Wpisy z tagiem "0day"

Microsoft ukrył kradzież bazy danych swoich niezałatanych błędów

Microsoft ukrył kradzież bazy danych swoich niezałatanych błędów

Kilka lat temu nad wyraz profesjonalna grupa włamywaczy wykradła z Microsoftu bazę danych, zawierającą informacje o niezałatanych błędach w systemach i aplikacjach. Informacja o tym zdarzeniu dopiero teraz wyciekła do mediów.… Czytaj dalej

Historia apokalipsy Windowsów, która była tuż tuż – i niespodziewanie zniknęła

Historia apokalipsy Windowsów, która była tuż tuż – i niespodziewanie zniknęła

Przez ostatnie dni śledziliśmy serię zaskakujących wydarzeń na scenie bezpieczeństwa, gdzie sensacja goniła sensację, nagłówki były przerażające, a skończyło się na jeden wielkiej zagadce i spokoju dla administratorów łatających systemy.… Czytaj dalej

Atak na użytkowników TorBrowsera – używany błąd 0day w TorBrowserze / Firefoksie

Atak na użytkowników TorBrowsera – używany błąd 0day w TorBrowserze / Firefoksie

Wczoraj wieczorem ujawniono istnienie błędu w TorBrowserze, który wykorzystywany jest w trwających atakach na użytkowników. Błąd istnieje także w aktualnym Firefoksie a Mozilla pracuje nad jego usunięciem.… Czytaj dalej

Za kulisami odkrycia jednego z najgroźniejszych błędów w historii systemu Windows

Za kulisami odkrycia jednego z najgroźniejszych błędów w historii systemu Windows

We wrześniu 2008 Microsoft natrafił na podejrzany błąd zgłoszony przez jednego użytkownika. Żmudne śledztwo wykazało, że był to ślad wykorzystania błędu typu 0day o niezwykłej wadze – zdalnego wykonania kodu na każdym Windowsie.… Czytaj dalej

Milion dolarów za eksploita na iOS9

Założona niedawno firma Zerodium opublikowała ofertę zakupu eksploita na najnowszą wersję systemu iOS. Za kod, który ominie wszystkie mechanizmy bezpieczeństwa Apple, firma zamierza zapłacić milion dolarów. Kod powinien spełniać następujące warunki:

  • atak musi nastąpić poprzez odwiedziny na stronie WWW lub otrzymanie wiadomości SMS/MMS,
  • atak musi być przeprowadzony bez interakcji z użytkownikiem,
  • wynikiem ataku powinien być trwały jailbreak, umożliwiający instalowanie dowolnych aplikacji.
Czytaj dalej
Wyłączcie Flasha sobie, rodzinie i znajomym zanim będzie za późno

Wyłączcie Flasha sobie, rodzinie i znajomym zanim będzie za późno

Rzadko namawiamy Was do radykalnych kroków w dziedzinie bezpieczeństwa. Preferujemy rozwiązania umiarkowane, dopasowane do poziomu zagrożenia. Tym razem jednak nie ma już żartów – Flash to zło, które trzeba powstrzymać.… Czytaj dalej

Uwaga, 0day w najnowszym WordPressie

Nie każdy badacz najwyraźniej jest zwolennikiem odpowiedzialnej publikacji informacji o podatnościach – firma Klikki Oy opublikowała błąd typu stored XSS w najnowszym WordPressie 4.2, na który nie ma jeszcze łaty.

Aktualizacja 2015-04-27
Podobno WordPress mimo otrzymania zgłoszenia nie zareagował. Jest już także dostępna aktualizacja.
Czytaj dalej

Krytyczny zdalny błąd w usłudze HTTP Microsoftu

Krytyczny zdalny błąd w usłudze HTTP Microsoftu

Odpowiednio skonstruowane żądanie HTTP może doprowadzić do wykonania dowolnego kodu z uprawnieniami administratora w każdej usłudze Microsoftu działającej w oparciu o HTTP. Takiego błędu już dawno nie widzieliśmy.… Czytaj dalej

