Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book

W biegu

Właśnie załatano grubą podatność w domyślniej konfiguracji OpenSSH. Ale nie ma paniki (podatna konkretna wersja, eksploitacja co najmniej bardzo trudna)

02 lutego 2023, 18:57 | W biegu | komentarzy 7
Właśnie załatano grubą podatność w domyślniej konfiguracji OpenSSH. Ale nie ma paniki (podatna konkretna wersja, eksploitacja co najmniej bardzo trudna)

Jak czytamy: Changes since OpenSSH 9.1 fix a pre-authentication double-free memory fault introduced in OpenSSH 9.1. This is not believed to be exploitable, and it occurs in the unprivileged pre-auth process that is subject to chroot(2) and is further sandboxed on most major platforms. Nieco więcej o problemie pisze Qualys:…

Czytaj dalej »

Banalna podatność w systemie zarządzania telefonami IP (Avaya Aura). Uwierzytelnienie… User-Agentem :]

01 lutego 2023, 20:04 | W biegu | komentarze 4
Banalna podatność w systemie zarządzania telefonami IP (Avaya Aura). Uwierzytelnienie… User-Agentem :]

Zazwyczaj telefony IP nie działają w całkowitej próżni – tzn. mogą z centralnego miejsca pobierać konfigurację, wysyłać tam swoje kopie zapasowe, … Badacze ekipy AssetNote znaleźli prostą możliwość wykonania dowolnego kodu na takim „centralnym miejscu” (serwer Avaya Aura, a dokładniej: Avaya Aura Device Services (AADS)). Wystarczyło następujące żądanie HTTP, które…

Czytaj dalej »

Jak scamerzy omijają filtry antyspamowe / próbują uśpić czujność ofiar? Wysyłając maila z domeny Google Docs

01 lutego 2023, 15:29 | W biegu | komentarzy 6
Jak scamerzy omijają filtry antyspamowe / próbują uśpić czujność ofiar? Wysyłając maila z domeny Google Docs

Jeden z czytelników podesłał nam taką próbkę: No właśnie, jeśli kogoś „wspomnimy” w dokumencie Google Docs, otrzyma on stosowne powiadomienie mailowe (przychodzi ono z domeny @docs.google.com) Sam link – ponownie dla niepoznaki prowadzi do domeny script.google.com (gdzie można za pomocą JavaScriptu programować proste czynności na platformie Google). Atak nie jest…

Czytaj dalej »

Pokazał jak ominąć dwuczynnikowe uwierzytelnienie (2FA) na Facebooku. Wystarczyło co nieco pobruteforsować. Nagroda: $27000

01 lutego 2023, 15:05 | W biegu | komentarzy 6
Pokazał jak ominąć dwuczynnikowe uwierzytelnienie (2FA) na Facebooku. Wystarczyło co nieco pobruteforsować. Nagroda: $27000

Podatność została zlokalizowana w Accounts Center, gdzie można było dodać do swojego konta numer telefonu. Na telefon wysyłany był 6-cyfrowy kod potwierdzający, że dana osoba jest właścicielem numeru. Ale – i tu dochodzimy do istoty problemu – Facebook (czy raczej Meta) nie zaimplementował mechanizmu anty-bruteforce. Zatem: Wybranie numeru telefonu konta-celu…

Czytaj dalej »

Podatność w testowym serwerze PHP – można prostym trickiem czytać źródła plików PHP

31 stycznia 2023, 18:52 | W biegu | komentarze 2
Podatność w testowym serwerze PHP – można prostym trickiem czytać źródła plików PHP

Większy research tematu znajdziecie w tym poście: PHP Development Server <= 7.4.21 – Remote Source Disclosure W formie graficznej, stosowne żądanie które wyświetli źródło pliku PHP wygląda tak: Co tu się wydarzyło? Od strony technicznej mamy tu do czynienia z całkiem normalną funkcją HTTP Pipelining (czyli wysyłanie kilku żądań HTTP…

Czytaj dalej »

Deep fake audio jest już w zasięgu ręki każdego. Uruchomili serwis, gdzie można uploadować próbkę głosu i generować dowolną wypowiedzianą nim frazę

