W biegu

Windows: Krytyczny błąd w obsłudze DNS. Można zdalnie otrzymać uprawnienia System.

11 października 2017, 14:24 | W biegu | 0 komentarzy

Co dopiero pisaliśmy o bardzo podobnym problemie dotykającym świata IoT (i pośrednio Linuksa), a wczoraj Microsoft opublikował informację o krytycznej podatności w swojej bibliotece obsługującej zapytania/odpowiedzi DNS (podatne są co najmniej: Windows 8.1, 10, oraz wersje serwerowe od 2012 w górę). O co chodzi w podatności? W skrócie, wysyłając do ofiary odpowiednio…

Czytaj dalej »

T-Mobile (USA) – bug umożliwiający pobranie m.in. numeru IMSI / e-mail ofiary – posiadając jedynie jej numer telefonu

11 października 2017, 14:02 | W biegu | 0 komentarzy

Błąd występował w API znajdującym się tutaj: wsg.t-mobile.com (poza e-mailami, i numerami IMSI – można było pobrać i inne dane – patrz koniec posta). Podatność została zgłoszona i w niecałe 24 godziny załatana (badacz, który poinformował o problemie otrzymał $1000 w ramach bug bounty). Ale to nie koniec historii, okazuje się…

Czytaj dalej »

Disqus zhackowany – przejęto dane przeszło 17 000 000 użytkowników

07 października 2017, 10:08 | W biegu | komentarzy 6

Sami zainteresowani (Disqus) dowiedzieli się o hacku… po 5 latach. Wyciekły: m.in.: e-maile, nazwy użytkowników, oraz hasła (hashowane SHA1 z solą – tutaj Disqus przyznaje, że dotyczyło to około 1/3 wspominanych w tytule użytkowników). Ludzie, którzy są dotknięci problemem otrzymali ponoć e-mail z prośbą o wymuszoną zmianę hasła, a my…

Czytaj dalej »

Milion urządzeń IoT do przejęcia. Krytyczny błąd w serwerze DNS (DNSmasq)

06 października 2017, 20:58 | W biegu | komentarze 2

Google wypuściło informację o serii bugów w serwerze DNS będącym składnikiem pakietu DNSmasq – (razem z przykładowymi PoC-ami, w których grzebał też nasz rodak Gynvael Coldwind). Na start, Shodan pokazuje przeszło 1 000 000 urządzeń posiadających felerny serwer DNS… Ale na podatnościach w samym DNS się nie skończyło, a cała…

Czytaj dalej »

Apple przodem do klienta – w ramach podpowiedzi do hasła wyświetlali… hasło

06 października 2017, 20:08 | W biegu | komentarze 4

Chodzi o zaszyfrowane wolumeny dyskowe Apple File Systems, stworzone przy pomocy standardowego narzędzia Disk Utility. Sam Apple na swoich stronach pisze tak: macOS High Sierra shows your password instead of the password hint for an encrypted APFS volume. Całość na filmie poniżej. Błąd został błyskawicznie załatany przez Apple, choć użytkownicy muszą…

Czytaj dalej »

Pełne przejęcie iPhone – przez WiFi, bez interakcji ofiary

29 września 2017, 14:51 | W biegu | komentarzy 9

Google chyba się zdenerwował ciągłymi doniesieniami o możliwościach przejmowania Androidów przez WiFi. W przypadku urządzeń Apple, panuje przekonanie, że może się i da zdalnie przejąc telefon, ale jest to bardziej gdybanie. Google Project Zero postanowił więc zrobić research, w którym czytamy: (…) a fully-fledged exploit allowing attackers to gain complete…

Czytaj dalej »

IV edycja Advanced Threat Summit

28 września 2017, 22:11 | W biegu | 0 komentarzy

Jesteśmy patronem medialnym tegorocznej konferencji ATS (22-23 listopada 2017 r., Warszawa). Stąd, poczytajcie informacje od organizatorów: Tematem przewodnim tegorocznej edycji jest: strategia bezpieczeństwa IT i cyberbezpieczeństwa w firmie, czyli priorytetyzacja działań, kierunki inwestycji, ocena zagrożeń. Ocena ryzyk – co rzeczywiście stanowi zagrożenie dla danej firmy i jak wyglądają trendy w tym obszarze w perspektywie najbliższych…

Czytaj dalej »

