Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book

W biegu

Kolejna krytyczna podatność w produkcie Fortinetu (FortiNAC) – można bez uwierzytelnienia uzyskać uprawnienia roota. Łatajcie się.

18 lutego 2023, 10:29 | W biegu | 0 komentarzy
Kolejna krytyczna podatność w produkcie Fortinetu (FortiNAC) – można bez uwierzytelnienia uzyskać uprawnienia roota. Łatajcie się.

Trochę pechowo – podatność RCE zlokalizowano w produkcie FortiNAC („Secure Network Access Control”). No więc w przypadku tej podatności nie było żadnego „access control”, bo bez logowania można uzyskać dostęp roota na urządzeniu: Jak widać, jedyne co jest potrzebne to dostęp sieciowy do urządzenia. PoC / Exploit ma pojawić się…

Czytaj dalej »

Twitter wyłącza 2FA (dwuczynnikowe uwierzytelnienie) oparte na SMSach… zostaje ono tylko dla subskrybentów

18 lutego 2023, 09:57 | W biegu | komentarzy 10
Twitter wyłącza 2FA (dwuczynnikowe uwierzytelnienie) oparte na SMSach… zostaje ono tylko dla subskrybentów

Szczegóły można zobaczyć tutaj: Chociaż historycznie popularne, 2FA oparte na SMSach, było niekiedy omijane. Dlatego od dziś nie będziemy już zezwalać konfigurację 2FA opartego o SMSy, chyba że konto jest subskrybentem Twitter Blue. Dostępność SMS 2FA dla Twitter Blue może się różnić w zależności od kraju i operatora (w Polsce…

Czytaj dalej »

Krytyczna podatność we wszystkich Joomla! 4.x Można bez uwierzytelnienia dostać się do API (pobrać np. użytkownika / hasło do bazy danych)

17 lutego 2023, 12:33 | W biegu | komentarze 4
Krytyczna podatność we wszystkich Joomla! 4.x Można bez uwierzytelnienia dostać się do API (pobrać np.  użytkownika / hasło do bazy danych)

Opis podatności wygląda dość niepokojąco: Core – Improper access check in webservice endpoints / Impact: Critical Podatne są wszystkie wersje Joomla: 4.0.0-4.2.7 (łatka została przygotowana w wersji 4.2.8). Pokazały się już pierwsze PoCe (tzn. exploity) – prezentujące jak np. prostym żądaniem z przeglądarki wyświetlić parametry konfiguracyjne serwisu zbudowanego w oparciu…

Czytaj dalej »

Exploit na usługę sieciową, dający zdalne wykonanie kodu i to z włączonymi mechanizmami ochronnymi OS? Bardzo proszę – na przykładzie Western Digital MyCloudHome

17 lutego 2023, 10:35 | W biegu | 0 komentarzy
Exploit na usługę sieciową, dający zdalne wykonanie kodu i to z włączonymi mechanizmami ochronnymi OS? Bardzo proszę – na przykładzie Western Digital MyCloudHome

Tym razem coś dla bardziej technicznych czytelników sekuraka. Zobaczcie na ten rozbudowany opis przygotowania exploitu na Western Digital MyCloudHome (podatność została zgłoszona około roku temu do programu: ZDI Pwn2Own). Podatność została namierzona w komponencie netatalk, który implementuje obsługę Apple Filing Protocol. Cały exploit: Dodatkowo – wszystko to działa na architekturze…

Czytaj dalej »

Krytyczna podatność w antywirusie ClamAV. Przesyłając odpowiednio złośliwy plik, można wykonać dowolny kod w systemie, na którym działa antywirus. CVE-2023-20032

17 lutego 2023, 10:16 | W biegu | 1 komentarz
Krytyczna podatność w antywirusie ClamAV. Przesyłając odpowiednio złośliwy plik, można wykonać dowolny kod w systemie, na którym działa antywirus. CVE-2023-20032

