Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book

W biegu

Złośliwe oprogramowanie zainfekowało komputery farmy wiatrowej. Ale nie zdecydowali się usunąć malware, bo… wreszcie zapewnił im dobre zarządzanie łatkami!

03 listopada 2022, 10:01 | W biegu | komentarzy 6
Złośliwe oprogramowanie zainfekowało komputery farmy wiatrowej.  Ale nie zdecydowali się usunąć malware, bo… wreszcie zapewnił im dobre zarządzanie łatkami!

Ciekawa historia opisywana jest tutaj: Klient zgłosił, że kilkanaście jego turbin wiatrowych zostało zainfekowanych złośliwym oprogramowaniem. Do każdej z turbin podłączony był własny komputer z systemem Windows. Ten komputer monitorował prędkość wiatru, produkcję, kontrole stanu działania urządzeń oraz mógł sterować częściami turbiny. The client was reporting that a dozen of…

Czytaj dalej »

„Dostałeś negatywny komentarz na Allegro!” Uwaga na kolejny phishing żerujący na negatywnych emocjach

03 listopada 2022, 09:36 | W biegu | 0 komentarzy
„Dostałeś negatywny komentarz na Allegro!” Uwaga na kolejny phishing żerujący na negatywnych emocjach

Nasz czytelnik Artur podesłał na naszą skrzynkę sekurak@sekurak.pl ciekawy phishing podrabiający się pod serwis Allegro, który informuje nas, że otrzymaliśmy negatywny komentarz od użytkownika Vtronik71. Taki użytkownik nie istnieje, a korespondencja przyszła z adresu noreply[.]alegro[.]aw77bukg[@]webskyemail[.]net. Domena za znakiem “@” od razu nas informuje, że jest to próba oszukania nas. Sprawdziliśmy…

Czytaj dalej »

Błąd w konfiguracji bazy danych Amazon Prime Video – wyciek 215 mln rekordów związanych z nawykami oglądania filmów przez użytkowników

02 listopada 2022, 10:38 | W biegu | komentarze 2
Błąd w konfiguracji bazy danych Amazon Prime Video – wyciek 215 mln rekordów związanych z nawykami oglądania filmów przez użytkowników

Ostatnimi czasy często zdarzają się wpadki bezpieczeństwa startupów technologicznych, które osiągnęły niebywały sukces w stosunkowo krótkim czasie. Pisaliśmy o Uberze, Revolucie, więc przyszła kolej na Amazon. Anurag Sen, badacz bezpieczeństwa poinformował portal TechCrunch, że znalazł w Internecie otwarty dostęp do ich bazy danych zawierającą dane nt. nawyków oglądania serwisu Amazon…

Czytaj dalej »

Juniper SSLVPN / Junos – możliwość przejęcia urządzenia bez uwierzytelnienia (oraz inne podatności). Łatajcie się.

02 listopada 2022, 10:10 | W biegu | 0 komentarzy
Juniper SSLVPN / Junos – możliwość przejęcia urządzenia bez uwierzytelnienia (oraz inne podatności). Łatajcie się.

Niedawno Juniper załatał serię podatności w panelu webowym urządzeń: Multiple vulnerabilities have been found in the J-Web component of Juniper Networks Junos OS. One or more of these issues could lead to unauthorized local file access, cross-site scripting attacks, path injection and traversal, or local file inclusion. Szczegóły dostępne są…

Czytaj dalej »

Nowe krytyczne podatności w OpenSSL 3.x, okazały się być „tylko” High. CVE-2022-3786 oraz CVE-2022-3602. Szczegóły oraz rekomendacje.

02 listopada 2022, 09:10 | W biegu | 0 komentarzy
Nowe krytyczne podatności w OpenSSL 3.x, okazały się być „tylko” High. CVE-2022-3786 oraz CVE-2022-3602. Szczegóły oraz rekomendacje.

