Menu dostępności

rce

Luka RCE w OpenOffice!

Luka RCE w OpenOffice!

Jeśli używasz na swoim komputerze pakietu OpenOffice powinieneś go jak najszybciej zaktualizować do najnowszej wersji, ponieważ to o czym poniżej napiszemy i pokażemy, zjeży włosy na głowie niejednej...
Poważna podatność RCE w Oracle WebLogic. Aktualizujcie serwery!

Poważna podatność RCE w Oracle WebLogic. Aktualizujcie serwery!

Serwery Oracle Weblogic są często używane przez firmy jako ujednolicona i rozszerzalna platforma do tworzenia, wdrażania i uruchamiania aplikacji biznesowych, na przykład napisanych w języku Java, lokal...
Backdoor w Active Directory? Część 5 – zdalne uruchomienie payload na serwerze terminali

Backdoor w Active Directory? Część 5 – zdalne uruchomienie payload na serwerze terminali

W dzisiejszym artykule, kolejnym z serii Active Directory Persistance pokażemy, jak za pomocą modyfikacji odpowiednich wpisów na koncie użytkownika w Active Directory będziemy mogli odpalić plik binar...
Krytyczne podatności RCE w serwerach F5 BIG-IP

Krytyczne podatności RCE w serwerach F5 BIG-IP

Badacze podatności w świecie cyberbezpieczeństwa wydali wczoraj ostrzeżenie dla przedsiębiorstw i rządów na całym świecie, aby natychmiast załatali bardzo krytyczną lukę umożliwiającą zdalne wykonan...
Podatność w SMB v3 doczekała się nowego exploita

Podatność w SMB v3 doczekała się nowego exploita

Kilka dni temu pojawił się nowy exploit, który umożliwia zdalne wykonanie kodu na komputerach z systemem Windows 10. Dotyczy podatności CVE-2020-0796, krytycznej luki w protokole SMB v3.1.1, która co ci...
Jak można przejąć całą infrastrukturę VMWARE on-premises i w chmurze! Poważna dziura w VMWare Cloud Director

Jak można przejąć całą infrastrukturę VMWARE on-premises i w chmurze! Poważna dziura w VMWare Cloud Director

Czescy specjaliści RedTeam (pentesterzy) z firmy Citadelo niedawno odkryli i pokazali, w jaki sposób można było przejąć kontrolę nad dowolną maszyną wirtualną (VM) manipulując jedynie jedną linijką kod...
Jak można przejąć najwyższe uprawnienia SYSTEM w Windows poprzez usunięcie folderu?

Jak można przejąć najwyższe uprawnienia SYSTEM w Windows poprzez usunięcie folderu?

W Internecie pojawił się (na chwilę) artykuł opisujący eksploit RCE wraz z kodem źródłowym na lukę Windows związaną z błędną obsługa linków powiązań do folderów usługi WER, w którym autor pokazuje jak z...
Czym jest protokół SMBv1 i dlaczego powinieneś go wyłączyć

Czym jest protokół SMBv1 i dlaczego powinieneś go wyłączyć

Zakładamy, że wszyscy wiedzą, iż protokół SMB w wersji 1 zawiera krytyczne podatności i nie należy go stosować. Najbezpieczniej wyłączyć go na wszystkich urządzeniach w sieci i zablokować tym samym jeg...
Krytyczne podatności pozwalające na zdalne wykonanie kodu zagrażają globalnym elektrowniom

Krytyczne podatności pozwalające na zdalne wykonanie kodu zagrażają globalnym elektrowniom

W poniższym tekście nie będziemy pisać o Windowsach czy Androidzie, których popularności pod względem ataków i exploitów nie jest w stanie przebić nikt. Trochę się nam to już się przejadło, dlatego dziś p...