Wpisy z tagiem "0day"

Możliwy 0day w vBulletin

Na forum wsparcia vBulletin pojawiła się informacja o możliwym zagrożeniu dla wersji 4.1+ oraz 5+. Trwa weryfikacja zgłoszenia, jednak już teraz rekomendujemy administratorom vBulletin usunięcie folderów /install lub /core/install.… Czytaj dalej

Analiza najnowszego ataku 0day na Firefoxa używanego w TOR Bundle

Analiza najnowszego ataku 0day na Firefoxa używanego w TOR Bundle

Zamknięcie Freedom Hosting oraz aresztowanie jego właściciela zostawiło społeczność użytkowników TOR z dwoma pytaniami – jak FBI znalazło podejrzanego oraz czy było w stanie namierzyć użytkowników TORa. Odpowiedź na to drugie pytanie już znamy.… Czytaj dalej

0day na Pleska

Wczoraj na liście Full Disclosure użytkownik, ukrywający się pod pseudonimem Kingcope, opublikował kod exploita na popularny panel zarządzający Plesk. Choć Kingcope znany jest z regularnego publikowania podobnych odkryć i działających exploitów, to na liście oraz w serwisie Reddit trwa dyskusja co do podatności poszczególnych wersji i konfiguracji.… Czytaj dalej

Ujawnili przez pomyłkę 0daya

Jedna z ciekawszych wpadek ostatnich dni – firma Secunia przez pomyłkę ujawniła błąd typu 0day. Secunia to firma, która między innymi wynagradza odkrywców za zgłoszenia błędów w systemach i aplikacjach. Jeden z badaczy zgłosił jej błędy w aplikacji Intergraph ERDAS ER Viewer, służącej do przeglądania dużych plików graficznych i projektowych, wykorzystywanych przez firmy zajmujące się projektowaniem instalacji, kartografią czy zarządzaniem infrastrukturą.… Czytaj dalej

0day na IE8 użyty w ataku na pracowników przemysłu jądrowego

0day na IE8 użyty w ataku na pracowników przemysłu jądrowego

Jak skutecznie zainfekować komputery osób, prowadzących badania nad technologiami jądrowymi? Najlepiej użyć błędu typu 0day i witryny, którą kiedyś odwiedzą – na przykład oficjalną listę chorób popromiennych i lokalizacji, w których występują.… Czytaj dalej

Chrome, Firefox, IE10 i Java zhakowane w konkursie Pwn2Own

Chrome, Firefox, IE10 i Java zhakowane w konkursie Pwn2Own

W dzisiejszych czasach żadnego oprogramowania nie można uważać na całkowicie bezpieczne. Nawet najbardziej aktualne wersje najlepszych przeglądarek mogą paść ofiarą hakerów. Świetnie obrazują to wstępne wyniki konkursu Pwn2Own.… Czytaj dalej

To hakerzy ze Wschodniej Europy zaatakowali Facebooka?

To hakerzy ze Wschodniej Europy zaatakowali Facebooka?

Przyzwyczailiśmy się już, że większość wyrafinowanych ataków, wykorzystujących błędy typu 0day, przypisywana jest obcym rządom. Tymczasem nie należy zapominać, że za naszą wschodnią granicą też kwitnie wielki przemysł przestępczości internetowej.… Czytaj dalej

Do Apple też próbowali się włamać

Włamywacze, którzy zaatakowali Facebooka (i prawdopodobnie Twittera), przy okazji swojego ataku uzyskali też dostęp do kilku komputerów pracowników Apple. Według oświadczenia firmy, włamywacze nie dostali się do żadnych istotnych danych. Trzeba przyznać, że pomysł na umieszczenie złośliwego kodu w serwisie dla deweloperów aplikacji mobilnych pozwolił atakującym na uzyskanie dostępu do komputerów w potencjalnie bardzo lukratywnych lokalizacjach.… Czytaj dalej

Pierwszy potwierdzony atak na Adobe Readera omijający sandbox

Pierwszy potwierdzony atak na Adobe Readera omijający sandbox

Adobe ponad dwa lata temu wprowadziło nowy mechanizm bezpieczeństwa do swojego popularnego czytnika PDF-ów – sandboxing. Okazał się on całkiem skuteczny – dopiero kilka dni temu potwierdzono istnienie ataku, który potrafi go ominąć.… Czytaj dalej