Podatności dotyczą biblioteki OpenSSL w wersjach 3.0.0 – 3.0.6 (włącznie). Wersja 3.0.0 została wydana w listopadzie 2021 roku. Poprzednie wersje nie są podatne. Jak czytamy, w przypadku obu luk problem występuje w procesie walidacji certyfikatu: A buffer overrun can be triggered in X.509 certificate verification – zatem dotyczy głównie części…

Czytaj dalej »

Wielka Brytania prowadzi śledztwo w sprawie włamania do prywatnego telefonu byłej premier. W tle obcy wywiad

01 listopada 2022, 15:43 | W biegu | 0 komentarzy
Wielka Brytania prowadzi śledztwo w sprawie włamania do prywatnego telefonu byłej premier. W tle obcy wywiad

Jak informuje portal The Mail, rząd Wielkiej Brytanii natychmiast wszczął ważne śledztwo po doniesieniach, że telefon byłej premier Liz Truss został zhakowany. Włamanie mogło dotyczyć okresu gdy Truss była ministrem spraw zagranicznych między 2021 i 2022 rokiem, a sam wyciek rzekomo odkryto latem 2022 r. Szczegóły jednak miały zostać utajnione…

Czytaj dalej »

Nowe funkcje bezpieczeństwa użytkowników LinkedIn dadzą nowe możliwości OSINT-u? [OSINT hints]

31 października 2022, 11:33 | W biegu | 0 komentarzy
Nowe funkcje bezpieczeństwa użytkowników LinkedIn dadzą nowe możliwości OSINT-u? [OSINT hints]

W ostatnim czasie na oficjalnym blogu LinkedIn ukazał się wpis Oscara Rozdrigueza, wiceprezesa firmy, w którym przedstawia on nowe rozwiązania na portalu, mające poprawić bezpieczeństwo jego użytkowników oraz pomóc im w rozpoznawaniu, czy profile, z którymi wchodzą w interakcje, są autentyczne. Mają w tym pomóc narzędzia, które będą wdrażane w…

Czytaj dalej »

Aktualizujcie Chrome – nowa wersja przynosi łatki kilku grubych podatności.

27 października 2022, 12:02 | W biegu | 0 komentarzy
Aktualizujcie Chrome – nowa wersja przynosi łatki kilku grubych podatności.

Niedawno wydano nową wersję Chrome (107.0.5304.62 – Mac, 107.0.5304.68 – Linux, 107.0.5304.62/63 Windows). Mamy tutaj łatki 3 podatności, stanowiących wysokie zagrożenie, za zgłoszenie których – jak widać – wypłacono całkiem pokaźne sumki: [$20000][1369871] High CVE-2022-3652: Type Confusion in V8. Reported by srodulv and ZNMchtss at S.S.L Team on 2022-09-30 [$17000][1354271]…

Czytaj dalej »

Rosja. Okradali banki zabawkowymi banknotami. Brak aktualizacji oprogramowania wpłatomatów.

27 października 2022, 11:33 | W biegu | 1 komentarz
Rosja. Okradali banki zabawkowymi banknotami.  Brak aktualizacji oprogramowania wpłatomatów.

O temacie donosi Belsat, powołując się na rosyjskie źródła: https://www.kommersant[.]ru/doc/5632833 Złodzieje wpłacali do starych wpłatomatów banknoty używane w zabawach dziecięcych i grach stołowych, a z nowoczesnych bankomatów tego samego banku wypłacali prawdziwe pieniądze. Urządzenia nie miały najnowszego oprogramowania z powodu sankcji nałożonych przez Zachód na Rosję za zbrojną agresję przeciwko…

Czytaj dalej »

Złośliwe makro MS Office może uzyskać absolutne pełne uprawnienia w Windows (wykonanie kodu na poziomie jądra OS, wykorzystanie buga w sterowniku).

27 października 2022, 10:20 | W biegu | komentarze 3
Złośliwe makro MS Office może uzyskać absolutne pełne uprawnienia w Windows (wykonanie kodu na poziomie jądra OS, wykorzystanie buga w sterowniku).

