Biblioteka ImageMagick, raczej w ostatnich miesiącach nie ma szczęścia. Tym razem udało się komuś przygotować prosty (18 bajtów!) obrazek, który wysłany pocztą Yahoo do samego siebie, po przetworzeniu zawierał… fragmenty pamięci z serwerów: The attack vector for these demos was to attach the 18-byte exploit file (or a variant) as a…
Czytaj dalej »
Znany również w Polsce serwis Zomato, powiadomił o wycieku 17 milionów rekordów o kontach użytkowników (w tym hashowane hasła). Serwis thehackernews ujął to nieco dosadniej: Choć początkowo sądzono że wyciek nastąpił w wyniku działania insidera, później jednak się okazało że niekoniecznie. Osoba która wykradła dane przekazała szczegóły do Zomato, oraz obiecała…
Czytaj dalej »
Jak w temacie, choć nie ma 100% skutecznej metody. Po pierwsze system nie może być rebootowany po zarażeniu i wtedy możemy spróbować wydobyć liczby pierwsze, które służyły do wygenerowania pary kluczy RSA. Jest też gotowe narzędzie próbujące, które robi całą robotę za nas, choć sam autor dodaje że cała operacja…
Czytaj dalej »
CONFidence 2017 tuż, tuż…:-) Już jutro czeka nas spotkanie pełne hakerskich wyzwań, rozmów o tym co nowego w świecie security, czego baliśmy się ostatnio, czego bać się będziemy niedługo :P W tym roku będziemy szczególnie licznie reprezentowani na tym wydarzeniu bo: 1. W czwartek o 10.55 pokażę na żywo jak dostać admina na 3 kamerach…
Czytaj dalej »
Nie tak dawno temu ćwiczyliśmy SQL injection w Joomli. Ale z wydaniem wersji 3.7.0 znowu pojawiła się podatność tego typu. Załatano ją właśnie w wersji 3.7.1, oznaczono ryzykiem High i numerem CVE-2017-8917. Zgodnie z zaleceniami twórców: We strongly recommend that you update your sites immediately. Łatać się czym prędzej. –ms
Czytaj dalej »
Kto jeszcze nie załatał swoich Windowsów, radzę się pospieszyć. Dostępny jest już publicznie exploit na podatność MS17-010 (zdalne otrzymanie pełnych uprawnień na Windowsach – przez protokół SMBv1). Przypominam to błąd wykorzystywany przez ransomware WannaCrypt / Wana Decrypt0r 2.0 / Wanacry. Użycie exploita nie wymaga jakiejś wielkiej wiedzy – po prostu ognia: msf…
Czytaj dalej »
Możemy to zrobić przez sieć (można też hurtem przeskanować całą podsieć) lub lokalnie (skanując samego siebie). Oczywiście chodzi o słynną już podatność w systemach Windows – MS17-010. Najprościej za pomocą nmapa Skrypt NSE dostępny jest tutaj (swoją drogą jeśli ktoś chce zobaczyć nmapa w akcji – warto przeczytać nasz tekst w…
Czytaj dalej »
Udostępniono podsumowanie audytu bezpieczeństwa OpenVPN-a, w wyniku analizy kodu znaleziono kilka błędów – o maksymalnym ryzyku średnim: Również samo podsumowanie wygląda optymistycznie: While the overall cryptographic design of OpenVPN is solid, some of the options available may undermine a user’s ability to deploy a secure VPN solution. Dla zainteresowanych tematem…
Czytaj dalej »
Mowa jest już o co najmniej 200 000 zainfekowanych komputerach na całym świecie. Robak/ransomware znany jako WannaCrypt / Wana Decrypt0r 2.0 / Wanacry rozpowszechnia się wyjątkowo szybko. Zobaczmy jak możemy się chronić. Obecnie najszybsza i skuteczna metoda to zaktualizowanie Windowsów. Jeśli masz wspieraną wersję Windows (np. 7, 8.1, 10, 2008 server)…
Czytaj dalej »
Microsoft wyczuł chyba, że nie łatając krytycznej podatności w Windows XP (i innych niewspieranych systemach) naraża całą globalną społeczność – choćby na ataki ransomware, o których pisaliśmy niedawno, a o analizę których pokusił się sam Microsoft. W drodze wyjątku zdecydowali się więc na wypuszczenie aktualizacji, łatającej problem z protokołem SMBv1….
Czytaj dalej »
Wiele serwisów informuje o zmasowanym ataku (eng.: large-scale cyber-attack) na szpitale wchodzące w skład brytyjskiego NHS (National Health Service). Poza samą infrastrukturą IT problemy ma również sieć telefoniczna, o czym informują sami dotknięci problemem: Część ze szpitali prewencyjnie postanowiła wyłączyć swoje systemy IT: Some hospitals such as Colchester General Hospital have acted to protect…
Czytaj dalej »
Usługi dające niższe ubezpieczenie samochodowe w zamian za konieczność instalacji urządzenia monitorującego w samochodzie – to już znamy. Czy tego typu systemy zrealizowane są bezpiecznie? Np. we Włoszech – niekoniecznie. Jeden z badaczy pokazał, że odpowiednim requestem HTTP do webserwisu można było pobrać ostatnie 20 lokalizacji samochodu o danym numerze…
Czytaj dalej »
Na starcie mamy podatnych ok 120 000 urządzeń dostępnych na publicznych adresach IP. Wykorzystywane są podatności wprowadzone przez chińskiego dostawcę do webserwera GoAhead. Dokładniejszą analizę botnetu przedstawił TrendMicro – ciekawe jest np. to że malware pozostaje na kamerze jedynie w pamięci – nie zobaczymy więc raczej śladów na filesystemie –…
Czytaj dalej »
Ciężko obecnie mówić o pojedynczych przypadkach… aplikacje nasłuchujące ultradźwięki (które dokładane są np. do reklam telewizyjnych) instalowane są już w liczbie przekraczającej 10 milionów. Co daje taka „ciekawa” funkcja? Przede wszystkim chodzi o śledzenie (zachowań) użytkowników – od preferencji reklamowych, przez namierzanie lokalizacji – aż po deanonimizację za Tor-em. Aplikacje…
Czytaj dalej »
Tym razem podatny pokazał się MsMpEng czyli Malware Protection service, włączony domyślnie na Windows 8, 8.1, 10 i niektórych wersjach serwerowych. Microsoft wypuścił patcha w 2 dni (!). MsMpEng automatycznie skanuje pliki przesyłane do chronionego Windowsa (niezależnie od tego czy są wysyłane np. mailem, ściągane przeglądarką czy znajdujące się na pendrive). Jak to…
Czytaj dalej »