Skocz do treści

Get Secure Wpisy

CSRF w portalu Samsung

Artem Moskowsky, ukraiński badacz bezpieczeństwa wykrył podatności CSRF w portalu samoobsługi Samsunga pozwalające na przejęcie konta użytkownika. O fakcie poinformował portal ZDNet sam hacker, podobną informację podaje też The Register.  Portal https://account.samsung.com/ pozwala zarządzać urządzeniami mobilnymi użytkownika. Błędy CSRF pozwalały zmienić dane bezpieczeństwa konta (wyłączyć uwierzytelnianie wieloetapowe, zmienić pytanie odzyskiwania hasła) a w rezultacie przejąć konto. Błędy oczywiście załatano, a hacker otrzymał nagrodę w wysokości 13300 USD. Przed błędami CSRF stosunkowo łatwo się ustrzec, pojawiają się niezmiernie rzadko, do tego stopnia, że zostały usunięte z listy OWASP Top Ten w 2017 roku.Jak widać nadal jednak mogą być groźne.

Malware w mailach udających wiadomości od InPost

CERT-Polska ostrzega przed kampanią rozpowszechniania złośliwego oprogramowania w wiadomościach e-mail stylizowanych na powiadomienia o przesyłkach z InPost. W zależności od wariantu wiadomości ofiara może nieświadomie pobrać i uruchomić trojan lub, poprzez link z pliku PDF, uruchomić downloader ransomware i zaszyfrować dane na dyskach. Zalecamy nie klikać w linki w tego typu wiadomościach. Bezpieczniej jest skopiować link, wkleić w pliku tekstowym i sprawdzić dokąd prowadzi (czy adres strony zgadza się z oficjalnym adresem InPost – www.inpost.pl Śledzenie przesyłek bezpieczniej też przeprowadzać w ten sposób, że kopiuje się numer przesyłki i otwiera stronę śledzenia podając ręcznie adres www.inpost.pl oraz wklejając numer przesyłki…

Aktualizacja od Adobe likwiduje 39 podatności krytycznych

Pisaliśmy wczoraj o aktualizacji od Microsoft, wczoraj też ukazała się zbiorcza aktualizacja dla produktów Adobe (Acrobat i Acrobat Reader). Aktualizacje przeznaczone są dla systemów MS Windows i macOS i łatają 87 podatności, z czego 39 ma status „krytyczna”. Adobe twierdzi, że wszystkie załatane podatności pozwalają na wykonanie kodu w kontekście bieżącego użytkownika (arbitrary code execution) jednak nie podaje ich szczegółów technicznych. Według nas najciekawsze mogą być luki CVE-2018-16045, CVE-2018-16044 i CVE-2018-16018, których opis sugeruje możliwość pracy po podniesieniu uprawnień (prawdopodobnie uprawnień na dokumencie). Jak zwykle zalecamy aktualizowanie oprogramowania, zgodnie z wdrożonymi politykami patch management.  Standard PCI-DSS narzuca wdrożenie łat na luki krytyczne…