Skocz do treści

Kategoria: Podatności

Wykryte podatności, 0day, odkrycia bug bounty.

pear.php.net zhakowany

PEAR – repozytorium rozszerzeń i bibliotek PHP ( PHP Extension and Application Repository ) zostało zhakowane. Ktoś podmienił manager pakietów go-pear.php na zawierający złośliwy kod. Nie wykryto jeszcze sposobu, w jaki haker podmienił kod, jednak w oświadczeniu możemy przeczytać, że podmieniony plik mógł znajdywać się w repozytorium nawet pół roku. Każdy, kto w tym czasie pobierał plik z repozytorium może porównać jego kod oraz sumy kontrolne z opublikowanymi oryginalnymi na GitHubie. Niezgodność oznacza plik z złośliwym kodem (tylną furtką). Repozytorium jest niedostępne do czasu odbudowania kodu, którego bezpieczeństwo jest pewne.

Jest grubo: Zero Click RCE przez WiFi

Denis Selianin z Embedi opublikował sposób wykorzystania luki w systemach czasu rzeczywistego opartego o ThreadX. Luka pozwala na zdalne wykonanie kodu (RCE) bez interakcji użytkownika. ThreadX? Nie znam. To na pewno nie na moim sprzęcie. ThreadX to system czasu rzeczywistego wykorzystywany w oprogramowaniu układowym (firmware) wielu urządzeń, także układów zintegrowanych do komunikacji bezprzewodowej (WiFi/Bluetooth/NFC). Na stronie producenta podana jest liczba … 6,2 miliarda urządzeń używających ThreadX. Badacz bezpieczeństwa postanowił „wziąć na warsztat” układ Marvell 88W8897, który działa właśnie w oparciu o ThreadX. Jest to bardzo popularny chip instalowany w wielu urządzeniach znanym głównie graczom. SteamLink, Surface, Chromebook, Xbox, Playsation, Galaxy…

Pierwszy Patch Tuesday Microsoftu w 2019

Microsoft opublikował comiesięczne biuletyny bezpieczeństwa, aktualizacje likwidują 49 podatności. Osiem z nich oznaczone jest jako krytyczne: Zdalne wykonanie kodu w silniku skryptów Chakra (w przeglądarce Microsoft Edge): CVE-2019-0539, CVE-2019-0567, CVE-2019-0568 Systemowy stosu usług: ADV990001 Zdalne wykonanie kodu przez błąd obsługi pamięci w Microsoft Edge: CVE-2019-0565 Zdalne wykonanie kodu w kliencie DHCP, przez spreparowany komunikat: CVE-2019-0547 Zdalne wykonanie kodu na hoście Hyper-V przez spreparowaną aplikację na systemie gościa: CVE-2019-0550, CVE-2019-0551 Pomimo informacji o braku dowodów na obecność eksploitów na wykryte podatności zalecamy jak najszybsze przetestowanie i wdrożenie aktualizacji systemów. Istnieją firmy, które skupują eskploity wykorzystujące takie podatności za ogromne pieniądze i…