Недавняя уязвимость для Citrix/Netscaler (CVE-2019-19781) довольно легко эксплуатируется удаленно и уже достаточно много PoC доступно в публичном доступе
👉 https://github.com/jas502n/CVE-2019-19781
👉 https://github.com/rapid7/metasploit-framework/blob/a64b0fa9e75befc3ffdb6129e88a6f6dd4c31208/modules/exploits/unix/webapp/citrix_dir_trasversal_rce.rb
Уязвимость сводится к типичному directory traversal и достаточно простая для эксплуатации (подробнее 👉 https://www.mdsec.co.uk/2020/01/deep-dive-to-citrix-adc-remote-code-execution-cve-2019-19781/).
Официальный патч обещают только в конце месяца, так что все обладатели Citrix получат незабываемое начало года 🙀🔥
👉 https://github.com/jas502n/CVE-2019-19781
👉 https://github.com/rapid7/metasploit-framework/blob/a64b0fa9e75befc3ffdb6129e88a6f6dd4c31208/modules/exploits/unix/webapp/citrix_dir_trasversal_rce.rb
Уязвимость сводится к типичному directory traversal и достаточно простая для эксплуатации (подробнее 👉 https://www.mdsec.co.uk/2020/01/deep-dive-to-citrix-adc-remote-code-execution-cve-2019-19781/).
Официальный патч обещают только в конце месяца, так что все обладатели Citrix получат незабываемое начало года 🙀🔥
Сегодня MS выпустила патч для CVE-2020-0601 (Windows CryptoAPI Spoofing Vulnerability). И вроде бы спуфинг не звучит так страшно, как RCE, но уязвимость очень серьезная в первую очередь тем, что атакующий может заспуфить, то есть попросту подменить, code-signing certificate и выполнить вредоносный код, как подписанный и легитимный. Но это еще не все, поверхность атаки здесь гораздо больше:
- HTTPS connections
- Signed files and emails
- Signed executable code (user-mode)
Все версии MS Win имеющие на борту CryptoAPI и Microsoft ECC Product Root Certificate, а это ровным счетом все поддерживаемые на данный момент версии ОС. Интрига по поводу раскрытия этой уязвимости не была бы полной, если не упомянуть, что зарепортил ее в MS никто иной, как NSA.
https://www.nsa.gov/News-Features/News-Stories/Article-View/Article/2056772/a-very-important-patch-tuesday/
https://portal.msrc.microsoft.com/en-us/security-guidance/adviso
https://msrc-blog.microsoft.com/2020/01/14/january-2020-security-updates-cve-2020-0601/
- HTTPS connections
- Signed files and emails
- Signed executable code (user-mode)
Все версии MS Win имеющие на борту CryptoAPI и Microsoft ECC Product Root Certificate, а это ровным счетом все поддерживаемые на данный момент версии ОС. Интрига по поводу раскрытия этой уязвимости не была бы полной, если не упомянуть, что зарепортил ее в MS никто иной, как NSA.
https://www.nsa.gov/News-Features/News-Stories/Article-View/Article/2056772/a-very-important-patch-tuesday/
https://portal.msrc.microsoft.com/en-us/security-guidance/adviso
https://msrc-blog.microsoft.com/2020/01/14/january-2020-security-updates-cve-2020-0601/
Ну и до кучи сегодня еще была закрыта пачка уязвимостей в RDP CVE-2020-0609, CVE-2020-0610, CVE-2020-0611. Все бежим ставить патчи со страшной силой ✊
Интересный факт, что US Department of Homeland Security (DHS) выпустил срочную директиву (Emergency Directive 20-02 ) по тотальному патчингу всех этих уязвимостей.
👉 https://cyber.dhs.gov/assets/report/ed-20-02.pdf
Не затягивайте с патчами! 😱
Интересный факт, что US Department of Homeland Security (DHS) выпустил срочную директиву (Emergency Directive 20-02 ) по тотальному патчингу всех этих уязвимостей.
👉 https://cyber.dhs.gov/assets/report/ed-20-02.pdf
Не затягивайте с патчами! 😱
Интересная статья "R.I.P ROP: CET Internals in Windows 20H1" о внутреннем устройстве Control-flow Enforcement Technology.
http://windows-internals.com/cet-on-windows/
http://windows-internals.com/cet-on-windows/
Забавно, что даже MS считает, что для нового 0-day в Internet Explorer (CVE-2020-0674) проще всего просто перестать использовать MS Scripting Engine и выгрузить из памяти JScript.dll на совсем 💩
Кстати эта уязвимость была замечена в активной эксплуатации в живой природе.
https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/ADV200001
Кстати эта уязвимость была замечена в активной эксплуатации в живой природе.
https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/ADV200001
Новый Bindiff релиз, включает экспериментальную поддержку для Ghidra 🔥👆
https://twitter.com/AdmVonSchneider/status/1234178304837668869
https://twitter.com/AdmVonSchneider/status/1234178304837668869
Twitter
Christian Blichmann
#BinDiff 6 is here. For IDA 7.4 on Windows, Linux, macOS. If you're feeling lucky, try Ghidra 9.1.2 (https://t.co/CP2wOtWUoF). Get yours here: https://t.co/zgVtDHfZ3t File bugs: https://t.co/zRFPn6FNIa Thanks everyone who tested pre-release binaries!
