Таким образом можно попасть на пару палок от PayPal'а
PoC:
https://medium.com/@alex.birsan/the-bug-that-exposed-your-paypal-password-539fc2896da9
PoC:
https://medium.com/@alex.birsan/the-bug-that-exposed-your-paypal-password-539fc2896da9
Medium
The Bug That Exposed Your PayPal Password
And Credit Card Number Too
Предустановленное вредоносное, шпионское, не удаляемое правительственное ПО в телефонах, уже давно не фантастика. Еще один эпизод (США) по данному факту.
https://blog.malwarebytes.com/android/2020/01/united-states-government-funded-phones-come-pre-installed-with-unremovable-malware/
https://blog.malwarebytes.com/android/2020/01/united-states-government-funded-phones-come-pre-installed-with-unremovable-malware/
Malwarebytes
United States government-funded phones come pre-installed with unremovable malware
A US-funded government assistance program is selling budget-friendly mobile phones that come pre-installed with unremovable malicious apps.
OpenWRT 19.07 - новый релиз
OpenWrt 19.07 фокусируется на приведении всех поддерживаемых целевых устройств к версии ядра Linux 4.14 список поддерживаемых устройств - https://openwrt.org/toh/start
Новости релиза:
https://openwrt.org/releases/19.07/notes-19.07.0
Официальный сайт:
https://openwrt.org/
OpenWrt 19.07 фокусируется на приведении всех поддерживаемых целевых устройств к версии ядра Linux 4.14 список поддерживаемых устройств - https://openwrt.org/toh/start
Новости релиза:
https://openwrt.org/releases/19.07/notes-19.07.0
Официальный сайт:
https://openwrt.org/
Много где пишут про то, что до сих пор сканируется Citrix уязвимость обнаруженная ещё в середине декабря прошлого года, понятно, что были праздники и тп, но если есть Citrix то лучше убедиться, что все с ним нормально.
В общем одно из сообщений про скан серверов (что все еще сканят):
https://isc.sans.edu/forums/diary/A+Quick+Update+on+Scanning+for+CVE201919781+Citrix+ADC+Gateway+Vulnerability/25686/
Информация об уязвимости:
https://support.citrix.com/article/CTX267027
В общем одно из сообщений про скан серверов (что все еще сканят):
https://isc.sans.edu/forums/diary/A+Quick+Update+on+Scanning+for+CVE201919781+Citrix+ADC+Gateway+Vulnerability/25686/
Информация об уязвимости:
https://support.citrix.com/article/CTX267027
KDE, как альтернатива умирающему Windows 7
Проект KDE предлагат "безшовный" GUI переход на KDE Plasma.
Грамотная задача, для грамотного проекта, ведь Windows 7 занимает порядка ~20% от мирового рынка в плане использования ОС (всего Windows занимает около 77% рынка)
https://dot.kde.org/2020/01/08/plasma-safe-haven-windows-7-refugees
Проект KDE предлагат "безшовный" GUI переход на KDE Plasma.
Грамотная задача, для грамотного проекта, ведь Windows 7 занимает порядка ~20% от мирового рынка в плане использования ОС (всего Windows занимает около 77% рынка)
https://dot.kde.org/2020/01/08/plasma-safe-haven-windows-7-refugees
KDE.news
Plasma: A Safe Haven for Windows 7 Refugees
A fully functional Plasma desktop with a Windows 7 theme. Microsoft will stop providing updates for Windows 7 on January 14 2020.
