Skocz do treści

Tag: rce

Jest grubo: Zero Click RCE przez WiFi

Denis Selianin z Embedi opublikował sposób wykorzystania luki w systemach czasu rzeczywistego opartego o ThreadX. Luka pozwala na zdalne wykonanie kodu (RCE) bez interakcji użytkownika. ThreadX? Nie znam. To na pewno nie na moim sprzęcie. ThreadX to system czasu rzeczywistego wykorzystywany w oprogramowaniu układowym (firmware) wielu urządzeń, także układów zintegrowanych do komunikacji bezprzewodowej (WiFi/Bluetooth/NFC). Na stronie producenta podana jest liczba … 6,2 miliarda urządzeń używających ThreadX. Badacz bezpieczeństwa postanowił „wziąć na warsztat” układ Marvell 88W8897, który działa właśnie w oparciu o ThreadX. Jest to bardzo popularny chip instalowany w wielu urządzeniach znanym głównie graczom. SteamLink, Surface, Chromebook, Xbox, Playsation, Galaxy…

Pierwszy Patch Tuesday Microsoftu w 2019

Microsoft opublikował comiesięczne biuletyny bezpieczeństwa, aktualizacje likwidują 49 podatności. Osiem z nich oznaczone jest jako krytyczne: Zdalne wykonanie kodu w silniku skryptów Chakra (w przeglądarce Microsoft Edge): CVE-2019-0539, CVE-2019-0567, CVE-2019-0568 Systemowy stosu usług: ADV990001 Zdalne wykonanie kodu przez błąd obsługi pamięci w Microsoft Edge: CVE-2019-0565 Zdalne wykonanie kodu w kliencie DHCP, przez spreparowany komunikat: CVE-2019-0547 Zdalne wykonanie kodu na hoście Hyper-V przez spreparowaną aplikację na systemie gościa: CVE-2019-0550, CVE-2019-0551 Pomimo informacji o braku dowodów na obecność eksploitów na wykryte podatności zalecamy jak najszybsze przetestowanie i wdrożenie aktualizacji systemów. Istnieją firmy, które skupują eskploity wykorzystujące takie podatności za ogromne pieniądze i…

Zdalne wykonanie kodu w SQLite

Wenxiang Qian z grupy badaczy bezpieczeństwa Tencent Blade Team odkrył podatność w silnikach baz SQLite, która pozwala między innymi na zdalne wykonanie kodu na urządzaniu ofiary. Podatny jest także silnik Chromium używany w wielu aplikacjach i urządzeniach spiętych w Internet of Things (IoT). Grupa posiada działający exploit, który został użyty do ataku na głośniki Google Home. Google załatał już swój kod, Tencent Blade Team wstrzymuje się z opublikowaniem kodu exploita do czasu wypuszczenia aktualizacji przez innych producentów. Łatki zostały także wypuszczone na Red Hat, Debian, openSUSE. Jeśli jesteś autorem oprogramowania lub administratorem zaktualizuj SQLite do 3.26.0,  Chromium i Chrome do 71.0.3578.80.…