.NET + JSON = zdalne wykonanie kodu na serwerze? Czasami tak…

25 września 2017, 11:30 | W biegu | 1 komentarz

Parę dni temu światło dzienne ujrzał projekt ysoserial.net – czyli dotnetowy odpowiednik słynnego javovego ysoserial. Program generuje odpowiedni ciąg znaków, który po deserializacji na serwerze, powoduje wykonanie na nim wskazanego przez atakującego kodu. Konkretny przykład tego typu dotnetowego buga można zobaczyć tutaj (deserializacja z JSON), tutaj (deserializacja ciasteczka mającego chronić przed…

Czytaj dalej »

Microsoft Offensive Security Research zgłasza poważny bug w Google Chrome

23 września 2017, 12:31 | W biegu | komentarze 3

W Chrome mamy poprawki kilku błędów bezpieczeństwa, w tym jednego z priorytetem High zgłoszonego przez… członka zespołu Microsoft Offensive Security Research. Niedawno stworzona ekipa raczej skupiała się na poszukiwaniu błędów w produktach Mictosoftu. Zatem poważna podatność w Chrome to wypadek przy pracy? A może Microsoft, podobnie jak Google, chce zbudować rozpoznawalne globalnie…

Czytaj dalej »

SECURITY PWNing CONFERENCE 2017

20 września 2017, 21:33 | W biegu | komentarze 3
SECURITY PWNing CONFERENCE 2017

Zapraszamy na drugą edycję konferencji PWNing. Podobnie jak i ostatnio będziemy z prezentacją. Jak zwykle będzie to hackowanie na żywo i stawiamy na kamery CCTV z oryginalnym researchem z tego roku. Poniżej info od organizatorów, Sekurak patronuje medialnie całemu wydarzeniu. Duży sukces pierwszej edycji „SECURITY PWNing Conference” i pozytywne opinie…

Czytaj dalej »

CCleaner hacked

18 września 2017, 12:16 | W biegu | komentarzy 8
CCleaner hacked

Firma Piriform, właściciel i wydawca programu CCleaner poinformowała, że instalatory programu CCleaner v5.33.6162 oraz CCleaner Cloud v1.07.3191 zostały w nieautoryzowany sposób zmodyfikowane, przez co użytkownicy pobierając i instalując wspomniane oprogramowanie na swoich komputerach, byli zarażani przez malware. Sprawa jest rozwojowa; aktualnie pojawiają się niespójne informacje co do kwestii tego, co…

Czytaj dalej »

iPhone X – uwierzytelnianie twarzą

12 września 2017, 22:35 | W biegu | komentarzy 11
iPhone X – uwierzytelnianie twarzą

Zakończyła się prezentacja Apple, na której firma przedstawiła nowe wersje swoich flagowych produktów, które już wkrótce pojawią się na rynku. Jak co roku, jedną z najbardziej wyczekiwanych nowości był iPhone. Oczywiście Apple nie zawiodło fanów i zaprezentowało iPhone 8, iPhone 8 Plus oraz iPhone X. Dla osób zainteresowanych bezpieczeństwem, szczególnie…

Czytaj dalej »

Lista rozszerzeń dla IDA

12 września 2017, 15:20 | W biegu | 0 komentarzy
Lista rozszerzeń dla IDA

Jeżeli w trakcie pracy z deasemblerem IDA zauważymy, że co prawda bogaty, ale standardowy zestaw funkcji nie spełnia naszych oczekiwań, możemy zostać zmuszeni do zastosowania odpowiedniego rozszerzenia lub wcześniejszego jego stworzenia. W takim przypadku, zanim rozpoczniemy prace nad kodem nowego rozszerzenia polecamy zajrzeć do repozytorium GitHub, które agreguje publicznie dostępne…

Czytaj dalej »

Czy developerzy nauczyli się czegoś przez ostatnie kilka lat? RCE w Struts

11 września 2017, 16:29 | W biegu | komentarzy 6

Struts to popularna biblioteka (framework?), znana zapewne wielu fanom Javy. Znana jest ona również badaczom bezpieczeństwa, bowiem historia podatności jest tutaj dość pokaźna. Co ma XML do zdalnego wykonania kodu? Otóż podatność zasadza się na wykorzystaniu automatycznie wykorzystywanej deserializacji XML-a, przez komponent XStream wykorzystywany w Struts2. Ale o RCE czającym się…

Czytaj dalej »