18 09, 2019

W cyklu „ciekawostki z prasy dla admina”: Banalny 0-day w phpMyAdminie – przy pewnych warunkach atakujący może kasować całe bazy danych

By |2019-09-18T13:56:52+02:0018 września 2019, 15:20|Kategorie: Bezpieczeństwo (news), Wiadomości|Tagi: |0 komentarzy

O problemie doniósł the Hacker News. Całość do podatność klasy CSRF (czyli zmuszenie przeglądarki ofiary do wykonania jakiejś nieautoryzowanej akcji.   Więcej szczegółów: https://sekurak.pl/banalny-0-day-w-phpmyadminie-przy-pewnych-warunkach-atakujacy-moze-kasowac-cale-bazy-danych/

18 09, 2019

W cyklu „ciekawostki z prasy dla admina”: LastPass usunął lukę z menedżera haseł. Użytkownicy Chrome’a i Opery mogą odetchnąć

By |2019-09-18T12:02:17+02:0018 września 2019, 12:50|Kategorie: Bezpieczeństwo (news), Wiadomości|Tagi: , |0 komentarzy

W popularnym menedżerze haseł LastPass załatano niedawno poważną lukę bezpieczeństwa. W rozszerzeniu do przeglądarek znaleziono bowiem błąd, który pozwalał spreparowanej stronie uzyskać dostęp do używanych poświadczeń.   Więcej szczegółów: https://www.dobreprogramy.pl/LastPass-usunal-luke-z-menedzera-hasel.-Uzytkownicy-Chromea-i-Opery-moga-odetchnac,News,103722.html

17 09, 2019

W cyklu „ciekawostki z prasy dla admina”: LastPass z groźną luką w przeglądarce – koniecznie zadbajcie o aktualizację

By |2019-09-17T20:47:31+02:0017 września 2019, 20:47|Kategorie: Bezpieczeństwo (news), Wiadomości|Tagi: , |0 komentarzy

Jeżeli korzystacie z usług LastPass (ze szczególnym uwzględnieniem wtyczek dla przeglądarki), to koniecznie zadbajcie o aktualizację! Zgodnie z przykazaniem wszystkich specjalistów do spraw bezpieczeństwa, coraz więcej użytkowników decyduje się na unikalne, losowo wygenerowane, hasło dla każdej z usług po które sięga. Jeżeli wybieramy taką opcję, to istnieje spore prawdopodobieństwo, że bez menadżera haseł się nie obejdzie. Wierzę że są użytkownicy, którzy starannie zapisują to wszystko w kajeciku ukrytym w domowym sejfie, ale to jakiś promil całości. Reszta wybiera usługę, której twórcy obiecują bezpieczeństwo i niezawodność. LastPass to platforma, której raczej [...]

13 09, 2019

W cyklu „ciekawostki z prasy dla admina”: Eskalacja uprawnień do root na serwerze HTTP Apache. Exploit aktywuje się o 6:25 każdego dnia

By |2019-09-13T16:05:01+02:0013 września 2019, 17:02|Kategorie: Bezpieczeństwo (news), Wiadomości|Tagi: , |0 komentarzy

Podatność została załatana już w kwietniu, teraz mamy bardzo szczegółowe informacje odnośnie samej podatności + jako bonus exploit wykorzystujący 0-day w PHP (choć warto podkreślić że do wykorzystania błędu nie jest konieczny sam PHP, autor zaprezentował PoCa tylko ze względu na popularność tej pary). Tak jak wspomniałem w tytule, podatność jest klasy privilege escalation do root (czyli atakujący potrzebuje mieć już jakiś dostęp na atakowanej maszynie – np. mieć możliwość wgrywania skryptów PHP). Kto jeszcze nie zaktualizował się do minimum wersji 2.4.38 serwera HTTP od Apache, warto to zrobić. Sam exploit na podatność CVE-2019-0211 [...]

12 09, 2019

W cyklu „ciekawostki z prasy dla admina”: Chrome pójdzie w ślady Firefoksa. Google zaczyna testy DNS-over-HTTPS

By |2019-09-12T09:54:13+02:0012 września 2019, 9:54|Kategorie: Bezpieczeństwo (news), Internet (news), Wiadomości|Tagi: , , |0 komentarzy

Zaledwie przed dwoma dniami informowaliśmy, że Mozilla pod koniec września rozpocznie testy domyślnie włączonego szyfrowania połączeń z DNS-ami. Fundacja szybko znalazła dość niespodziewanego, bo nieczęsto kojarzonego z ochroną prywatności internautów, naśladowcę. Analogiczne plany na gruncie przeglądarki Chrome ogłosiło bowiem właśnie Google. DNS-over-HTTPS standardem? Oczywiście w obu przeglądarkach włączenie DoH jest możliwe już teraz, sposoby na to znaleźć można w poprzednim artykule. Niemniej wprowadzenie szyfrowania połączeń z serwerami rozwiązującymi domeny jako domyślne ustawienie najpopularniejszej przeglądarki na świecie i jej jedynego faktycznego konkurenta to prawdziwa zmiana zasad gier. Może się okazać, że lwia część mechanizmów blokowania dostępów do witryn czy [...]