Podatność CVE-2023-20032 (critical) została właśnie załatana: A vulnerability in the HFS+ partition file parser of ClamAV versions 1.0.0 and earlier, 0.105.1 and earlier, and 0.103.7 and earlier could allow an unauthenticated, remote attacker to execute arbitrary code. Załatane wersje ClamAV: 0.103.8, 0.105.2, 1.0.1 Sprawa może być o tyle problematyczna, że…

Czytaj dalej »

Raport ze zgłoszenia podatności: dostęp do wrażliwych danych użytkowników aplikacji IVECO ON

17 lutego 2023, 09:13 | W biegu | komentarzy 6
Raport ze zgłoszenia podatności: dostęp do wrażliwych danych użytkowników aplikacji IVECO ON

Jeden z czytelników sekuraka przesłał nam opis ciekawego znaleziska (znalezisk) w aplikacji IVECO ON. Dla pewności – obecnie wszystkie wskazane podatności są obecnie załatane. Aplikacja jest globalna a IVECO wylicza tak jej zalety. Mamy tutaj: Informacje na temat floty  oceny stylu jazdy, emisji CO2 w celu poprawy ogólnej wydajności i zrównoważonego rozwoju. Można również monitorować…

Czytaj dalej »

„Awaria systemów IT Lufthansy”. 200 lotów odwołane. Przyczyna awarii? Maszyna budowlana przecięła światłowody.

16 lutego 2023, 11:18 | W biegu | komentarzy 21
„Awaria systemów IT Lufthansy”. 200 lotów odwołane.  Przyczyna awarii? Maszyna budowlana przecięła światłowody.

Reuters donosi o awarii systemów IT, która spowodowała duże zamieszanie we Frankfurcie: An IT failure at Lufthansa stranded thousands of passengers and forced flights to Germany’s busiest airport to be cancelled or diverted on Wednesday Przyczyna okazała się dość prozaiczna. Deutsche Telecom relacjonuje: Podczas prac budowlanych na linii kolejowej we Frankfurcie…

Czytaj dalej »

„Państwa firma została objęta obowiązkiem sprawozdawczym…” – uwaga na maile podszywające się pod GUS. W załączniku malware.

16 lutego 2023, 10:59 | W biegu | komentarzy 16
„Państwa firma została objęta obowiązkiem sprawozdawczym…” – uwaga na maile podszywające się pod GUS. W załączniku malware.

Od jednego z czytelników otrzymaliśmy próbkę wiadomości wysłanej z adresu GUS-Portal@info.stat.gov.pl oraz zatytułowanej: Obowiązek sprawozdawczy P-01 W środku – całkiem poprawnie zredagowana treść: Co mamy w załączniku? Elektroniczny formularz zgłoszenia.rar po rozpakowaniu którego otrzymujemy: Elektroniczny formularz zgłoszenia.exe Obecnie plik ten rozpoznawany jest przez 21 silników antywirusowych (nie tak źle): Na…

Czytaj dalej »

Lubelska Akademia WSEI zhackowana. Nie działają systemy, wygląda na ransomware.

15 lutego 2023, 19:27 | W biegu | komentarzy 10
Lubelska Akademia WSEI zhackowana. Nie działają systemy, wygląda na ransomware.

Dwa dni temu otrzymaliśmy informację od naszego czytelnika o potencjalnym incydencie bezpieczeństwa w Akademii WSEI: Jak widać, nie działa również poczta elektroniczna Uczelni – zatem postanowiliśmy spróbować potwierdzić ew. incydent bezpieczeństwa telefonicznie. Niestety bezskutecznie. Teraz Uczelnia opublikowała oświadczenie mówiące o ataku hackerskim: Systemy teleinformatyczne Uczelni zostały zaatakowane przez grupę hakerską…

Czytaj dalej »