2 0daye i Forbes.com użyte w precyzyjnym ataku

Dwa błędy 0day: w Internet Explorerze oraz we Flashu zostały użyte wspólnie w ataku na wybranych gości witryny Forbes.com. Przez 3 dni pod koniec listopada komputery osób odwiedzających jedną z najpopularniejszych witryn w USA mogły zostać zaatakowane. Atak nie był jednak masowy – infekcje dotykały wyłącznie komputerów łączących się z sieci firm sektora zbrojeniowego oraz finansowego.… Czytaj dalej

Uważajcie na Flasha czyli nowy 0-day w akcji

Badacze ostrzegają, że exploit kit Agnler atakuje obecnie trzy różne wersje Flash Playera w oparciu o luki:

  • CVE-2014-8440 – cb89e2da32a672a2b2bfea5b41f45ad5 –  atakujący Flash Playera do wersji 15.0.0.189 i załatany w listopadzie 2014.
  • CVE-2014-9162 oraz CVE-2014-9163 (załatane 9 grudnia 2014)  – 86ee0a34b6f9b57c732b1aa9f4c45575 – opisywane szerzej przez nich tutaj a atakujące Flash Player do wersji 15.0.0.242
  • nieznana jeszcze podatność atakująca najnowszego Flash Playera w wersji 16.0.0.257  (wydanego 21 stycznia 2015).
Czytaj dalej
Polski akcent w Stuxnecie, jednym z najciekawszych wirusów w historii

Polski akcent w Stuxnecie, jednym z najciekawszych wirusów w historii

Odkryty w 2010 Stuxnet, wirus atakujący instalacje wzbogacania uranu w Iranie, wykorzystywał aż 5 błędów typu 0day. Mało kto wie, że tylko 3 z nich były wcześniej niepublikowane, a jeden z nich został rok wcześniej opisany w polskim czasopiśmie.… Czytaj dalej

Krytyczna luka w Kerberosie

Kilka godzin temu Microsoft wypuścił aktualizację opisaną jako „krytyczna” (CVE-2014-6324). Rzadko zdarza się, by taką klasyfikację dostały błędy pozwalające na podniesienie uprawnień. Ten jednak jest dość wyjątkowy – pozwala dowolnemu użytkownikowi domenowemu na uzyskanie dowolnych uprawnień, w tym administratora domenowego, dzięki błędom w obsłudze Kerberosa na serwerze kontrolera domeny.… Czytaj dalej

SQLi w Drupalu czyli Drupageddon

Czy to już koniec czarnej serii błędów w popularnych rozwiązaniach IT? W dojrzałych platformach rzadko trafiają się już tak krytyczne błędy jak SQLi. Tym razem jednak błąd drzemał w trzewiach Drupala od roku 2011 i został odkryty przy okazji audytu kodu źródłowego platformy wykonywanego przez Stefana Essera (znanego głównie z jailbreaków iOSa).… Czytaj dalej

:) Dzień-zero – luka w Windowsie

W zasadzie ten wpis powinien mieć osobna kategorię – SadSec zamiast FunSec. Dziennikarze czy też redaktorzy wielu polskich gazet i serwisów bezkrytycznie przepisali wiadomość PAP poświęconą atakowi, o którym informowaliśmy dzisiaj rano, zawierającą żenujący błąd w tłumaczeniu.

Cytatem dnia lub tygodnia trzeba określić poniższy fragment:

Analitycy zaobserwowali, że hakerzy wykorzystują do swych ataków lukę w systemie operacyjnym Windows znaną jako „dzień-zero”.
Czytaj dalej

Krytyczna luka w Windows używana w atakach przez rosyjskich szpiegów

Krytyczna luka w Windows używana w atakach przez rosyjskich szpiegów

Grupa cyberprzestępców, pracująca najprawdopodobniej dla Rosji, używa w swoich atakach błędu typu 0day, na który podatne są wszystkie wspierane wersje Windows. Wśród ofiar ataków jest również polska firma.… Czytaj dalej

Mitnick będzie handlował exploitami

Kevin Mitnick najwyraźniej uznał, że opłaty za występy na konferencjach nie wystarczają i postanowił dodać do swojego portfolio bardzo intratną działkę – handel exploitami 0day. Ale nie zwykłymi exploitami 0day – jego produkt to Absolute Zero-Day. Według oferty „absolutny 0day” będzie oferowany na wyłączność jednemu kupującemu.… Czytaj dalej

Local root exploit w jądrze Linux 3.4 i nowszych

Wczoraj na GitHubie opublikowany został  działający exploit na jądro Linux w wersji 3.4 i nowszej oraz wszystkie jądra, które przeniosły wstecz wadliwy kod. CVE-2014-0038 dotyka systemów z podatnym jądrem i włączoną opcją CONFIG_X86_X32.

