Wpisy z tagiem "exploit"

Historia apokalipsy Windowsów, która była tuż tuż – i niespodziewanie zniknęła

Historia apokalipsy Windowsów, która była tuż tuż – i niespodziewanie zniknęła

Przez ostatnie dni śledziliśmy serię zaskakujących wydarzeń na scenie bezpieczeństwa, gdzie sensacja goniła sensację, nagłówki były przerażające, a skończyło się na jeden wielkiej zagadce i spokoju dla administratorów łatających systemy.… Czytaj dalej

Atak na użytkowników TorBrowsera – używany błąd 0day w TorBrowserze / Firefoksie

Atak na użytkowników TorBrowsera – używany błąd 0day w TorBrowserze / Firefoksie

Wczoraj wieczorem ujawniono istnienie błędu w TorBrowserze, który wykorzystywany jest w trwających atakach na użytkowników. Błąd istnieje także w aktualnym Firefoksie a Mozilla pracuje nad jego usunięciem.… Czytaj dalej

Wyłączcie Flasha sobie, rodzinie i znajomym zanim będzie za późno

Wyłączcie Flasha sobie, rodzinie i znajomym zanim będzie za późno

Rzadko namawiamy Was do radykalnych kroków w dziedzinie bezpieczeństwa. Preferujemy rozwiązania umiarkowane, dopasowane do poziomu zagrożenia. Tym razem jednak nie ma już żartów – Flash to zło, które trzeba powstrzymać.… Czytaj dalej

Jak Polak zabezpieczenia Adobe Readera i Windows jednym błędem pokonał

Jak Polak zabezpieczenia Adobe Readera i Windows jednym błędem pokonał

Nasz rodak Mateusz j00ru Jurczyk odkrył błąd, dzięki któremu można było otwierając plik PDF ominąć zaawansowane mechanizmy bezpieczeństwa wszystkich wersji Adobe Readera i systemu Windows oraz wykonać dowolne polecenie.… Czytaj dalej

Pierwszy exploit na MS15-034

Wygląda na to, że mamy pierwszego prostego exploita na poważny błąd w usłudze HTTP w systemach Windows. Na razie to tylko DoS, czekamy dalej na kod prowadzący do RCE. Aby wywołać piękny niebieski ekran trzeba wykonać następującą sekwencję komend:

lub na przykład

Wywołanie GET musi prowadzić do istniejącego pliku, zatem dla Windows 2012 będzie to iis-85.png, a dla Windows 2008 welcome.png. … Czytaj dalej

Błąd Windows użyty w Stuxnecie nie był prawidłowo załatany od 5 lat

Błąd Windows użyty w Stuxnecie nie był prawidłowo załatany od 5 lat

W roku 2010 Microsoft nieskutecznie załatał błąd w obsłudze plików LNK umożliwiający zainfekowanie komputera przez samo włożenie do niego odpowiednio spreparowanego dysku USB. Łatę MS można było łatwo ominąć.… Czytaj dalej

Młotkowanie kości czyli od problemu sprzętowego pamięci DRAM do roota

Młotkowanie kości czyli od problemu sprzętowego pamięci DRAM do roota

Czasem zdarzają się błędy inne niż wszystkie. Na początku wszyscy kiwają głowami i mówią „no ciekawy błąd, ale wykorzystać to się go nijak nie da”. A potem przychodzi ktoś, kto nie wie, że się nie da i pisze działającego eksploita.… Czytaj dalej

Uważajcie na Flasha czyli nowy 0-day w akcji

Badacze ostrzegają, że exploit kit Agnler atakuje obecnie trzy różne wersje Flash Playera w oparciu o luki:

  • CVE-2014-8440 – cb89e2da32a672a2b2bfea5b41f45ad5 –  atakujący Flash Playera do wersji 15.0.0.189 i załatany w listopadzie 2014.
  • CVE-2014-9162 oraz CVE-2014-9163 (załatane 9 grudnia 2014)  – 86ee0a34b6f9b57c732b1aa9f4c45575 – opisywane szerzej przez nich tutaj a atakujące Flash Player do wersji 15.0.0.242
  • nieznana jeszcze podatność atakująca najnowszego Flash Playera w wersji 16.0.0.257  (wydanego 21 stycznia 2015).
Czytaj dalej

