the options available may undermine a user’s ability to deploy a secure VPN solution. Dla zainteresowanych tematem…

Czytaj dalej »

Piekło zamarza – Microsoft wypuszcza jednak aktualizację bezpieczeństwa dla Windows XP!

13 maja 2017, 09:34 | W biegu | komentarzy 25

Microsoft wyczuł chyba, że nie łatając krytycznej podatności w Windows XP (i innych niewspieranych systemach) naraża całą globalną społeczność – choćby na ataki ransomware, o których pisaliśmy niedawno, a o analizę których pokusił się sam Microsoft. W drodze wyjątku zdecydowali się więc na wypuszczenie aktualizacji, łatającej problem z protokołem SMBv1….

Czytaj dalej »

Masowy atak na publiczną służbę zdrowia w UK. Chaos, ransomware i groźba globalnego ataku

12 maja 2017, 17:40 | W biegu | 1 komentarz

Wiele serwisów informuje o zmasowanym ataku (eng.: large-scale cyber-attack) na szpitale wchodzące w skład brytyjskiego NHS (National Health Service). Poza samą infrastrukturą IT problemy ma również sieć telefoniczna, o czym informują sami dotknięci problemem: Część ze szpitali prewencyjnie postanowiła wyłączyć swoje systemy IT: Some hospitals such as Colchester General Hospital have acted to protect…

Czytaj dalej »

Jak można było poznać lokalizację samochodu znając tylko numer rejestracji? Jednym requestem HTTP…

12 maja 2017, 16:24 | W biegu | 0 komentarzy

Usługi dające niższe ubezpieczenie samochodowe w zamian za konieczność instalacji urządzenia monitorującego w samochodzie – to już znamy. Czy tego typu systemy zrealizowane są bezpiecznie? Np. we Włoszech – niekoniecznie. Jeden z badaczy pokazał, że odpowiednim requestem HTTP do webserwisu można było pobrać ostatnie 20 lokalizacji samochodu o danym numerze…

Czytaj dalej »

Persirai – nowy botnet atakujący kamery – podatnych jest ponad 1000 modeli

11 maja 2017, 17:14 | W biegu | 1 komentarz

Na starcie mamy podatnych ok 120 000 urządzeń dostępnych na publicznych adresach IP. Wykorzystywane są podatności wprowadzone przez chińskiego dostawcę do webserwera GoAhead. Dokładniejszą analizę botnetu przedstawił TrendMicro – ciekawe jest np. to że malware pozostaje na kamerze jedynie w pamięci – nie zobaczymy więc raczej śladów na filesystemie –…

Czytaj dalej »

Aplikacje androidowe potajemnie wychwytują ultradźwięki. Ofiara: prywatność użytkowników.

09 maja 2017, 17:34 | W biegu | komentarzy 9

Ciężko obecnie mówić o pojedynczych przypadkach… aplikacje nasłuchujące ultradźwięki (które dokładane są np. do reklam telewizyjnych) instalowane są już w liczbie przekraczającej 10 milionów. Co daje taka „ciekawa” funkcja? Przede wszystkim chodzi o śledzenie (zachowań) użytkowników – od preferencji reklamowych, przez namierzanie lokalizacji – aż po deanonimizację za Tor-em. Aplikacje…

Czytaj dalej »

Ekstremalnie poważna podatność w… domyślnie instalowanym antymalware Microsoftu. Podatne wszystkie Windowsy 8, 8.1, 10

09 maja 2017, 09:35 | W biegu | komentarzy 14

Tym razem podatny pokazał się MsMpEng czyli Malware Protection service, włączony domyślnie na Windows 8, 8.1, 10 i niektórych wersjach serwerowych. Microsoft wypuścił patcha w 2 dni (!). MsMpEng automatycznie skanuje pliki przesyłane do chronionego Windowsa (niezależnie od tego czy są wysyłane np. mailem, ściągane przeglądarką czy znajdujące się na pendrive). Jak to…

Czytaj dalej »

Lynis – darmowe narzędzie do audytu bezpieczeństwa konfiguracji Linuksa/Uniksów

06 maja 2017, 21:41 | W biegu | komentarze 4

Uruchamiamy, czekamy, dostajemy informację o poprawnej konfiguracji, niepoprawnej konfiguracji, dodatkowe sugestie hardeningu… Całość również w formie raportu i również dla popularnych usług takich jak web serwer Apache. Tak działa Lynis, opensourceowe narzędzie, którego najnowsza wersja – 2.5.0 została wydana niedawno. Na koniec kilka zdań od samych twórców: Lynis is an…

Czytaj dalej »

Jenkins – zdalne wykonanie kodu bez uwierzytelnienia

06 maja 2017, 21:24 | W biegu | 0 komentarzy

Znany zapewne wielu programistom Jenkins właśnie otrzymał patcha łatającego m.in. jedną podatność o ryzyku critical. Jest to po raz kolejny problem z deserializacją w Javie, która jak wiemy często prowadzi właśnie do RCE. Podatne są wszystkie wersje aż do 2.56 (włącznie), a w rodzinie LTS – do 2.46.1 (włącznie). –ms

Czytaj dalej »

Warsztaty z bezpieczeństwa aplikacji www – Warszawa – 33% off

04 maja 2017, 17:49 | W biegu | 0 komentarzy

Mamy dla Was ostatnie 3 miejsca na szkolenie z bezpieczeństwa aplikacji webowych (10-12.05.2017, Warszawa). A całość z 33% rabatem (do szkolenia zostało parę dni, wystarczy w uwagach przy zapisie wpisać ’last minute’). Kurs jest wypełniony po brzegi ćwiczeniami – odczytywanie plików z serwera przez manipulację uploadowanymi plikami XML, kilka sposobów na wykonanie…

Czytaj dalej »

WordPress: możliwość resetu hasła dowolnemu użytkownikowi

04 maja 2017, 17:24 | W biegu | 1 komentarz

Teoretycznie podatne są wszystkie WordPressy – aż do najnowszego 4.7.4. Czy panikować? Nie. Raczej poczytać dokładnie oryginalny research + skrót poniżej. W praktyce mamy parę warunków, które muszą być spełnione: WordPress w mailu resetującym hasło ustawia nagłówek From/Return-Path bazując na zmiennej SERVER_NAME. Zmienną jednak można w pewnych sytuacjach kontrolować – za pomocą nagłówka…

Czytaj dalej »