Jak sprawdzić, czy jądro zostało skompilowane z tą opcją?… Czytaj dalej

[Aktualizacja] Autorzy Zimbry nie łatają swojego demo na własnym serwerze

[Aktualizacja] Autorzy Zimbry nie łatają swojego demo na własnym serwerze

Zimbra to dość popularny darmowy interfejs www do skrzynek poczty elektronicznej, używany przez wiele uczelni czy nawet instytucje państwowe. Niestety jest też podatny na błąd umożliwiający zdalne odczytanie hasła roota kilku usług serwera.… Czytaj dalej

Atak 0day na jeden z najpopularniejszych skryptów do prowadzenia forum

Atak 0day na jeden z najpopularniejszych skryptów do prowadzenia forum

Gdy sprzedajesz popularne oprogramowanie do prowadzenia forum, to ostatnim, czego potrzebujesz, jest włamanie do własnego flagowego serwisu. Spotkało to właśnie autorów vBulletin, jednego z najpopularniejszych skryptów tego typu.… Czytaj dalej

Zdalny błąd w OpenSSH – ale wcale nie taki straszny

Kilka godzin temu pojawiła się informacja o konieczności załatania usługi OpenSSH z uwagi na błąd umożliwiający zdalne wykonanie kodu na serwerze. Na szczęście nie taki demon straszny, jak go malują, ponieważ błąd wykorzystać można dopiero po uwierzytelnieniu użytkownika. Po co to komu?… Czytaj dalej

I kolejny 0day na WHMCS

Autor serwisu localhost.re opublikował właśnie kolejny błąd typu 0day w programie WHMCS, służącym do kompleksowego zarządzania serwerami. Ciekawe, ile serwerowni tym razem padnie ofiarą włamywaczy.… Czytaj dalej

Microsoft przyznaje $100,000 nagrody

Microsoft niedawno dołączył do programów typu „bug bounty”, jednak podszedł do nich trochę inaczej niż większość konkurencji. Co prawda płaci za odkryte błędy, ale tylko w ramach konkretnych akcji (obecnie tylko w Internet Explorerze 11 Preview). Główny nacisk programu położono na metody omijania podstawowych mechanizmów zabezpieczeń w najnowszej wersji Windows oraz tworzenie nowych mechanizmów zabezpieczeń.… Czytaj dalej

Możliwy 0day w vBulletin

Na forum wsparcia vBulletin pojawiła się informacja o możliwym zagrożeniu dla wersji 4.1+ oraz 5+. Trwa weryfikacja zgłoszenia, jednak już teraz rekomendujemy administratorom vBulletin usunięcie folderów /install lub /core/install.… Czytaj dalej

Analiza najnowszego ataku 0day na Firefoxa używanego w TOR Bundle

Analiza najnowszego ataku 0day na Firefoxa używanego w TOR Bundle

Zamknięcie Freedom Hosting oraz aresztowanie jego właściciela zostawiło społeczność użytkowników TOR z dwoma pytaniami – jak FBI znalazło podejrzanego oraz czy było w stanie namierzyć użytkowników TORa. Odpowiedź na to drugie pytanie już znamy.… Czytaj dalej

0day na Pleska

Wczoraj na liście Full Disclosure użytkownik, ukrywający się pod pseudonimem Kingcope, opublikował kod exploita na popularny panel zarządzający Plesk. Choć Kingcope znany jest z regularnego publikowania podobnych odkryć i działających exploitów, to na liście oraz w serwisie Reddit trwa dyskusja co do podatności poszczególnych wersji i konfiguracji.… Czytaj dalej

aruba