31 stycznia 2023, 16:22 | W biegu | komentarzy 15
Deep fake audio jest już w zasięgu ręki każdego. Uruchomili serwis, gdzie można uploadować próbkę głosu i generować dowolną wypowiedzianą nim frazę

Serwis Elevenlabs ogłasza się następująco: Jak widać potrzebna jest aż (tylko?) minuta głosu – aby go sklonować (tj. wypowiadać nim dowolną frazę, którą wpisujemy z klawiatury): Oczywiście wymagane jest odznaczenie potwierdzenia, że mamy prawo do używania danego głosu, ale część osób niezbyt się przejmuje tego typu checkboxami. Engadget donosi np….

Czytaj dalej »

Przeoczyłeś malutką kropkę w adresie? Możesz wylądować na stronie-scamie, a Chrome tym razem Cię nie ochroni

30 stycznia 2023, 17:08 | W biegu | komentarzy 14
Przeoczyłeś malutką kropkę w adresie? Możesz wylądować na stronie-scamie, a Chrome tym razem Cię nie ochroni

Być może pamiętacie scamy które opisywaliśmy w kontekście prób ataków na klientów mBanku: Uważne oko dostrzeże w adresie kropkę lub przecinek (więcej o temacie: punycode). Tymczasem zobaczcie na ten (cały czas aktywny) scam, próbujący nabrać użytkowników Ledgera: Wprawne oko wykrywacza scamów wyłapie dziwną literę i w adresie powyżej. Nieco dokładniej…

Czytaj dalej »

Ciekawy przykład malware infekującego pendrivey. Windows zupełnie nie widzi „ukrytego” katalogu ze szkodnikiem oraz skradzionymi danymi!

27 stycznia 2023, 22:17 | W biegu | komentarze 2
Ciekawy przykład malware infekującego pendrivey. Windows zupełnie nie widzi „ukrytego” katalogu ze szkodnikiem oraz skradzionymi danymi!

Palo Alto opublikowało właśnie analizę wariantów pewnego malware. Otwierasz pendrive i widzisz coś takiego jak na zrzucie ekranowym poniżej. Kliknąłbyś w ten „folder” czy „dysk”? Błąd – bo zainfekowałbyś swój komputer. Co więcej, malware automatycznie infekuje kolejne dyski przenośne, które podłączasz do komputera… Jak widać powyżej, jedyny normalnie widoczny zasób…

Czytaj dalej »

Znalazł publicznie dostępną bazę z danymi prawie wszystkich obywateli Austrii. Służyła do namierzania osób uchylających się od płacenia abonamentu RTV

26 stycznia 2023, 21:18 | W biegu | komentarzy 5
Znalazł publicznie dostępną bazę z danymi prawie wszystkich obywateli Austrii. Służyła do namierzania osób uchylających się od płacenia abonamentu RTV

Celem była baza danych należąca do austriackiej organizacji GIS (zajmującej się zbieraniem opłat abonamentowych za posiadanie telewizora / radia / etc). Baza została stworzona do tego, aby namierzać osoby uchylające się od płacenia abonamentu. No więc restrukturyzacja bazy, podwykonawca, środowisko testowe… ale z danymi produkcyjnymi. Środowisko testowe, wiec „nie ma…

Czytaj dalej »

Uderzyli w Hive – jedną z bardziej aktywnych grup ransomware. Zwinięta infrastruktura, odzyskane 1300 kluczy deszyfrujących (!)

26 stycznia 2023, 20:49 | W biegu | komentarzy 7
Uderzyli w Hive – jedną z bardziej aktywnych grup ransomware. Zwinięta infrastruktura, odzyskane 1300 kluczy deszyfrujących (!)

Całość to pokłosie wspólnej operacji Europolu oraz FBI. Grupa Hive działała w dość standardowym modelu: ekipa atakująca / wymuszająca okup (inkasowała ona 80% okupu) oraz deweloperzy głównego „produktu” (20%). Historycznie, czasem udawało się odszyfrować pliki zainfekowane Hive (patrz: Przyspieszony kurs łamania kryptografii Hive ransomware ;-)), ale teraz nie ma to…

Czytaj dalej »

Zhackowali appkę, która kradła dane kart płatniczych. Dali alert dla potencjalnych ofiar.

