Sekurak Cyberstarter 2025 już 15 maja! 6 ścieżek, 40+ prelekcji

W biegu

Już wkrótce Chrome uniemożliwi ustawianie document.domain

06 maja 2022, 02:21 | W biegu | komentarze 3
Już wkrótce Chrome uniemożliwi ustawianie document.domain

Już całkiem niedługo, bo w wersji Chrome 106 (okolice lipca 2022) Chrome uniemożliwi ustawienie własnej wartości document.domain w celu osłabienia Same Origin Policy, co może w efekcie pozwolić na dodatkowe uszczelnienie modelu bezpieczeństwa w tej przeglądarce. Zacznijmy może od wyjaśnienia czym w ogóle jest document.domain w przeglądarkach i dlaczego jego…

Czytaj dalej »

Wykonał sprytny phishing na Departament Obrony USA (wykradł 23.5 miliona USD)…

05 maja 2022, 12:06 | W biegu | 0 komentarzy
Wykonał sprytny phishing na Departament Obrony USA (wykradł 23.5 miliona USD)…

Akcja była nieco sprytniejsza niż można się spodziewać. Napastnik wykonał następujące kroki: Phishing na użytkowników platformy SAM (dostawcy, którzy chcą dostarczać ;) swoje produkty / usługi m.in. amerykańskiemu DoD). Do wysyłki e-maili użyto tutaj domeny dla-mil.com (ta prawdziwa to dla.mil) W mailu był link do fałszywej strony do logowania do…

Czytaj dalej »

Krytyczna podatność w urządzeniach F5 – przez API REST można przejmować całe maszyny (CVE-2022-1388)

05 maja 2022, 11:05 | W biegu | 1 komentarz
Krytyczna podatność w urządzeniach F5 – przez API REST można przejmować całe maszyny (CVE-2022-1388)

Gdyby ktoś miał wątpliwości czy bezpieczeństwo aplikacji webowych ma się coraz lepiej – tutaj macie odpowiedź: nie ma się lepiej ;-) Opis podatności jest dość jednoznaczny: This vulnerability may allow an unauthenticated attacker with network access to the BIG-IP system through the management port and/or self IP addresses to execute…

Czytaj dalej »

Apki, słuchawki i inne wyciekające informacje [Czwartki z OSINTem]

05 maja 2022, 10:40 | W biegu | 0 komentarzy
Apki, słuchawki i inne wyciekające informacje [Czwartki z OSINTem]

Zanim przejdziemy do omówienia kolejnego ciekawego przypadku dookoła OSINTu, dwa ogłoszenia :-) Po pierwsze – wszystkie odcinki cyklu są zebrane tutaj: https://sekurak.pl/tag/osint-czwartki/ Po drugie – autor cyklu prowadzi niedługo bezpłatne szkolenie: O wpadkach OPSEC (dokładniej rzecz ujmując: jest ono w modelu płać ile chcesz – a każdy kto zapłaci co…

Czytaj dalej »

WSO2 – banalna podatność umożliwiająca wykonanie kodu bez uwierzytelnienia. W świecie aplikacji webowych (nie)stabilnie…

22 kwietnia 2022, 21:21 | W biegu | 0 komentarzy
WSO2 – banalna podatność umożliwiająca wykonanie kodu bez uwierzytelnienia. W świecie aplikacji webowych (nie)stabilnie…

Projekt chwali się swoimi osiągnięciami: Today, thousands of the world’s largest corporations, leading universities, and governments rely on our open-source, cloud-native, and uniquely extensible products and industry solutions. Together, we execute in excess of 18 trillion transactions, expose more than 200,000 APIs, and manage over 100 million identities every single…

Czytaj dalej »

Krytyczna podatność w Jira Core. Można ominąć uwierzytelnienie [CVE-2022-0540]. Łatajcie ASAP. Są też dobre wieści…

21 kwietnia 2022, 19:21 | W biegu | 0 komentarzy
Krytyczna podatność w Jira Core. Można ominąć uwierzytelnienie [CVE-2022-0540]. Łatajcie ASAP. Są też dobre wieści…

Opis podatności tutaj: Jira and Jira Service Management are vulnerable to an authentication bypass in its web authentication framework, Jira Seraph. Although the vulnerability is in the core of Jira, it affects first and third party apps that specify roles-required at the webwork1 action namespace level and do not specify…

Czytaj dalej »

Czy Gmail zablokował pocztę elektroniczną rosyjskiej Dumy? A nie – to pan Siergiej ma problem z adresem: duma.gov@gmail.com

21 kwietnia 2022, 11:22 | W biegu | komentarze 2
Czy Gmail zablokował pocztę elektroniczną rosyjskiej Dumy? A nie – to pan Siergiej ma problem z adresem: duma.gov@gmail.com

