Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book

W biegu

AWS wprowadził automatyczne łatki na podatność Log4shell. Ale łatki wprowadziły nową podatność… umożliwiającą wyskakiwanie z kontenerów.

20 kwietnia 2022, 11:11 | W biegu | 0 komentarzy
AWS wprowadził automatyczne łatki na podatność Log4shell. Ale łatki wprowadziły nową podatność… umożliwiającą wyskakiwanie z kontenerów.

Jeśli przeczytacie ten opis to może się wydawać że w sumie wszystko OK. No może poza tym zdaniem: We recommend that customers who run Java applications in containers, and use either the hotpatch or Hotdog, update to the latest versions of the software immediately. Jeśli z kolei zobaczymy materiał źródłowy,…

Czytaj dalej »

Tajemnicza podatność w Javie, która… może okazać się katastrofalna. Błąd kryptograficzny związany z podpisami cyfrowymi [CVE-2022-21449]

20 kwietnia 2022, 10:35 | W biegu | komentarzy 7
Tajemnicza podatność w Javie, która… może okazać się katastrofalna. Błąd kryptograficzny związany z podpisami cyfrowymi [CVE-2022-21449]

Jeśli zobaczycie na kwietniowy Critical Patch Update odnośnie Javy, to pewnie machniecie ręką – eee, nic ciekawego. Więc jeśli już machnęliście ręką, warto zapoznać się z tym wpisem: CVE-2022-21449: Psychic Signatures in Java. Problem występuje w implementacji algorytmu podpisu ECDSA. Ultra krótkie wprowadzenie do problemu: ECDSA stands for the Elliptic Curve…

Czytaj dalej »

Podatność w Signalu na iOS – można było wysyłać normalnie wyglądające linki, które prowadziły… na strony atakującego

15 kwietnia 2022, 12:08 | W biegu | komentarzy 6
Podatność w Signalu na iOS – można było wysyłać normalnie wyglądające linki, które prowadziły… na strony atakującego

Opis buga mówi tyle: CVE-2022-28345 – Signal client for iOS version 5.33.2 and below are vulnerable to RTLO Injection URI Spoofing using malicious URLs Kluczem jest tutaj RTLO (Right-to-Left Override) – na sekuraku pisaliśmy o tej technice tutaj oraz tutaj. W dużym skrócie czasem umieszczając na początku ciągu znaków (np….

Czytaj dalej »

Krytyczna podatność (RCE) w Struts. Wydawało się wszystkim, że została załatana w 2020 roku. Ale jednak nie…

15 kwietnia 2022, 11:35 | W biegu | 0 komentarzy
Krytyczna podatność (RCE) w Struts. Wydawało się wszystkim, że została załatana w 2020 roku. Ale jednak nie…

Chodzi o CVE-2021-31805 (niech Was nie zmyli rok w nazwie, podatność załatano co dopiero). Niby wcześniej załatano już CVE-2020-17530, no właśnie – „niby” bo udało się znaleźć obejście: Late last year, 2020, a fix for a remote code execution (RCE) vulnerability discovered by Alvaro Munoz and Masato Anzai, was published…

Czytaj dalej »

Łatajcie Chrome, kolejny exploit 0day panoszy się po Internecie…

15 kwietnia 2022, 09:50 | W biegu | komentarze 4
Łatajcie Chrome, kolejny exploit 0day panoszy się po Internecie…

Tutaj garść informacji od Google: High CVE-2022-1364: Type Confusion in V8. Reported by Clément Lecigne of Google’s Threat Analysis Group on 2022-04-13 Pewnie niebawem dowiemy się więcej odnośnie samych ataków oraz możliwości wiążących się z wykorzystaniem podatności, na razie jest jedynie adnotacja: Google is aware that an exploit for CVE-2022-1364…

Czytaj dalej »

Krytyczna podatność w Windowsach klienckich / serwerowych. Zdalnie można przejąć system, łatajcie, przepatrzcie firewalle! [CVE-2022-26809]

13 kwietnia 2022, 11:23 | W biegu | komentarzy 21
Krytyczna podatność w Windowsach klienckich / serwerowych. Zdalnie można przejąć system, łatajcie, przepatrzcie firewalle! [CVE-2022-26809]

Chodzi o CVE-2022-26809. Co my tu mamy? Błąd klasy RCE (Remote Code Execution, umożliwiający zdalne wykonanie kodu na atakowanym systemie): Remote Procedure Call Runtime Remote Code Execution Vulnerability To exploit this vulnerability, an attacker would need to send a specially crafted RPC call to an RPC host. This could result…

Czytaj dalej »

Telefon greckiego dziennikarza inwigilowany… Predatorem. Konkurencja dla Pegasusa.

12 kwietnia 2022, 20:01 | W biegu | komentarze 2
Telefon greckiego dziennikarza inwigilowany… Predatorem. Konkurencja dla Pegasusa.

