Przy okazji ostatnio raportowanej na sekuraku podatności, warto zwrócić na ciekawą, nową miarę jeśli chodzi o istotność błędów bezpieczeństwa. Otóż serwis scip.ch, poza wartością CVSS, raportuje podatność np. tak: Znacie może inne serwisy agregujące podatności, które posługują się podobnym wskaźnikiem? –ms
Czytaj dalej »
Firma Cisco udostępniła łaty dla grubo ponad 70 swoich urządzeń, z czego chyba najciekawszą podatnością jest SQL injection w urządzeniu: Cisco RV220W Wireless Network Security Firewall (swoją drogą, jakiś czas temu ekipa sekuraka znalazła nieuwierzytelniony SQLi w innym urządzeniu Cisco – Security Appliance). W tym przypadku atakujący może ominąć uwierzytelnienie i…
Czytaj dalej »
Udostępnianie z otwartym źródłem narzędzi związanych z (ofensywnym) bezpieczeństwem zawsze stwarza ryzyko, że projekt wymknie się spod kontroli i zacznie być używany w niezbyt godnych pochwały celach. Tak było niedawno w przypadku systemu do tworzenia kampanii ransomware. W przypadku Gophisha autorzy postawili na wygodę używania (vs. choćby popularny SET), a…
Czytaj dalej »
Wraz z ciągle rosnącą popularnością bezzałogowych statków powietrznych rozmaite służby pracują nad skutecznymi metodami zwalczania potencjalnie niebezpiecznych obiektów latających tego typu.
Czytaj dalej »
Dostępna jest nowoczesna wersja klasycznego opracowania: Smashing the Stack for Fun & Profit by Aleph One, wprowadzającego w świat podatności klasy buffer overflow. Całość jest zreformatowana + dodana masa grafik ilustrujących problem: –ms
Czytaj dalej »
Betanews donosi, że tryb anonimowego przeglądania – InPrivate – zaimplementowany w przeglądarce Edge, zapisuje historię przeglądania użytkowników w WebCache: (…) by examining the WebCache file it is a relatively simple task for someone to reconstruct full browsing history, regardless of whether surfing was performed in regular or InPrivate mode. Microsoft odpowiada –…
Czytaj dalej »
Niekwestionowany lider badań nad bezpieczeństwem urządzeń sieciowych – Craig Heffner, właściciel bloga devttys0, po wielu latach zapowiedzi wreszcie ogłosił oficjalnie uruchomienie kursu >Hardware Hacking<. Reklamę warsztatów możecie zobaczyć poniżej a agendę – tutaj. Całość na razie jest dostępna w USA (ale z pewnym prawdopodobieństwem pokaże się też wersja on-line). A…
Czytaj dalej »
O dystrybucji Tails pisaliśmy już jakiś czas temu. Obecnie wydano jej wersję 2.0, która poza załataniem sporej liczby podatności, wprowadza niezłą dawkę usprawnień.
Czytaj dalej »
Zaprzyjaźniony z nami Przemek Skowron (do poczytania na sekuraku tu oraz tu) startuje z organizacją takiego oto hackatonu (jeśli uważacie że jest to pozytywna inicjatywa, prośba o komentarz czy od razu mail z ofertą pomocy do Przemka). -ms
Czytaj dalej »
Virustotal już kilka razy rozwijał swoje możliwości – kiedyś była to np. możliwość analizy zrzutów komunikacji sieciowej, tym razem oferowane są nowe możliwości dotyczące analizy firmware-ów, a w szczególności obrazów BIOS-u (dla zainteresowanych tematem polecam zerknąć na UEFI rootkit, sprzedawany przez Hacking Team). Cytowany wpis zawiera również informację o kilku…
Czytaj dalej »
Jak już wiemy od wielu lat, Java + przeglądarka, to nie wygląda bezpiecznie… zresztą nie lepiej jest choćby z Flashem, w którym podatności chętnie wykorzystuje rozmaity malware. Tymczasem Oracle oficjalnie ogłosił, że w JRE / JDK 9 (początek 2017) kończy wsparcie dla appletów (które bazują na odpowiednim przeglądarkowym pluginie) i rekomenduje rozważenie innej technologii – Java Web…
Czytaj dalej »
Wszystkie przygotowane przez team Securitum zadania sylwestrowe rozwalił Mateusz Kocielski. Zadania nie były łatwe – więc tym bardziej gratulacje – Mateusz otrzymał bezpłatne wejście na konferencję Semafor. Zwycięzca skomentował swoje rozwiązania tak: Bardzo fajne zadania! ;-) więc sam zachęcam do powalczenia z nimi już dla sportu (i zdobycia nowej wiedzy). –ms
Czytaj dalej »
Co może wyniknąć z możliwości nadpisania pliku uruchamianego z uprawnieniami SYSTEM, przez dowolnego zalogowanego użytkownika? Nic dobrego, a taki właśnie błąd został właśnie wykryty na laptopach Lenovo (choć użytkownicy raportują podobną podatność również u innych producentów). Problem występuje w usłudze: Dolby’s DAX2 API (DolbyDAX2DesktopUI.exe) pracującej z uprawnieniami NT AUTHORITY\SYSTEM, która na filesystemie posiada…
Czytaj dalej »
Pisaliśmy już o problemach deserializacji – w Pythonie czy Javie. I dokładnie tego typu przykład można było znaleźć na jednym z serwerów PayPala. Czy macie już teraz jakieś wątpliwości do tego że niekontrolowana deserializacja to zuo? ;) Dla lubiących obrazki, reverse shell na PayPalu w filmiku poniżej: –ms
Czytaj dalej »
Ars Technica donosi o nowej funkcjonalności shodana – wyszukiwaniu niezabezpieczonych kamer (tym razem chodzi tu przede wszystkim o niezabezpieczony protokół Real Time Streaming Protocol, na porcie 554). Co jest dostępne bez hasła w Internecie? Przykłady poniżej. The feed includes images of marijuana plantations, back rooms of banks, children, kitchens, living rooms, garages,…
Czytaj dalej »