Wpisy z tagiem "0day"
Na forum wsparcia vBulletin pojawiła się informacja o możliwym zagrożeniu dla wersji 4.1+ oraz 5+. Trwa weryfikacja zgłoszenia, jednak już teraz rekomendujemy administratorom vBulletin usunięcie folderów /install lub /core/install.… Czytaj dalej
Zamknięcie Freedom Hosting oraz aresztowanie jego właściciela zostawiło społeczność użytkowników TOR z dwoma pytaniami – jak FBI znalazło podejrzanego oraz czy było w stanie namierzyć użytkowników TORa. Odpowiedź na to drugie pytanie już znamy.… Czytaj dalej
Wczoraj na liście Full Disclosure użytkownik, ukrywający się pod pseudonimem Kingcope, opublikował kod exploita na popularny panel zarządzający Plesk. Choć Kingcope znany jest z regularnego publikowania podobnych odkryć i działających exploitów, to na liście oraz w serwisie Reddit trwa dyskusja co do podatności poszczególnych wersji i konfiguracji.… Czytaj dalej
Jedna z ciekawszych wpadek ostatnich dni – firma Secunia przez pomyłkę ujawniła błąd typu 0day. Secunia to firma, która między innymi wynagradza odkrywców za zgłoszenia błędów w systemach i aplikacjach. Jeden z badaczy zgłosił jej błędy w aplikacji Intergraph ERDAS ER Viewer, służącej do przeglądania dużych plików graficznych i projektowych, wykorzystywanych przez firmy zajmujące się projektowaniem instalacji, kartografią czy zarządzaniem infrastrukturą.… Czytaj dalej
Jak skutecznie zainfekować komputery osób, prowadzących badania nad technologiami jądrowymi? Najlepiej użyć błędu typu 0day i witryny, którą kiedyś odwiedzą – na przykład oficjalną listę chorób popromiennych i lokalizacji, w których występują.… Czytaj dalej
W dzisiejszych czasach żadnego oprogramowania nie można uważać na całkowicie bezpieczne. Nawet najbardziej aktualne wersje najlepszych przeglądarek mogą paść ofiarą hakerów. Świetnie obrazują to wstępne wyniki konkursu Pwn2Own.… Czytaj dalej
Przyzwyczailiśmy się już, że większość wyrafinowanych ataków, wykorzystujących błędy typu 0day, przypisywana jest obcym rządom. Tymczasem nie należy zapominać, że za naszą wschodnią granicą też kwitnie wielki przemysł przestępczości internetowej.… Czytaj dalej
Włamywacze, którzy zaatakowali Facebooka (i prawdopodobnie Twittera), przy okazji swojego ataku uzyskali też dostęp do kilku komputerów pracowników Apple. Według oświadczenia firmy, włamywacze nie dostali się do żadnych istotnych danych. Trzeba przyznać, że pomysł na umieszczenie złośliwego kodu w serwisie dla deweloperów aplikacji mobilnych pozwolił atakującym na uzyskanie dostępu do komputerów w potencjalnie bardzo lukratywnych lokalizacjach.… Czytaj dalej
Adobe ponad dwa lata temu wprowadziło nowy mechanizm bezpieczeństwa do swojego popularnego czytnika PDF-ów – sandboxing. Okazał się on całkiem skuteczny – dopiero kilka dni temu potwierdzono istnienie ataku, który potrafi go ominąć.… Czytaj dalej
Tydzień temu pisaliśmy o testach bezpieczeństwa, przeprowadzanych przez Facebooka, których scenariusz uwzględniał prawdziwe włamanie do infrastruktury firmy. Dzisiaj okazuje się, że kilka tygodni temu miał miejsce rzeczywisty, skuteczny atak na jej pracowników.… Czytaj dalej
Zespół bezpieczeństwa Facebooka otrzymał od FBI sygnał, że na jednym z serwerów firmy znajduje się nieautoryzowany skrypt, umożliwiający zdalne wykonanie kodu. Skąd się tam wziął? Kto go tam umieścił? Jaka była rzeczywista skala zagrożenia?… Czytaj dalej
Brian Krebs, dziennikarz z wiarygodnymi źródłami informacji i dostępem do rosyjskojęzycznych „elitarnych” forów, podał właśnie informację o pojawieniu się oferty sprzedaży exploita na najnowszą wersję Javy 7u11. W dobę po pojawieniu się nowej wersji (dostarczonej przez Oracla w niespotykanym do tej pory tempie) sprzedawca oferuje pełen kod źródłowy oraz gotową wersję za jedyne 5 tysięcy dolarów trzem klientom.… Czytaj dalej