Mitnick będzie handlował exploitami

Kevin Mitnick najwyraźniej uznał, że opłaty za występy na konferencjach nie wystarczają i postanowił dodać do swojego portfolio bardzo intratną działkę – handel exploitami 0day. Ale nie zwykłymi exploitami 0day – jego produkt to Absolute Zero-Day. Według oferty „absolutny 0day” będzie oferowany na wyłączność jednemu kupującemu.… Czytaj dalej

Operacja Torpedo, czyli jak FBI infekowało komputery w sieci Tor

Operacja Torpedo, czyli jak FBI infekowało komputery w sieci Tor

Użytkownicy sieci Tor, korzystający z serwisów pedofilskich, byli demaskowani przez FBI poprzez infekcję ich komputerów długo zanim wybuchła afera z Freedom Hosting. Czy jednak metody te służą tylko do identyfikacji sieciowych pedofilów?… Czytaj dalej

Zdalny exploit nr 34227 na ruter Linksysa

Tym razem krótko, bo ileż można… Craig znalazł klasyczny błąd przepełnienia stosu w oprogramowaniu rutera Linksys WRT120N. Oczywiście błąd występuje w skrypcie, do którego dostęp nie wymaga autoryzacji.

Zdecydowanie polecamy lekturę wpisu Craiga – krok po kroku pokazuje, jak błąd znalazł, wyśmiał i mimo sporych utrudnień bardzo elegancko wykorzystał, nie zawieszając jednocześnie urządzenia.… Czytaj dalej

Poważny błąd w wielu modelach ruterów Linksysa

Poważny błąd w wielu modelach ruterów Linksysa

Chyba już nikogo nie zaskoczy fakt, że w domowych ruterach Linksysa wykryto kolejny poważny błąd, umożliwiający zdalne przejęcie całkowitej kontroli nad urządzeniem. Na dokładkę błąd używany jest przez robaka, skanującego internet.… Czytaj dalej

60 0day’ów w produktach MS, Apple, Oracle i Adobe czeka na publikację

60 0day’ów w produktach MS, Apple, Oracle i Adobe czeka na publikację

Najnowsza analiza rynku błędów typu 0day wskazuje, ze w każdej chwili w rękach największych firm je skupujących znajduje się co najmniej 60 błędów w najpopularniejszych programach, o których nie zostali jeszcze poinformowani ich producenci.… Czytaj dalej

Pogłoski o udziale NSA w ataku na Tora są mocno przesadzone

Pogłoski o udziale NSA w ataku na Tora są mocno przesadzone

Nie milkną echa niedawnego ataku na użytkowników sieci Tor. Wczoraj najpierw w sieci pojawiła się informacja, że użyty w ataku adres IP należy do rządowego zleceniobiorcy, a następnie zasugerowano, że jest przypisany do NSA. Prawda okazała się inna.… Czytaj dalej

Analiza najnowszego ataku 0day na Firefoxa używanego w TOR Bundle

Analiza najnowszego ataku 0day na Firefoxa używanego w TOR Bundle

Zamknięcie Freedom Hosting oraz aresztowanie jego właściciela zostawiło społeczność użytkowników TOR z dwoma pytaniami – jak FBI znalazło podejrzanego oraz czy było w stanie namierzyć użytkowników TORa. Odpowiedź na to drugie pytanie już znamy.… Czytaj dalej

Zdalny exploit na nginxa?

Na liście BugTraq pojawiła się informacja o odkryciu zdalnego exploita w popularnym serwerze http nginx, autorstwa chińskiej grupy Qihoo 360 Web Security Research Team. Według autora wpisu, błąd umożliwia zdalne wykonanie kodu, jednak do tej pory w sieci brak dowodów na prawdziwość tego twierdzenia.… Czytaj dalej

Chrome, Firefox, IE10 i Java zhakowane w konkursie Pwn2Own

Chrome, Firefox, IE10 i Java zhakowane w konkursie Pwn2Own

W dzisiejszych czasach żadnego oprogramowania nie można uważać na całkowicie bezpieczne. Nawet najbardziej aktualne wersje najlepszych przeglądarek mogą paść ofiarą hakerów. Świetnie obrazują to wstępne wyniki konkursu Pwn2Own.… Czytaj dalej