Опасные кабеля от вендоров модемных устройств. Позволяют например произвести атаку DNS rebinding. Много информации о уязвимости + PoC:
https://cablehaunt.com/
Что такое DNS rebinding атака:
https://en.m.wikipedia.org/wiki/DNS_rebinding
https://cablehaunt.com/
Что такое DNS rebinding атака:
https://en.m.wikipedia.org/wiki/DNS_rebinding
Wikipedia
DNS rebinding
type of computer attack
Появились эксплойты для цитрикса
https://www.reddit.com/r/blueteamsec/comments/en4m7j/_/
За ссылку спасибо @SalaDys
https://www.reddit.com/r/blueteamsec/comments/en4m7j/_/
За ссылку спасибо @SalaDys
Reddit
From the blueteamsec community on Reddit: Multiple Exploits for CVE-2019-19781 (Citrix ADC/Netscaler) released overnight - prepare…
Explore this post and more from the blueteamsec community
Уязвимости Pulse Secure VPN используют снова и снова. Злоумышленники шифруют данные, требуют выкуп, если такового нет, публикуют данные компаний в паблик.
Хронология развития событий и собственно ахтунг об уязвимости:
https://www.us-cert.gov/ncas/alerts/aa20-010a
Хронология развития событий и собственно ахтунг об уязвимости:
https://www.us-cert.gov/ncas/alerts/aa20-010a
Как Вы относитесь к Portable софту?
Anonymous Poll
68%
Использую
16%
Не использую
16%
Я сам как portable в пятницу вечером :)
Обновлению для Citrix’а - быть. Десять минут назад ответил представитель конторы, который сказал, что они действительно серъезно относятся к безопасности (ага, с временным лагом в один месяц :)) и дескать они приступили к созданию патчей.
Собственно расписание патчей для релизов:
- 13 27-Jan-2020
- 12.1 27-Jan-2020
- 12 20-янв-2020
- 11.1 20-янв-2020
- 10.5 31-янв-2020
Заявление:
- https://www.citrix.com/blogs/2020/01/11/citrix-provides-update-on-citrix-adc-citrix-gateway-vulnerability/
Как защититься пока ждешь:
- https://support.citrix.com/article/CTX267679
Собственно расписание патчей для релизов:
- 13 27-Jan-2020
- 12.1 27-Jan-2020
- 12 20-янв-2020
- 11.1 20-янв-2020
- 10.5 31-янв-2020
Заявление:
- https://www.citrix.com/blogs/2020/01/11/citrix-provides-update-on-citrix-adc-citrix-gateway-vulnerability/
Как защититься пока ждешь:
- https://support.citrix.com/article/CTX267679
Citrix Blogs - Official Citrix Blogs
Citrix provides update on Citrix ADC, Citrix Gateway vulnerability - Citrix Blogs
Citrix provides an update on a discovered vulnerability in Citrix Application Delivery Controller (ADC) and Citrix Gateway.
В течении нескольких часов любой пользователь FB мог посмотреть кто является админом той или иной страницы (например публичного деятеля или политика).
Причина всему - деплой кривого кода в продакшн:
https://www.wired.com/story/facebook-bug-page-admins-edit-history-doxxing/
Причина всему - деплой кривого кода в продакшн:
https://www.wired.com/story/facebook-bug-page-admins-edit-history-doxxing/
Wired
A Facebook Bug Exposed Anonymous Admins of Pages
A bad code update allowed anyone to easily reveal which accounts posted to Facebook Pages—including celebrities and politicians—for several hours.
Новый релиз Windows Terminal, из новшеств - включение old style, поиск. Честно говоря начинает чем-то напоминать tilix 🤔
Новости релиза:
https://github.com/microsoft/terminal/issues/3600#issuecomment-572813961
Новости релиза:
https://github.com/microsoft/terminal/issues/3600#issuecomment-572813961
GitHub
Windows Terminal Status Updates · Issue #3600 · microsoft/terminal
This issue contains all of the status updates for Windows Terminal. This helps provide insight into where the project is at between releases. Feel free to subscribe to this issue to receive updates...
Январский "супер-патч" от Microsoft, закрывающий кучу уязвимостей в куче продуктов. Для некоторых продуктов, этот патч уже будет финальным:
https://portal.msrc.microsoft.com/en-us/security-guidance/releasenotedetail/2020-Jan
https://portal.msrc.microsoft.com/en-us/security-guidance/releasenotedetail/2020-Jan
CSA-WINDOWS-10-CRYPT-LIB-20190114.PDF
188.4 KB
Crypt32.dll без патча может нести зло, обход используемого метода криптографии ECC может привести к возможности устанавливать ПО подписанное недоверенным сертификатом и это только малая часть...