Tym razem prawdziwe włamanie do Facebooka

Tym razem prawdziwe włamanie do Facebooka

Tydzień temu pisaliśmy o testach bezpieczeństwa, przeprowadzanych przez Facebooka, których scenariusz uwzględniał prawdziwe włamanie do infrastruktury firmy. Dzisiaj okazuje się, że kilka tygodni temu miał miejsce rzeczywisty, skuteczny atak na jej pracowników.… Czytaj dalej

Włamanie do Facebooka, błąd 0day i backdoor umieszczony na serwerze

Włamanie do Facebooka, błąd 0day i backdoor umieszczony na serwerze

Zespół bezpieczeństwa Facebooka otrzymał od FBI sygnał, że na jednym z serwerów firmy znajduje się nieautoryzowany skrypt, umożliwiający zdalne wykonanie kodu. Skąd się tam wziął? Kto go tam umieścił? Jaka była rzeczywista skala zagrożenia?… Czytaj dalej

Tak, to kolejny 0day na Javę

Brian Krebs, dziennikarz z wiarygodnymi źródłami informacji i dostępem do rosyjskojęzycznych „elitarnych” forów, podał właśnie informację o pojawieniu się oferty sprzedaży exploita na najnowszą wersję Javy 7u11. W dobę po pojawieniu się nowej wersji (dostarczonej przez Oracla w niespotykanym do tej pory tempie) sprzedawca oferuje pełen kod źródłowy oraz gotową wersję za jedyne 5 tysięcy dolarów trzem klientom.… Czytaj dalej

„Zdalny” root na ruterze Cisco Linksys WRT54GL

Piszemy „zdalny”, ponieważ exploit może zadziałać spoza sieci lokalnej tylko wtedy, gdy ktoś nierozsądnie udostępni na zewnątrz interfejs administracyjny swojego rutera WRT54GL (a prawdopodobnie również innych modeli tego samego producenta). Firma DefenseCode ogłosiła, że wiele miesięcy temu zgłosiła Cisco odkryty przez siebie błąd, umożliwiający zdalne uzyskanie dostępu administracyjnego do rutera nieuwierzytelnionemu użytkownikowi.… Czytaj dalej

Kolejny dzień, kolejny 0day na Javę

Kafeine, bloger znany z analizowania zagrożeń typu 0day, ogłosił właśnie, że odkrył aktywny, skuteczny atak na najnowszą wersję Javy (1.7u10). Jest także prawdopodobne, że atak jest skuteczny wobec wcześniejszych wersji. Kafeine poinformował także, że atak może dotyczyć setek tysięcy internautów, lecz na razie wstrzymał się z publikacją szczegółów (choć i tak pewnie w najbliższych dniach lub godzinach pojawi się odpowiedni moduł Metasploita).… Czytaj dalej

0day, patch i omijanie patcha

28 grudnia firma FireEye odkryła, że w ataku wykorzystującym stronę www Rady Relacji Zagranicznych do infekowania komputerów odwiedzających ją internautów użyto nieznanego wcześniej publicznie błędu w Internet Explorerze. Microsoft zareagował dość szybko, publikując prowizoryczną łatę typu Fixit, która miała uniemożliwić wykorzystanie błędu w kolejnych atakach.… Czytaj dalej

Zmiany zużycia energii sygnałem działalności włamywaczy

Zmiany zużycia energii sygnałem działalności włamywaczy

Większość systemów wykrywania zagrożeń opiera się na założeniu, że atakujący wykorzystają albo znane narzędzia, albo znaną metodę ataku. Trudno w tej kwestii wymyślić coś nowego – chyba, że zaczniemy badać wzorce użycia prądu przez procesor.… Czytaj dalej

0day na Yahoo – umożliwia dostęp do cudzego konta pocztowego

0day na Yahoo – umożliwia dostęp do cudzego konta pocztowego

Każdy exploit ma swoja cenę, która zależy od zakresu i możliwości jego zastosowania. Im więcej osób znajduje się w zasięgu jego działania, tym drożej. Kod, umożliwiający czytanie cudzej poczty na Yahoo, kosztuje jednak tylko $700. Czemu tak tanio?… Czytaj dalej