Piszemy „zdalny”, ponieważ exploit może zadziałać spoza sieci lokalnej tylko wtedy, gdy ktoś nierozsądnie udostępni na zewnątrz interfejs administracyjny swojego rutera WRT54GL (a prawdopodobnie również innych modeli tego samego producenta). Firma DefenseCode ogłosiła, że wiele miesięcy temu zgłosiła Cisco odkryty przez siebie błąd, umożliwiający zdalne uzyskanie dostępu administracyjnego do rutera nieuwierzytelnionemu użytkownikowi.… Czytaj dalej
Kafeine, bloger znany z analizowania zagrożeń typu 0day, ogłosił właśnie, że odkrył aktywny, skuteczny atak na najnowszą wersję Javy (1.7u10). Jest także prawdopodobne, że atak jest skuteczny wobec wcześniejszych wersji. Kafeine poinformował także, że atak może dotyczyć setek tysięcy internautów, lecz na razie wstrzymał się z publikacją szczegółów (choć i tak pewnie w najbliższych dniach lub godzinach pojawi się odpowiedni moduł Metasploita).… Czytaj dalej
28 grudnia firma FireEye odkryła, że w ataku wykorzystującym stronę www Rady Relacji Zagranicznych do infekowania komputerów odwiedzających ją internautów użyto nieznanego wcześniej publicznie błędu w Internet Explorerze. Microsoft zareagował dość szybko, publikując prowizoryczną łatę typu Fixit, która miała uniemożliwić wykorzystanie błędu w kolejnych atakach.… Czytaj dalej
Większość systemów wykrywania zagrożeń opiera się na założeniu, że atakujący wykorzystają albo znane narzędzia, albo znaną metodę ataku. Trudno w tej kwestii wymyślić coś nowego – chyba, że zaczniemy badać wzorce użycia prądu przez procesor.… Czytaj dalej
Każdy exploit ma swoja cenę, która zależy od zakresu i możliwości jego zastosowania. Im więcej osób znajduje się w zasięgu jego działania, tym drożej. Kod, umożliwiający czytanie cudzej poczty na Yahoo, kosztuje jednak tylko $700. Czemu tak tanio?… Czytaj dalej
Wczoraj opisaliśmy błąd typu 0day w Adobe X/XI, omijający sandbox, rzekomo odkryty na podziemnych rosyjskich forach internetowych przez firmę Group-IB. Okazuje się, że firma ta „pożyczyła” nagranie wideo z pokazem błędu od prawdziwego odkrywcy.… Czytaj dalej
Rosyjska firma Group-IB twierdzi, że na czarnym rynku w Rosji pojawił się exploit 0day na Adobe Readera, który jest skuteczny wobec wersji X/XI i jej sandboxa. Gdyby informacje te się potwierdziły, byłby to pierwszy przypadek udanego ominięcia mechanizmów zabezpieczeń tej wersji czytnika dokumentów PDF.… Czytaj dalej
Błędy typu 0day stanowią od zawsze zmorę oficerów bezpieczeństwa. Trudne do wykrycia, skuteczne wobec nie podejrzewających niczego użytkowników, są silna bronią w rękach przestępców. Jak długo są one w użyciu, zanim zostaną upublicznione?… Czytaj dalej
Już w nocy z soboty na niedzielę ostrzegaliśmy Was przed nowym atakiem 0day, o którym pisze dzisiejsza prasa. Błąd został już przeanalizowany i opisany, czas zatem na kilka słów o tym, jak uchronić się przed tym i podobnymi zagrożeniami.… Czytaj dalej
Ujawnione kilka dni temu błędy w Javie, umożliwiające uzyskanie kontroli nad komputerem użytkownika, który odwiedził zainfekowaną stronę, znane były Oraclowi co najmniej od kwietnia tego roku. Wtedy bowiem zaraportował je Adam Gowdiak.… Czytaj dalej
Źródła zbliżone do dobrze poinformowanych podają, że w ciemnych zaułkach sieci osoby chcące pozbyć się ośmiu tysięcy dolarów mogą wymienić je na sposób łatwego pozyskania hasła administratora konsoli zarządzania Pleskiem w wersji 10.4.4 lub starszej, popularnym oprogramowaniem serwisów hostingowych. Informacje te poparte zostały kilkoma dowodami.… Czytaj dalej
Gdy odkryto wirusa Flame i zauważono, że obszar jego infekcji pokrywa się w dużej mierze z celami Stuxnetu, rozpoczęto poszukiwania wspólnych elementów obu wirusów. Początkowo nie znaleziono w kodzie żadnych wskazówek – aż Kaspersky porównał Flame’a do starej wersji Stuxnetu…… Czytaj dalej
W sieci pojawiły się plotki mówiące o tym, że ktoś uzyskał nieautoryzowany dostęp do bazy exploitów 0day firmy Vupen. Gdyby okazało się to prawdą, można nazwać to zdarzenie apokalipsą bezpieczeństwa. 130 błędów w popularnych systemach i aplikacjach, o których do tej pory nie wiedzą ich producenci, mogło trafić w ręce grona znacznie szerszego, niż tylko te organizacje, które stać na zakup pojedynczego błędu za 100,000 funtów.… Czytaj dalej