Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book

W biegu

Albania: pięciu rządowym adminom grozi kara do 7 lat więzienia. „Nie aktualizowali oprogramowania, czym ułatwili cyberatak na kraj”

16 grudnia 2022, 09:45 | W biegu | komentarzy 6
Albania: pięciu rządowym adminom grozi kara do 7 lat więzienia. „Nie aktualizowali oprogramowania, czym ułatwili cyberatak na kraj”

Brzmi to nieco abstrakcyjnie, ale Associated Press donosi: Albańska prokuratura zażądała w środę aresztu domowego dla pięciu pracowników sektora publicznego, których obwiniają za brak ochrony kraju przed cyberatakiem ze strony rzekomych irańskich hakerów. Prokuratorzy stwierdzili, że pięciu informatyków administracji publicznej nie sprawdziło bezpieczeństwa systemu i nie zaktualizowało oprogramowania antywirusowego. Są…

Czytaj dalej »

Łatajcie się szybko do iOS 16.2. Można złowrogim filmikiem wykonać kod na telefonie z uprawnieniami roota (albo i mocniej)

14 grudnia 2022, 19:23 | W biegu | komentarze 2
Łatajcie się szybko do iOS 16.2. Można złowrogim filmikiem wykonać kod na telefonie z uprawnieniami roota (albo i mocniej)

Wydany właśnie iOS 16.2 przyniósł garść nowych „ficzerów”, ale także masę poprawek błędów. Jak czytamy tutaj: CVE-2022-46694 Impact: Parsing a maliciously crafted video file may lead to kernel code execution Wykonanie kodu z uprawnieniami jądra systemu, po wyświetleniu przez ofiarę złośliwego filmiku – no nieźle… Podobnie możemy zrobić z obrazkiem…

Czytaj dalej »

Krytyczna podatność w Windowsach. RCE bez uwierzytelnienia – w kilku protokołach: RDP, SMB, …

14 grudnia 2022, 17:56 | W biegu | komentarzy 7
Krytyczna podatność w Windowsach. RCE bez uwierzytelnienia – w kilku protokołach: RDP, SMB, …

Historia buga CVE-2022-37958 jest dość nietypowa. Najpierw Microsoft sklasyfikował go jako niskie zagrożenie (Low) – i wypuścił łatkę we wrześniu tego roku. Ale właśnie się okazało, że jednak nie jest to low a critical – Microsoft zaktualizował więc stosowne opisy. Podatne są Windowsy klienckie (od 7 w górę) oraz serwerowe…

Czytaj dalej »

Krytyczna podatność w Citrix Gateway oraz Citrix ADC – można bez logowania wykonywać kod w OS. CVE-2022-27518

14 grudnia 2022, 10:17 | W biegu | 0 komentarzy
Krytyczna podatność w Citrix Gateway oraz Citrix ADC – można bez logowania wykonywać kod w OS. CVE-2022-27518

Jak relacjonuje NSA, podatność ta była (jest?) wykorzystywana w celowanych atakach na firmy. CVE-2022-27518, Unauthenticated remote arbitrary code execution, Citrix Gateway, Citrix ADC – to nie brzmi zbyt optymistycznie. Sam Citrix na szczęście dodaje, że nie wszystkie instancje są podatne: Citrix ADC and Citrix Gateway versions: 12.1 (including FIPS and…

Czytaj dalej »

Atakujący wchodzą na nowy poziom. Malware podpisany prawidłowymi certyfikatami Microsoft’s Windows Hardware Developer Program.

14 grudnia 2022, 09:49 | W biegu | komentarze 4
Atakujący wchodzą na nowy poziom. Malware podpisany prawidłowymi certyfikatami Microsoft’s Windows Hardware Developer Program.

