Z naszych doświadczeń – bezpieczeństwo paneli webowych urządzeń sieciowych (nie tylko Fortinetu) – delikatnie mówiąc – nie należy do najlepszych. Szczególnie martwi to jednak w przypadku sprzętu zapewniającego bezpieczeństwo – a do takich należy FortiNAC (Network Access Control). Szczegóły załatanej niedawno podatności możecie prześledzić tutaj. Na szczęście czytasz właśnie sekuraka…
Czytaj dalej »
Krótki news do kawy dla technicznych czytelników :-) Badacz na początek wziął w jedną dłoń Shodana z takimi filtrami „ssl:apple.com”, „org:Apple Inc*”, „ssl:apple” i udało mu się zlokalizować usługę: Cisco Smart Install Jak wiadomo, każda duża firma wszystko solidnie łata ;-) Zatem badacz wziął w drugą dłoń kilkuletnie już narzędzie…
Czytaj dalej »
Opis problemu tutaj. W praktyce, jeśli ktoś używa narzędzia do „przycinania obrazów” w Google Docs: Oraz udostępni taki dokument (w trybie tylko do odczytu), to można podglądnąć pełen, oryginalny obraz. Sprawdźcie zresztą sami: 1. Prawy przycisk na obrazku + kopiuj: 2. Wklejenie do nowego (swojego) dokumentu (ctrl+v lub cmd+v). 3….
Czytaj dalej »
Ciekawa historia, która rozpoczyna się od adresu do którego kierowały masowo wysyłane SMSy: Dalej, badacze weszli ręcznie przeglądarką do katalogu /2 otrzymując listę plików / katalogów w nim się znajdujących (wszystko to w wyniku błędu konfiguracyjnego serwera, umożliwiającego Directory Listing) Coż to za dziwny plik ar22.zip? Pliki źródłowe aktualnego phishingu….
Czytaj dalej »
Trochę pechowo – podatność RCE zlokalizowano w produkcie FortiNAC („Secure Network Access Control”). No więc w przypadku tej podatności nie było żadnego „access control”, bo bez logowania można uzyskać dostęp roota na urządzeniu: Jak widać, jedyne co jest potrzebne to dostęp sieciowy do urządzenia. PoC / Exploit ma pojawić się…
Czytaj dalej »
Szczegóły można zobaczyć tutaj: Chociaż historycznie popularne, 2FA oparte na SMSach, było niekiedy omijane. Dlatego od dziś nie będziemy już zezwalać konfigurację 2FA opartego o SMSy, chyba że konto jest subskrybentem Twitter Blue. Dostępność SMS 2FA dla Twitter Blue może się różnić w zależności od kraju i operatora (w Polsce…
Czytaj dalej »
Opis podatności wygląda dość niepokojąco: Core – Improper access check in webservice endpoints / Impact: Critical Podatne są wszystkie wersje Joomla: 4.0.0-4.2.7 (łatka została przygotowana w wersji 4.2.8). Pokazały się już pierwsze PoCe (tzn. exploity) – prezentujące jak np. prostym żądaniem z przeglądarki wyświetlić parametry konfiguracyjne serwisu zbudowanego w oparciu…
Czytaj dalej »
Tym razem coś dla bardziej technicznych czytelników sekuraka. Zobaczcie na ten rozbudowany opis przygotowania exploitu na Western Digital MyCloudHome (podatność została zgłoszona około roku temu do programu: ZDI Pwn2Own). Podatność została namierzona w komponencie netatalk, który implementuje obsługę Apple Filing Protocol. Cały exploit: Dodatkowo – wszystko to działa na architekturze…
Czytaj dalej »
Podatność CVE-2023-20032 (critical) została właśnie załatana: A vulnerability in the HFS+ partition file parser of ClamAV versions 1.0.0 and earlier, 0.105.1 and earlier, and 0.103.7 and earlier could allow an unauthenticated, remote attacker to execute arbitrary code. Załatane wersje ClamAV: 0.103.8, 0.105.2, 1.0.1 Sprawa może być o tyle problematyczna, że…
Czytaj dalej »
Jeden z czytelników sekuraka przesłał nam opis ciekawego znaleziska (znalezisk) w aplikacji IVECO ON. Dla pewności – obecnie wszystkie wskazane podatności są obecnie załatane. Aplikacja jest globalna a IVECO wylicza tak jej zalety. Mamy tutaj: Informacje na temat floty oceny stylu jazdy, emisji CO2 w celu poprawy ogólnej wydajności i zrównoważonego rozwoju. Można również monitorować…
Czytaj dalej »
Ciekawostka oferowana na razie testowo przez firmę Heata z UK. Dostajesz ciepłą wodę, którą włączasz do swojego systemu ogrzewania – z gwarantowaną „dostawą”: the unit will provide „a useful base load” of hot water, and can provide up to 4.8kWh of hot water per day, though the exact amount will…
Czytaj dalej »
Reuters donosi o awarii systemów IT, która spowodowała duże zamieszanie we Frankfurcie: An IT failure at Lufthansa stranded thousands of passengers and forced flights to Germany’s busiest airport to be cancelled or diverted on Wednesday Przyczyna okazała się dość prozaiczna. Deutsche Telecom relacjonuje: Podczas prac budowlanych na linii kolejowej we Frankfurcie…
Czytaj dalej »
Od jednego z czytelników otrzymaliśmy próbkę wiadomości wysłanej z adresu GUS-Portal@info.stat.gov.pl oraz zatytułowanej: Obowiązek sprawozdawczy P-01 W środku – całkiem poprawnie zredagowana treść: Co mamy w załączniku? Elektroniczny formularz zgłoszenia.rar po rozpakowaniu którego otrzymujemy: Elektroniczny formularz zgłoszenia.exe Obecnie plik ten rozpoznawany jest przez 21 silników antywirusowych (nie tak źle): Na…
Czytaj dalej »
Dwa dni temu otrzymaliśmy informację od naszego czytelnika o potencjalnym incydencie bezpieczeństwa w Akademii WSEI: Jak widać, nie działa również poczta elektroniczna Uczelni – zatem postanowiliśmy spróbować potwierdzić ew. incydent bezpieczeństwa telefonicznie. Niestety bezskutecznie. Teraz Uczelnia opublikowała oświadczenie mówiące o ataku hackerskim: Systemy teleinformatyczne Uczelni zostały zaatakowane przez grupę hakerską…
Czytaj dalej »
Mamy tutaj kilka ciekawych rozwiązań. Po pierwsze: Przedsiębiorcy telekomunikacyjni będą obowiązani, w szczególności do: (…) blokowania krótkich wiadomości tekstowych, które zawierają treści zgodne ze wzorcem wiadomości przekazanym przez CSIRT NASK. Mechanizm jest dość jasny: CSIRT NASK najczęściej na podstawie zgłoszeń wyłapywał będzie nowe kampanie SMSowych oszustw, przekazywał stosowne wzorce do…
Czytaj dalej »