Rząd przyjął projekt ustawy o zwalczaniu nadużyć w komunikacji elektronicznej. Uderzenie w scam-SMSy, i częściowo w spoofing GSM

14 lutego 2023, 21:55 | W biegu | komentarzy 12
Rząd przyjął projekt ustawy o zwalczaniu nadużyć w komunikacji elektronicznej. Uderzenie w scam-SMSy, i częściowo w spoofing GSM

Mamy tutaj kilka ciekawych rozwiązań. Po pierwsze: Przedsiębiorcy telekomunikacyjni będą obowiązani, w szczególności do: (…) blokowania krótkich wiadomości tekstowych, które zawierają treści zgodne ze wzorcem wiadomości przekazanym przez CSIRT NASK. Mechanizm jest dość jasny: CSIRT NASK najczęściej na podstawie zgłoszeń wyłapywał będzie nowe kampanie SMSowych oszustw, przekazywał stosowne wzorce do…

Czytaj dalej »

Ścieżki oraz prelegenci na majowym Mega Sekurak Hacking Party. Plus fajne zniżki na bilety 😊

14 lutego 2023, 09:41 | W biegu | komentarzy 5
Ścieżki oraz prelegenci na majowym Mega Sekurak Hacking Party. Plus fajne zniżki na bilety 😊

Pierwsze w tym roku Mega Sekurak Hacking Party odbędzie się już 22 maja! Poniżej znajdziecie garść aktualnych wiadomości dotyczących ścieżek, prelegentów oraz innych atrakcji, które dla Was szykujemy. Po pierwsze, mamy w lutym zniżkę 40% na bilety STANDARD. Akcja trwa tylko do 28.02. Potem bilety będą droższe, więc warto skorzystać bo…

Czytaj dalej »

Jak w prosty sposób można było przejąć dostęp do dysków sieciowych Western Digital My Cloud Pro Series PR4100

13 lutego 2023, 21:02 | W biegu | komentarze 3
Jak w prosty sposób można było przejąć dostęp do dysków sieciowych  Western Digital My Cloud Pro Series PR4100

Tutaj opis historycznych już podatności w pewnych dyskach sieciowych WD: Western Digital My Cloud Pro Series PR4100 (PR4100), on firmware versions up to and including 2.40.157 Po pierwsze – badacze namierzyli zatwardowklepane hasła: Zatem hashcat w dłoń i okazuje się, że hasło nobody jest… puste! No więc logowanie przez ssh, a…

Czytaj dalej »

Apple łata dziurę, która jest aktywnie używana w atakach na użytkowników iPhone (iOS 16.3.1)

13 lutego 2023, 20:45 | W biegu | komentarze 4
Apple łata dziurę, która jest aktywnie używana w atakach na użytkowników iPhone (iOS 16.3.1)

Najnowsza wersja iOS (16.3.1) łata dwie podatności: Impact: Processing maliciously crafted web content may lead to arbitrary code execution. Apple is aware of a report that this issue may have been actively exploited. Tłumacząc na „nasze” – wchodząc na stosownie spreparowaną stronę, można wykonać dowolny kod na telefonie. Druga podatność…

Czytaj dalej »

hunter.how – ciekawe, ~nowe narzędzie do pasywnego rekonesansu infrastruktury IT

13 lutego 2023, 11:43 | W biegu | komentarze 2
hunter.how – ciekawe, ~nowe narzędzie do pasywnego rekonesansu infrastruktury IT

Jeśli znacie już Shodana, czy Zoomeye, to zrozumienie idei https://hunter.how/ nie będzie trudne :-) Warto rozpocząć od krótkiego przewodnika po filtrach, a później do dzieła, np.: Próba namierzenia systemów zainfekowanych przez Ransomware ESXiArgs. Analiza poddomen przykładowej domeny. Analiza całej infrastruktury pewnej firmy ;) Uwagę zwracają dość wygodne w użyciu filtry…

Czytaj dalej »