Jeśli myślicie o zaawansowanym narzędziu służącym do inwigilacji smartfonów – od razu pojawia się hasło: Pegasus. Ale to narzędzie posiada niejedną konkurencję, np. w postaci Predatora. Ten ostatni był np. widziany w akcji, w 2021 roku: Dziennikarz, Thanasis Koukakis, został poinformowany o naruszeniu prywatności jego komunikacji oraz cyberataku na jego…

Czytaj dalej »

#OSINTForGood, czyli śledztwa w słusznej sprawie [Czwartki z OSINTem]

07 kwietnia 2022, 09:56 | W biegu | 1 komentarz
#OSINTForGood, czyli śledztwa w słusznej sprawie [Czwartki z OSINTem]

Pierwszy odcinek naszej serii możecie przeczytać tutaj, drugi – w tym miejscu – kolejne odcinki będą ukazywały się w kolejne czwartki. A żeby nic nie przegapić, zapisz się listę OSINTową w formularzu poniżej (po zapisaniu się i potwierdzeniu zapisu otrzymasz automatem extra materiały OSINT-owe): OSINT, czyli umiejętność wykorzystania narzędzi i…

Czytaj dalej »

Jak złośliwym markdownem można (było) przejąć GitHuba? A tak… [podatność warta 160000zł]

06 kwietnia 2022, 15:18 | W biegu | 0 komentarzy
Jak złośliwym markdownem można (było) przejąć GitHuba? A tak… [podatność warta 160000zł]

Ten nieco krzykliwy tytuł to komentarz do tej podatności: cmark-gfm (Github’s markdown parsing library) is vulnerable to an out-of-bounds write when parsing markdown tables with a high number of columns due to an overflow of the 16bit columns count. Poniżej wersja bardziej newsowa: W tłumaczeniu na polski: można by potencjalnie…

Czytaj dalej »

Zhackowali firmę dostarczającą e-maile [Mailchimp], żeby sprytnie zhackować użytkowników Trezora (oraz innych firm „crypto”)

06 kwietnia 2022, 10:05 | W biegu | komentarze 4
Zhackowali firmę dostarczającą e-maile [Mailchimp], żeby sprytnie zhackować użytkowników Trezora (oraz innych firm „crypto”)

Jeśli komuś nie chce się czytać tego krótkiego wpisu, to może zapamiętać jedno: socjotechnika jest królową hackingu ;-) Co się wydarzyło? Za pomocą ataku socjotechnicznego atakującym udało się przejąć konta administratorów w Mailchimp: The incident was propagated by an external actor who conducted a successful social engineering attack on Mailchimp…

Czytaj dalej »

Włamanie na konto Google i YouTube skutkujące ich przejęciem. Wg relacji atakujący wyłączyli również 2FA.

05 kwietnia 2022, 09:09 | W biegu | komentarzy 41
Włamanie na konto Google i YouTube skutkujące ich przejęciem. Wg relacji atakujący wyłączyli również 2FA.

17 stycznia 2022 roku, około godziny 17:20 moje Konto Google zostało zhakowane. Ktoś: wyłączył wszystkie zabezpieczenia (w tym dwuetapową weryfikację, którą później ponownie uruchomił na własnych zasadach),  zmienił hasło,  usunął pytanie pomocnicze,  wylogował mnie ze wszystkich urządzeń. Zabrał też mój kanał na YouTube „TheAnteriss”, zmienił jego avatar, logo, nazwę na…

Czytaj dalej »

Gitlab. Jak uploadem można było *czytać* pliki z serwera? Podatność warta ~120 000zł

02 kwietnia 2022, 11:06 | W biegu | 1 komentarz

Podatność została opisana tutaj, a w sekurakowym skrócie: Jedna z funkcji API umożliwia upload plików *.tar.gz Po stronie serwerowej używana jest funkcja untar_zxf Teraz istota luki. W pliku sekurak.tar.gz można umieścić link symboliczny. Np.: $ ln -s /srv/tutaj_wielkie_sekrety.cfg niewinny_plik $ tar cvzf sekurak.tar.gz niewinny_plik Po uploadzie pliku sekurak.tar.gz, na serwerze…

Czytaj dalej »

Diabelsko sprytny phishing używany przez białoruską grupę APT, która ma w zwyczaju atakowanie również polskich użytkowników… uważajcie!

31 marca 2022, 18:35 | W biegu | komentarzy 5
Diabelsko sprytny phishing używany przez białoruską grupę APT, która ma w zwyczaju atakowanie również polskich użytkowników… uważajcie!

Bez zbędnej teorii zobaczcie na ten zrzut: To pod jakim adresem my jesteśmy…? No raczej nie pod passport.i[.]ua, chociaż tak może się wydawać mniej doświadczonemu internaucie… W każdym razie Google ostrzega przed techniką „browser in the browser”, którą zaadoptowała białoruska grupa Ghostwriter (to ta od e-maili Michała Dworczyka). Na czym…

Czytaj dalej »

Krytyczna podatność w firewallach Sophosa (RCE bez uwierzytelnienia)

31 marca 2022, 14:03 | W biegu | 0 komentarzy
Krytyczna podatność w firewallach Sophosa (RCE bez uwierzytelnienia)

Informacja o podatności (oraz aktualizacji) dostępna jest tutaj: W portalu użytkownika / panelu admina Sophos Firewall wykryto lukę w zabezpieczeniach polegającą na obejściu uwierzytelniania oraz umożliwiającą zdalne wykonanie kodu. Podatność została w sposób odpowiedzialny ujawniona firmie Sophos. Została ona zgłoszona za pośrednictwem programu bug bounty przez zewnętrznego badacza bezpieczeństwa. Luka…

Czytaj dalej »