„Zdalny” root na ruterze Cisco Linksys WRT54GL

Piszemy „zdalny”, ponieważ exploit może zadziałać spoza sieci lokalnej tylko wtedy, gdy ktoś nierozsądnie udostępni na zewnątrz interfejs administracyjny swojego rutera WRT54GL (a prawdopodobnie również innych modeli tego samego producenta). Firma DefenseCode ogłosiła, że wiele miesięcy temu zgłosiła Cisco odkryty przez siebie błąd, umożliwiający zdalne uzyskanie dostępu administracyjnego do rutera nieuwierzytelnionemu użytkownikowi.… Czytaj dalej

0day, patch i omijanie patcha

28 grudnia firma FireEye odkryła, że w ataku wykorzystującym stronę www Rady Relacji Zagranicznych do infekowania komputerów odwiedzających ją internautów użyto nieznanego wcześniej publicznie błędu w Internet Explorerze. Microsoft zareagował dość szybko, publikując prowizoryczną łatę typu Fixit, która miała uniemożliwić wykorzystanie błędu w kolejnych atakach.… Czytaj dalej

Kradzież ponad 200 prywatnych exploitów – prawda czy kłamstwo?

Kradzież ponad 200 prywatnych exploitów – prawda czy kłamstwo?

Oprócz komercyjnych firm handlujących 0day’ami takich jak Vupen, istnieją także strony, gdzie odbywa się handel exploitami na znane błędy. Właściciele jednej z takich stron twierdzą, że włamali się do serwerów konkurencji i ukradli bazę ich exploitów.… Czytaj dalej

Kto odkrył 0day’a na Adobe, a kto ukradł dla sławy i zysku

Kto odkrył 0day’a na Adobe, a kto ukradł dla sławy i zysku

Wczoraj opisaliśmy błąd typu 0day w Adobe X/XI, omijający sandbox, rzekomo odkryty na podziemnych rosyjskich forach internetowych przez firmę Group-IB. Okazuje się, że firma ta „pożyczyła” nagranie wideo z pokazem błędu od prawdziwego odkrywcy.… Czytaj dalej

0day na Adobe Readera za $50,000 omija sandboxa

Rosyjska firma Group-IB twierdzi, że na czarnym rynku w Rosji pojawił się exploit 0day na Adobe Readera, który jest skuteczny wobec wersji X/XI i jej sandboxa. Gdyby informacje te się potwierdziły, byłby to pierwszy przypadek udanego ominięcia mechanizmów zabezpieczeń tej wersji czytnika dokumentów PDF.… Czytaj dalej

Infekcja przez plik z filmem? Uważajcie na .ASF, .QT i .WMV

Infekcja przez plik z filmem? Uważajcie na .ASF, .QT i .WMV

Czy można zarazić się wirusem, oglądając film ściągnięty z sieci? Wygląda to jak scenariusz filmu z Hollywood, ale niedawno odkryte błędy w jednej z popularnych bibliotek pokazują, że jest to całkiem możliwe. Złośliwy kod można ukryć w pliku wideo.… Czytaj dalej

Kolejne krytyczne błędy w Javie, czyli niekończąca się opowieść

Kolejne krytyczne błędy w Javie, czyli niekończąca się opowieść

Czytelnikom naszego serwisu chyba nie trzeba przedstawiać Adama Gowdiaka. Najczęściej ostatnio cytowany w zagranicznych publikacjach polski badacz kolejny raz pokazał, że bezpieczeństwo Javy jest dalekie od oczekiwań użytkowników.… Czytaj dalej

iPhone 4s oraz Samsung Galaxy S3 pokonane w Mobile Pwn2own

iPhone 4s oraz Samsung Galaxy S3 pokonane w Mobile Pwn2own

W Amsterdamie trwa konferencja EUSecWest 2012. Jedną z jej głównych atrakcji jest konkurs Mobile Pwn2Own, w którym badacze starają się włamać do najnowszych modeli smartfonów. Dzisiaj pokonane zostały iPhone 4S i Samsung Galaxy S3.… Czytaj dalej

aruba