Kabaret? Dezinformacja? Brak elementarnej wiedzy o działaniu poczty elektronicznej? Łamanie zasad korzystania z poczty „korporacyjnej”? A może wszystko w jednym? W każdym razie część mediów podchwyciło informacje o rzekomym zablokowaniu przez Gmail poczty elektronicznej rosyjskiej Dumy. Poniżej oryginalny wpis z FB „poszkodowanego”: (tłumaczenie Google Translate): Gmail zablokował naszą pocztę służbową…

Czytaj dalej »

Malware, który przeżywa formatowanie dysku / reinstalację systemu / całkowitą wymianę dysku. Tym razem Lenovo łata podatności umożliwiające takie akcje…

21 kwietnia 2022, 10:59 | W biegu | komentarzy 7
Malware, który przeżywa formatowanie dysku / reinstalację systemu / całkowitą wymianę dysku. Tym razem Lenovo łata podatności umożliwiające takie akcje…

Jeśli jeszcze raz przeczytacie pierwszą część tytułu – wydaje się to w zasadzie niemożliwe. Jednak teraz na czarnym koniu wjeżdża słowo kluczowe: UEFI. Dodajmy jeszcze, że taki niewidzialny malware był już obserwowany w rzeczywistym działaniu: Tym razem badacze ESETa alertują o podatnościach w niektórych modelach laptopów Lenovo: When “secure” isn’t…

Czytaj dalej »

AWS wprowadził automatyczne łatki na podatność Log4shell. Ale łatki wprowadziły nową podatność… umożliwiającą wyskakiwanie z kontenerów.

20 kwietnia 2022, 11:11 | W biegu | 0 komentarzy
AWS wprowadził automatyczne łatki na podatność Log4shell. Ale łatki wprowadziły nową podatność… umożliwiającą wyskakiwanie z kontenerów.

Jeśli przeczytacie ten opis to może się wydawać że w sumie wszystko OK. No może poza tym zdaniem: We recommend that customers who run Java applications in containers, and use either the hotpatch or Hotdog, update to the latest versions of the software immediately. Jeśli z kolei zobaczymy materiał źródłowy,…

Czytaj dalej »

Tajemnicza podatność w Javie, która… może okazać się katastrofalna. Błąd kryptograficzny związany z podpisami cyfrowymi [CVE-2022-21449]

20 kwietnia 2022, 10:35 | W biegu | komentarzy 7
Tajemnicza podatność w Javie, która… może okazać się katastrofalna. Błąd kryptograficzny związany z podpisami cyfrowymi [CVE-2022-21449]

Jeśli zobaczycie na kwietniowy Critical Patch Update odnośnie Javy, to pewnie machniecie ręką – eee, nic ciekawego. Więc jeśli już machnęliście ręką, warto zapoznać się z tym wpisem: CVE-2022-21449: Psychic Signatures in Java. Problem występuje w implementacji algorytmu podpisu ECDSA. Ultra krótkie wprowadzenie do problemu: ECDSA stands for the Elliptic Curve…

Czytaj dalej »

Podatność w Signalu na iOS – można było wysyłać normalnie wyglądające linki, które prowadziły… na strony atakującego

15 kwietnia 2022, 12:08 | W biegu | komentarzy 6
Podatność w Signalu na iOS – można było wysyłać normalnie wyglądające linki, które prowadziły… na strony atakującego

Opis buga mówi tyle: CVE-2022-28345 – Signal client for iOS version 5.33.2 and below are vulnerable to RTLO Injection URI Spoofing using malicious URLs Kluczem jest tutaj RTLO (Right-to-Left Override) – na sekuraku pisaliśmy o tej technice tutaj oraz tutaj. W dużym skrócie czasem umieszczając na początku ciągu znaków (np….

Czytaj dalej »

Krytyczna podatność (RCE) w Struts. Wydawało się wszystkim, że została załatana w 2020 roku. Ale jednak nie…

15 kwietnia 2022, 11:35 | W biegu | 0 komentarzy
Krytyczna podatność (RCE) w Struts. Wydawało się wszystkim, że została załatana w 2020 roku. Ale jednak nie…

Chodzi o CVE-2021-31805 (niech Was nie zmyli rok w nazwie, podatność załatano co dopiero). Niby wcześniej załatano już CVE-2020-17530, no właśnie – „niby” bo udało się znaleźć obejście: Late last year, 2020, a fix for a remote code execution (RCE) vulnerability discovered by Alvaro Munoz and Masato Anzai, was published…

Czytaj dalej »

Łatajcie Chrome, kolejny exploit 0day panoszy się po Internecie…

15 kwietnia 2022, 09:50 | W biegu | komentarzy 5
Łatajcie Chrome, kolejny exploit 0day panoszy się po Internecie…

Tutaj garść informacji od Google: High CVE-2022-1364: Type Confusion in V8. Reported by Clément Lecigne of Google’s Threat Analysis Group on 2022-04-13 Pewnie niebawem dowiemy się więcej odnośnie samych ataków oraz możliwości wiążących się z wykorzystaniem podatności, na razie jest jedynie adnotacja: Google is aware that an exploit for CVE-2022-1364…

Czytaj dalej »