Ktoś postanowił wykonać taki projekt w ramach ekhem, swojego hobby: W opisie szczegółów autor umieścił m.in. linka do źródeł kodu takiego makra. W trakcie exploitacji używany jest podatny sterownik (zam64.sys) używany przez oprogramowanie anty-malware (!) o nazwie Malwarefox. Całość składa się z dwóch faz: Standardowe wykonanie kodu w Windows po…

Czytaj dalej »

Uwaga, absolutnie krytyczna podatność w OpenSSL (tylko wersje 3.x) – mamy raptem kilka dni na przygotowania

26 października 2022, 15:52 | W biegu | komentarze 3
Uwaga, absolutnie krytyczna podatność w OpenSSL (tylko wersje 3.x) – mamy raptem kilka dni na przygotowania

Luka jest na tyle poważna, że ekipa OpenSSL zdecydowała się informację o łatce ogłosić odpowiednio wcześnie: Pełna informacja o szczegółach podatności (i zapewne exploit…) pojawi się 1. listopada. Jak widzimy całość dotyka tylko linii 3.x OpenSSL. Warto też podkreślić, że ekipa OpenSSLa zachowuje status 'Critical’ na naprawdę poważne okazje. Od…

Czytaj dalej »

Osadzony więzień przeprowadził skuteczny atak vishingowy z wykorzystaniem przemyconego telefonu. Za ukradzioną kwotę zakupił 6106 złotych monet [USA]

20 października 2022, 13:40 | W biegu | komentarzy 7
Osadzony więzień przeprowadził skuteczny atak vishingowy z wykorzystaniem przemyconego telefonu.  Za ukradzioną kwotę zakupił 6106 złotych monet [USA]

W dniu 8 czerwca 2020 r. z domem maklerskim Charles Schwab Corporation skontaktowała się osoba podająca się za miliardera, producenta filmowego i filantropa – Sidneya Kimmela. Ta osoba oświadczyła, że przesłała prośbę o realizację przelewu na obowiązującym formularzu, korzystając z bezpiecznej usługi poczty e-mail. Jak się później okazało, był to jeden…

Czytaj dalej »

„Błąd w konfiguracji”. Microsoft przypadkowo udostępniał bez uwierzytelnienia dane (w tym pliki) swoich potencjalnych klientów

20 października 2022, 09:42 | W biegu | 0 komentarzy
„Błąd w konfiguracji”. Microsoft przypadkowo udostępniał bez uwierzytelnienia dane (w tym pliki) swoich potencjalnych klientów

Oświadczenie Microsoftu dostępne jest tutaj. Analitycy bezpieczeństwa z SOCRadar 24 września 2022r. poinformowali firmę Microsoft o błędnie skonfigurowanym endpoincie. Ta błędna konfiguracja powodowała możliwość nieuwierzytelnionego dostępu do niektórych danych transakcji biznesowych odpowiadających interakcjom między firmą Microsoft a potencjalnymi klientami (…) [tłumaczenie sekurak] Security researchers at SOCRadar informed Microsoft on September…

Czytaj dalej »

Uwaga na krytyczną podatność w urządzeniach Drayteka – można dostać admina bez logowania

20 października 2022, 09:25 | W biegu | komentarzy 5
Uwaga na krytyczną podatność w urządzeniach Drayteka – można dostać admina bez logowania

Idąc od końca – łatki (oraz informacje o podatnych modelach) dostępne są tutaj. Od strony technicznej podatność jest klasy buffer overflow (osiągalna z ekranu logowania) i daje uprawnienia root na docelowym urządzeniu. Przystępny opis całości dostępny jest tutaj, a techniczna, rozbudowana analiza – w tym miejscu: Pwning a DrayTek Router…

Czytaj dalej »

Nowe ransomware: Prestige atakuje Polskę i Ukrainę

15 października 2022, 02:40 | W biegu | komentarzy 5
Nowe ransomware: Prestige atakuje Polskę i Ukrainę

Zespół MSTIC z Microsoftu zidentyfikował nową kampanię ransomware uderzającą w przedsiębiorstwa i organizacje zajmujące się transportem oraz logistyką w Polsce i na Ukrainie. Nowa rodzina ransomware przedstawia się samodzielnie jako “Prestige ranusomeware” (specjalnie z literówką) i została uruchomiona w formie kampanii od 11 października atakując w/w. firmy z przerwami na…

Czytaj dalej »