11 09, 2019

W cyklu „ciekawostki z prasy dla admina”: Wykryto nową groźną lukę w serwerowych procesorach Intela

By |2019-09-11T13:03:05+02:0011 września 2019, 16:02|Kategorie: Bezpieczeństwo (news), Wiadomości|Tagi: , |0 komentarzy

Pod koniec 2011 roku Intel wprowadził w swoich serwerowych procesorach funkcję poprawiającą wydajność, która pozwalała kartom sieciowym i innym peryferiom na łączenie się bezpośrednio z pamięcią podręczną ostatniego poziomu CPU, zamiast standardową (i wyraźnie dłuższą) ścieżką przez główną pamięć serwera. Przez ominięcie pamięci systemowej, intelowski DDIO (Data-Direct I/O) zwiększył przepustowość wyjścia/wejścia i zredukował opóźnienia, a także pobór energii. Teraz jednak naukowcy ostrzegają, że w konkretnych scenariuszach, hakerzy mogą wykorzystać DDIO do uzyskania informacji o naciśniętych klawiszach i innych wrażliwych danych, które przepływają przez pamięć narażonych serwerów. Najgroźniejsza forma ataku może być przeprowadzona w centrach [...]

9 09, 2019

W cyklu „ciekawostki z prasy dla admina”: Mozilla jeszcze we wrześniu zacznie testować domyślnie włączone DNS-over-HTTPS

By |2019-09-09T19:41:13+02:009 września 2019, 20:10|Kategorie: Bezpieczeństwo (news), Internet (news), Wiadomości|Tagi: , |0 komentarzy

Można byłoby się spodziewać, że po ogłoszeniu w czerwcu decyzji o domyślnym blokowaniu skryptów śledzących, Mozilla zwolni nieco tempo w ogłaszaniu kolejnych dużych zmian w Firefoksie. Szczególnie tych nakierowanych na ochronę prywatności. Nic bardziej mylnego. Na blogu fundacji ukazał się wpis informujący, że jeszcze w tym miesiącu część użytkowników skorzysta z domyślnie włączone szyfrowania połączeń z serwerami DNS. Testy DNS-over-HTTPS ruszą jeszcze we wrześniu Prace nad DNS-over-HTTPS trwają w Mozilli od ponad dwóch lat. Producent Firefoksa chciał zrobić co w jego mocy, aby możliwie jak najskuteczniej wyeliminować opóźnienia wynikające z szyfrowania połączeń z serwerami rozwiązującymi domeny. Efekty okazały się na [...]

8 09, 2019

W cyklu „ciekawostki z prasy dla admina”: Exim: najpopularniejszy serwer pocztowy na świecie – nie włączaj szyfrowanych połączeń (lub łataj!) bo ktoś zdalnie może dostać roota. Dostępny exploit.

By |2019-09-08T19:28:24+02:008 września 2019, 20:26|Kategorie: Bezpieczeństwo (news), Linux (news), Wiadomości|Tagi: , , |0 komentarzy

Niezmiernie rzadko zdarza się podatność w popularnym oprogramowaniu serwerowym, która daje roota na docelowym systemie. Tak jest w przypadku tej luki w Eximie.   Więcej szczegółów: https://sekurak.pl/exim-najpopularniejszy-serwer-pocztowy-na-swiecie-nie-wlaczaj-szyfrowanych-polaczen-lub-lataj-bo-ktos-zdalnie-moze-dostac-roota-dostepny-exploit/

8 09, 2019

W cyklu „ciekawostki z prasy dla admina”: Wirus Lilu szyfruje dane na serwerach z Linuxem

By |2019-09-08T19:16:14+02:008 września 2019, 19:16|Kategorie: Bezpieczeństwo (news), Linux (news), Wiadomości|Tagi: , |0 komentarzy

Jak informuje portal ZDNet, co najmniej 6700 serwerów zostało zainfekowanych złośliwym oprogramowaniem szyfrującym dane o nazwie Lilu. Od połowy lipca hakerzy włamują się na źle zabezpieczone serwery www uruchomione na Linuxie i szyfrują znajdujący się na nich kod stron internetowych. W zaszyfrowanych plikach przestępcy umieszczają żądanie okupu i przekierowują właścicieli na strony znajdujące się w tzw. darkwebie. Za odblokowanie dostępu do zaszyfrowanego kodu włamywacze żądają 0,03 bitcoina, czyli około 300 złotych. Nie jest do końca jasne, w jaki sposób przestępcom udało się włamać na serwery, jednak wszystko wskazuje na to, [...]

6 09, 2019

W cyklu „ciekawostki z prasy dla admina”: Uwaga – w niektórych modelach serwerów Supermicro znajdują się płyty główne podatne na ataki

By |2019-09-06T17:51:28+02:006 września 2019, 17:51|Kategorie: Bezpieczeństwo (news), Wiadomości|Tagi: , |0 komentarzy

Firma Eclypsium (specjalizująca się w rozwiązaniach zapewniających komputerom bezpieczeństwo) ogłosiła na swoim blogu, że w trzech modelach płyt głównych produkowanych przez firmę Supermicro wykryła lukę, która może posłużyć hakerom do zdalnego przejmowania kontroli nad bazującymi na nich serwerami.   Więcej szczegółów: https://www.computerworld.pl/news/Uwaga-w-niektorych-modelach-serwerow-Supermicro-znajduja-sie-plyty-glowne-podatne-na-ataki,415249.html

Przejdź do góry