Kto odkrył 0day’a na Adobe, a kto ukradł dla sławy i zysku

Kto odkrył 0day’a na Adobe, a kto ukradł dla sławy i zysku

Wczoraj opisaliśmy błąd typu 0day w Adobe X/XI, omijający sandbox, rzekomo odkryty na podziemnych rosyjskich forach internetowych przez firmę Group-IB. Okazuje się, że firma ta „pożyczyła” nagranie wideo z pokazem błędu od prawdziwego odkrywcy.… Czytaj dalej

0day na Adobe Readera za $50,000 omija sandboxa

Rosyjska firma Group-IB twierdzi, że na czarnym rynku w Rosji pojawił się exploit 0day na Adobe Readera, który jest skuteczny wobec wersji X/XI i jej sandboxa. Gdyby informacje te się potwierdziły, byłby to pierwszy przypadek udanego ominięcia mechanizmów zabezpieczeń tej wersji czytnika dokumentów PDF.… Czytaj dalej

Czy błąd typu 0day może czekać 30 miesięcy na upublicznienie?

Czy błąd typu 0day może czekać 30 miesięcy na upublicznienie?

Błędy typu 0day stanowią od zawsze zmorę oficerów bezpieczeństwa. Trudne do wykrycia, skuteczne wobec nie podejrzewających niczego użytkowników, są silna bronią w rękach przestępców. Jak długo są one w użyciu, zanim zostaną upublicznione?… Czytaj dalej

Najnowszy 0day na IE: 2 różne exploity i jak się przed nimi bronić

Najnowszy 0day na IE: 2 różne exploity i jak się przed nimi bronić

Już w nocy z soboty na niedzielę ostrzegaliśmy Was przed nowym atakiem 0day, o którym pisze dzisiejsza prasa. Błąd został już przeanalizowany i opisany, czas zatem na kilka słów o tym, jak uchronić się przed tym i podobnymi zagrożeniami.… Czytaj dalej

To Polak odkrył i zgłosił w kwietniu najnowsze błędy 0day w Javie

To Polak odkrył i zgłosił w kwietniu najnowsze błędy 0day w Javie

Ujawnione kilka dni temu błędy w Javie, umożliwiające uzyskanie kontroli nad komputerem użytkownika, który odwiedził zainfekowaną stronę, znane były Oraclowi co najmniej od kwietnia tego roku. Wtedy bowiem zaraportował je Adam Gowdiak.… Czytaj dalej

0day na Pleska za $8000

0day na Pleska za $8000

Źródła zbliżone do dobrze poinformowanych podają, że w ciemnych zaułkach sieci osoby chcące pozbyć się ośmiu tysięcy dolarów mogą wymienić je na sposób łatwego pozyskania hasła administratora konsoli zarządzania Pleskiem w wersji 10.4.4 lub starszej, popularnym oprogramowaniem serwisów hostingowych. Informacje te poparte zostały kilkoma dowodami.… Czytaj dalej

Stuxnet korzystał z kodu Flame’a

Stuxnet korzystał z kodu Flame’a

Gdy odkryto wirusa Flame i zauważono, że obszar jego infekcji pokrywa się w dużej mierze z celami Stuxnetu, rozpoczęto poszukiwania wspólnych elementów obu wirusów. Początkowo nie znaleziono w kodzie żadnych wskazówek – aż Kaspersky porównał Flame’a do starej wersji Stuxnetu…… Czytaj dalej

Vupen hacked?

Vupen hacked?

W sieci pojawiły się plotki mówiące o tym, że ktoś uzyskał nieautoryzowany dostęp do bazy exploitów 0day firmy Vupen. Gdyby okazało się to prawdą, można nazwać to zdarzenie apokalipsą bezpieczeństwa. 130 błędów w popularnych systemach i aplikacjach, o których do tej pory nie wiedzą ich producenci, mogło trafić w ręce grona znacznie szerszego, niż tylko te organizacje, które stać na zakup pojedynczego błędu za 100,000 funtów.… Czytaj dalej