Sophos donosi że wykrył w działaniach grupy ransomware Cuba, złośliwy sterownik jądra Windows, który był prawidłowo podpisany. Warto wspomnieć, że Windows wymaga podpisu takich sterowników aby zapobiec nadużyciom. Z kolei tego typu „lewy” sterownik może być użyty do omijania / wyłączania zaawansowanych mechanizmów chroniących przed malware (np. EDR), jednak wcześniej…

Czytaj dalej »

Grupa ransomware Play grozi ujawnieniem danych belgijskiego miasta Antwerpia. To najpewniej ta sama grupa, która zaatakowała Urząd Marszałkowski Mazowsze

13 grudnia 2022, 09:57 | W biegu | komentarze 4
Grupa ransomware Play grozi ujawnieniem danych belgijskiego miasta Antwerpia. To najpewniej ta sama grupa, która zaatakowała Urząd Marszałkowski Mazowsze

Zaczynając od końca – jeśli chodzi o ransomware w Urzędzie Marszałkowskim Województwa Mazowieckiego, to kilku czytelników raportowało nam rozszerzenia .play widoczne na systemach po cyberataku. Tymczasem grupa ransomware PLAY ogłosiła włam do infrastruktury Antwerpii. Jak widać grożą wyciekiem ~557GB danych: Samo miasto rzeczywiście informuje o „cyber ataku„. Więcej informacji o…

Czytaj dalej »

Alert. Nowa krytyczna podatność w Fortigate umożliwia przejęcie urządzenia. Trwa aktywna exploitacja! CVE-2022-42475

12 grudnia 2022, 18:35 | W biegu | komentarzy 10
Alert. Nowa krytyczna podatność w Fortigate umożliwia przejęcie urządzenia. Trwa aktywna exploitacja! CVE-2022-42475

O szczegółach donosi sam Fortinet: A heap-based buffer overflow vulnerability [CWE-122] in FortiOS SSL-VPN may allow a remote unauthenticated attacker to execute arbitrary code or commands via specifically crafted requests. Jak widać wykorzystanie luki nie wymaga uwierzytelnienia, a napastnik otrzymuje możliwość wykonywania poleceń na atakowanym urządzeniu. Co ciekawe podatność jest aktywnie…

Czytaj dalej »

Amerykańska żołnierka w akcji. Miała być miłość, był scam. Polak wysłał przelew „na piękne oczy”. Stracił ~40 000 złotych.

12 grudnia 2022, 11:49 | W biegu | komentarzy 9
Amerykańska żołnierka w akcji. Miała być miłość, był scam. Polak wysłał przelew „na piękne oczy”. Stracił ~40 000 złotych.

Sam przekręt nie jest ani nowy, ani jakiś specjalnie innowacyjny. Chociaż ostatnio obserwujemy wzmożenie działalności oszustów podszywających się pod „amerykańskich żołnierzy”. Tym razem stargardzka policja relacjonuje: Z jego relacji wynikało, że kilka miesięcy temu za pośrednictwem portalu społecznościowego poznał kobietę, która twierdziła, że jest amerykańską ,,żołnierką’’ i przebywa aktualnie na misji w…

Czytaj dalej »

SQL injection, wykonanie kodu w OS, problemy z Kubernetesem, sekrety w obrazach Dockera. Można było podmieniać bazowe obrazy w części cloudu IBMa

12 grudnia 2022, 11:00 | W biegu | komentarze 4
SQL injection, wykonanie kodu w OS, problemy z Kubernetesem, sekrety w obrazach Dockera. Można było podmieniać bazowe obrazy w części cloudu IBMa

Niebanalny research tutaj. Pierwszym krokiem było zlokalizowanie podatności SQL injection (z poziomu zwykłego użytkownika cloudu IBMa): Ale w sumie co daje SQL injection, jak przecież wykupując swoją bazę danych w IBM cloud i tak mamy możliwość wykonywania dowolnych poleceń SQL-owych? Odpowiedź znajduje się powyżej. Zobaczcie że zdefiniowana przez IBM funkcja…

Czytaj dalej »

Zdalny root na routerze Netgeara. Zawiniło IPv6 oraz konto support, którego hasło można złamać w ułamek sekundy…

11 grudnia 2022, 22:26 | W biegu | 1 komentarz
Zdalny root na routerze Netgeara. Zawiniło IPv6 oraz konto support, którego hasło można złamać w ułamek sekundy…

Bohaterem jest tym razem router Netgear RAX30, a podatność (czy seria podatności), załatana została właśnie w firmware 1.0.7.78. W telegraficznym skrócie: Od strony WANu żadna usługa nie nasłuchiwała… na IPv4. Jednak skanowanie nmapem publicznego adresu IPv6 pokazało taki wynik: 3. Na IPv6 nasłuchuje telnet. Jak można się zatem zalogować na…

Czytaj dalej »

Ćwiczenie OSINT-owe. Gdzie dokładnie wykonano zdjęcie niewidzialnego bombowca nowej generacji: B-21 Raider? Pomogły gwiazdy.