А что, если нам перенести NoiSeBit в видео формат на youtube и сделать побольше интерактива?
Final Results
10%
мне и так все нравится, категорически против
51%
отличная идея, только почаще бы
5%
гугл корпорация зла, какой нафиг youtube
24%
видеоформат это отлично, но хочу еще отдельно аудио в формате подкаста
9%
подкаст сдулся, прекратите уже это все
Встречайте новый выпуск #NoiSeBit в новом видео формате! 🙀
Этот год будет, годом без конференций 😭 Вот и REcon в конце июня отменили уже. Думаю BH/DC в Вегасе будут следующие на очереди 😱
https://twitter.com/reconmtl/status/1242646830468521985
https://twitter.com/reconmtl/status/1242646830468521985
Кстати, мы плавно переезжаем на новый хостинг, так как podster.fm медленно но верно загибается и становится все более платным при этом 🤑
Встречайте наш новый хостинг для традиционных подкастов https://noisebit.fireside.fm, ну и после окончательного переезда noisebit.ru будет вести именно туда 🔥
Встречайте наш новый хостинг для традиционных подкастов https://noisebit.fireside.fm, ну и после окончательного переезда noisebit.ru будет вести именно туда 🔥
fireside.fm
Podcast Hosting and Analytics - Welcome to Fireside!
Fireside - Podcast hosting and analytics by podcasters, for podcasters. Start podcasting for free today.
Благодаря переезду на новый хостинг, #NoiSeBit доступен теперь и на Spotify 🎉
https://open.spotify.com/show/5o4sq2yTKrBiGasMVYqflm
https://open.spotify.com/show/5o4sq2yTKrBiGasMVYqflm
Spotify
Noise Security Bit
Listen to Noise Security Bit on Spotify. Обсуждаем различные темы о работе исследователя в области практической безопасности. Бумажникам и теоретикам здесь не место! 😈
Многие сейчас восторженно говорят о невероятном росте популярности инструментов удаленной работы. Но всегда стоит помнить, что у всего этого есть и обратная сторона медали. А точнее, это прайваси. Нужно понимать какие данные данные о вас собирают и возможно просто потом продают, тут особенно нужно быть осторожным с бесплатными сервисами и что именно они могут собирать о вас.
Вот и всеми любимый Zoom оказался не брезглив к продажи данных фейсбуку, причем даже, если вы не логинились в него с использованием FB аккаунта или у вас его и вовсе нет.
Проблемы спрайваси с повсеместным переходом на удаленную работу ощущаются особо остро 😷
https://www.vice.com/amp/en_ca/article/k7e599/zoom-ios-app-sends-data-to-facebook-even-if-you-dont-have-a-facebook-account
Вот и всеми любимый Zoom оказался не брезглив к продажи данных фейсбуку, причем даже, если вы не логинились в него с использованием FB аккаунта или у вас его и вовсе нет.
Проблемы спрайваси с повсеместным переходом на удаленную работу ощущаются особо остро 😷
https://www.vice.com/amp/en_ca/article/k7e599/zoom-ios-app-sends-data-to-facebook-even-if-you-dont-have-a-facebook-account
Vice
Zoom iOS App Sends Data to Facebook Even if You Don’t Have a Facebook Account
Zoom's privacy policy isn't explicit about the data transfer to Facebook at all.
Предыдущая новость вызвала много дискуссий в чате, поэтому готовимся к записи нового эпизода #NoiSeBit 0x21 ”о прайваси в мессенджерах и не только".
Ждите скоро в прямом эфире стрим с записью! 🎧
Ждите скоро в прямом эфире стрим с записью! 🎧
Как делать стрим с трансляцией записи следующего выпуска NoiSeBit?
Final Results
8%
видео трансляция в twitch
56%
видео трансляция в youtube
4%
аудио трансляция в discord
32%
трансляция не нужна, офлайн рулит
В воскресенье 29.03 в 23:30 по мск, будем стримить на нашем youtube канале запись нового эпизода
👉 #NoiSeBit 0x21 ”о прайваси, безопасных мессенджерах и не только"! 🎤
Приходите позадавать каверзные вопросы и просто поддержать нас в эфире 🍻
https://www.youtube.com/channel/UCwkcw94gQnRT-r4ez1sZx4g
👉 #NoiSeBit 0x21 ”о прайваси, безопасных мессенджерах и не только"! 🎤
Приходите позадавать каверзные вопросы и просто поддержать нас в эфире 🍻
https://www.youtube.com/channel/UCwkcw94gQnRT-r4ez1sZx4g
Noise Security Bit
В воскресенье 29.03 в 23:30 по мск, будем стримить на нашем youtube канале запись нового эпизода 👉 #NoiSeBit 0x21 ”о прайваси, безопасных мессенджерах и не только"! 🎤 Приходите позадавать каверзные вопросы и просто поддержать нас в эфире 🍻 https://www.…
ссылка на завтрашний стрим 🎧
https://www.youtube.com/watch?v=WTHaqFyV2tM
https://www.youtube.com/watch?v=WTHaqFyV2tM