26 stycznia 2023, 11:00 | W biegu | komentarze 2
Zhackowali appkę, która kradła dane kart płatniczych.  Dali alert dla potencjalnych ofiar.

Scammerzy przygotowali dość prostą appkę androidową, która pod pozorem super nagrody w postaci punktów lojalnościowych do pewnego programu, zbierała dane kart płatniczych. Hackerzy najpierw zdekompilowali appkę, gdzie widać w którym miejscu znajduje się API, z którym komunikuje się appka. Widzicie /api/signup.php ? Ten signup w sumie niewiele dawał, ale skłonił…

Czytaj dalej »

Szalona akcja z kilkoma paletami jajek. Jajka niespodzianki okazały się… niespodzianką: 35 latka z ~Suwałk straciła 1750 zł

26 stycznia 2023, 10:02 | W biegu | komentarzy 8
Szalona akcja z kilkoma paletami jajek. Jajka niespodzianki okazały się… niespodzianką: 35 latka z ~Suwałk straciła 1750 zł

Cyberzbóje – trzeba przyznać – mają czasem fantazję. Jak czytamy na stronach policji: Do suwalskich policjantów zgłosiła się 35-latka, która została oszukana w sieci. Kobieta znalazła atrakcyjne ogłoszenie na jednym z portali aukcyjnych. Mieszkaniec południowej Polski oferował w nim nieodpłatnie pięć palet jajek z niespodzianką. Swoją decyzję uzasadnił tym, że…

Czytaj dalej »

Zwrot podatku? Fantastycznie! Tylko, że w tym przypadku pieniądze powędrują z Twojego konta na konto przestępcy [uwaga!]

26 stycznia 2023, 09:44 | W biegu | komentarzy 5
Zwrot podatku? Fantastycznie! Tylko, że w tym przypadku pieniądze powędrują z Twojego konta na konto przestępcy [uwaga!]

Jeden z czytelników poinformował nas o takim e-mailu, który otrzymał. Jak zwykle przestępcom coś się nie dotłumaczyło – patrz prawy dolny róg. Niektórzy rozpoznają scam po dość podejrzanym zwrocie 'Szanowny Obywatelu’. Ale powinniśmy przede wszystkim patrzyć na email, z którego ta wiadomość została wysłana: <infos[@]chabrouch.com> – nie wygląda to na…

Czytaj dalej »

Jak przygotować plik MS word lub PDF z trackerem? Po otworzeniu pliku przez postronną osobę, otrzymamy stosowny alert.

25 stycznia 2023, 13:36 | W biegu | komentarzy 9
Jak przygotować plik MS word lub PDF z trackerem? Po otworzeniu pliku przez postronną osobę, otrzymamy stosowny alert.

W zasadzie żadna to sztuka ;-) Takie dokumenty pozawala nam wygenerować serwis Canarytokens: Idea jest prosta – generujemy odpowiednią „podpuchę” – np. plik wordowy / excelowy / PDFa czy nawet QR kod. Dla podkręcenia atmosfery można taki plik nazwać np. hasla_loginy.docx Pełen zestaw możliwych do wygenerowania „tokenów” znajdziecie tutaj (łącznie…

Czytaj dalej »

Intrygująca podatność w googlowym telefonie, umożliwiająca zdobycie na nim roota

25 stycznia 2023, 12:38 | W biegu | komentarzy 5
Intrygująca podatność w googlowym telefonie, umożliwiająca zdobycie na nim roota

Zobaczcie na tę historię o dość intrygującym tytule: The “not-Google” bug in the “all-Google” phone. Badacz opisuje historię podatności w sterownikach do GPU na Pixelu 6, która umożliwia zdobycie z poziomu appki androidowej uprawnień na poziomie jądra OS (oraz oczywiście uprawnień root). Badacz wycelował (CVE-2022-38181) w sterowniki do GPU, dokładniej…

Czytaj dalej »