10 grudnia 2022, 18:16 | W biegu | 0 komentarzy
Ćwiczenie OSINT-owe. Gdzie dokładnie wykonano zdjęcie niewidzialnego bombowca nowej generacji: B-21 Raider? Pomogły gwiazdy.

Całość relacji znajdziecie w wątku tutaj. Jak czytamy: Zaprezentowany dzisiaj B-21 Raider będzie bombowcem stealth […] zdolnym do przenoszenia zarówno ładunków konwencjonalnych jak i nuklearnych. B-21 będzie stanowić trzon przyszłych sił bombowych Sił Powietrznych składających się z samolotów B-21 i B-52: Jak zlokalizować miejsce wykonania tego zdjęcia? Na początek badacz…

Czytaj dalej »

Warszawa. „Informatyk” wyniósł z korporacji 26 laptopów. Zastawił je w lombardzie za 30 000 pln

09 grudnia 2022, 16:19 | W biegu | komentarzy 11
Warszawa.  „Informatyk” wyniósł z korporacji 26 laptopów. Zastawił je w lombardzie za 30 000 pln

Podobną historię opisywaliśmy w tym roku, tym razem warszawska policja donosi: mężczyzna zatrudnił się jako informatyk w korporacji reprezentującej międzynarodową grupę działającą w sektorach wodno-ściekowych, energetycznych oraz gospodarki odpadami. Kiedy zobaczył z jaką ilością sprzętu będzie miał do czynienia, postanowił uszczuplić nieco zasoby informatyczne w poczet spłaty swoich długów. Już…

Czytaj dalej »

Policjanci z Otwocka zatrzymali obywatela Indii. Miał podszywać się pod kontrahentów firm, podrzucając lewy rachunek bankowy…

08 grudnia 2022, 20:43 | W biegu | komentarze 4
Policjanci z Otwocka zatrzymali obywatela Indii. Miał podszywać się pod kontrahentów firm, podrzucając lewy rachunek bankowy…

Policja w Otwocku donosi: W ramach nowej metody okradania firm tzw. „na fałszywy numer rachunku bankowego” przestępcy podszywają się pod przedstawicieli firmy będącej kontrahentem spółki, która ma stać się ofiarą kradzieży. Następnie „pracownicy partnera biznesowego” kierują do firm, które z nią współpracują wiadomości o zmianie numeru rachunku. Metoda raczej nowa…

Czytaj dalej »

Badacze bezpieczeństwa przez przypadek załatwili duży przestępczy botnet

08 grudnia 2022, 17:09 | W biegu | komentarze 2
Badacze bezpieczeństwa przez przypadek załatwili duży przestępczy botnet

W listopadzie badacze z zespołu SIRT Akamai namierzyli malware KmdsBot atakujący systemy Windows i Linux, wyszukujący słabo zabezpieczone usługi terminalowe (domyślne lub proste dane logowania). Po udanym ataku, zainfekowane urządzenia są wykorzystywane do kopania kryptowalut i uruchamiania dystrybuowanych ataków Denial of Service (DoS). Na nieszczęście przestępców botnet nie posiadał umiejętności…

Czytaj dalej »

Apple wprowadza dodatkowy program ochrony: szyfrowane end2end backupów w iCloud, klucze sprzętowe 2FA do zabezpieczania konta applowego, zaawansowane wykrywanie ataków podsłuchu wiadomości…

08 grudnia 2022, 16:51 | W biegu | komentarzy 7
Apple wprowadza dodatkowy program ochrony: szyfrowane end2end backupów w iCloud, klucze sprzętowe 2FA do zabezpieczania konta applowego, zaawansowane wykrywanie ataków podsłuchu wiadomości…

Jest to kolejny krok, poza wprowadzonym w iOS 16 trybem zabunkrowanym („lockdown mode„). Jeśli chodzi o iCloud to będzie możliwość szyfrowania end2end prawie wszystkiego. End2end czyli nawet Apple / ktoś kto włamie się do ich clouda / służby – nie będą miały wglądu w przechowywane dane. Dotyczy to również kopii…

Czytaj dalej »