Об уязвимости сообщило АНБ (см вложение), в связи с чем ее (уязвимость) назвали NSACrypt :)
Детали от вендора:
https://msrc-blog.microsoft.com/2020/01/14/january-2020-security-updates-cve-2020-0601/
https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/CVE-2020-0601
Об уязвимости сообщило АНБ (см вложение), в связи с чем ее (уязвимость) назвали NSACrypt :)
Детали от вендора:
https://msrc-blog.microsoft.com/2020/01/14/january-2020-security-updates-cve-2020-0601/
https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/CVE-2020-0601
Вендоры повылазили со своими январскими патчами.
Adobe
https://helpx.adobe.com/security/products/illustrator/apsb20-03.html
https://helpx.adobe.com/security/products/experience-manager/apsb20-01.html
Intel
https://blogs.intel.com/technology/2020/01/ipas-security-advisories-for-january-2020-2/
А между тем в плагине WordPress - Infinity WP обнаружена критическая уязвимость, собственно ссылка на патч тоже есть в статье :)
WP PoC:
https://www.webarxsecurity.com/vulnerability-infinitewp-client-wp-time-capsule/
Adobe
https://helpx.adobe.com/security/products/illustrator/apsb20-03.html
https://helpx.adobe.com/security/products/experience-manager/apsb20-01.html
Intel
https://blogs.intel.com/technology/2020/01/ipas-security-advisories-for-january-2020-2/
А между тем в плагине WordPress - Infinity WP обнаружена критическая уязвимость, собственно ссылка на патч тоже есть в статье :)
WP PoC:
https://www.webarxsecurity.com/vulnerability-infinitewp-client-wp-time-capsule/
Adobe
Adobe Security Bulletin
Security Updates Available for Adobe Illustrator CC | APSB20-03
Сегодня день алертов прям.
VMWare под угрозой, то-же здрасьте:
https://www.vmware.com/security/advisories/VMSA-2020-0002.html
VMWare под угрозой, то-же здрасьте:
https://www.vmware.com/security/advisories/VMSA-2020-0002.html
Понеслось. Подмена сертификатов при помощи NSACrypt уязвимости:
https://arstechnica.com/information-technology/2020/01/researcher-develops-working-exploit-for-critical-windows-10-vulnerability/
https://arstechnica.com/information-technology/2020/01/researcher-develops-working-exploit-for-critical-windows-10-vulnerability/
Ars Technica
Critical Windows 10 vulnerability used to Rickroll the NSA and Github
Attack demoed less than 24 hours after disclosure of bug-breaking certificate validation.
Пошаговый реверс прошивки Seagate Central Storage NAS с последующей эксплуатацией найденной RCE
Если совсем кратко - в прошивке можно вызвать функцию создания нового админа без какой-либо авторизации:
https://pentest.blog/advisory-seagate-central-storage-remote-code-execution/
За ссылку спасибо @SalaDys
Если совсем кратко - в прошивке можно вызвать функцию создания нового админа без какой-либо авторизации:
https://pentest.blog/advisory-seagate-central-storage-remote-code-execution/
За ссылку спасибо @SalaDys
Удаленное выполнение кода в Cisco Data Center Network Manager (DCNM)
PoC от первого лица, со слов которого описанная им история достаточно интересна и шокирующая (одно название статьи только чего стоит) :)
https://srcincite.io/blog/2020/01/14/busting-ciscos-beans-hardcoding-your-way-to-hell.html
На сайте Cisco висит critical в этом отношении:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20200102-dcnm-auth-bypass
PoC от первого лица, со слов которого описанная им история достаточно интересна и шокирующая (одно название статьи только чего стоит) :)
https://srcincite.io/blog/2020/01/14/busting-ciscos-beans-hardcoding-your-way-to-hell.html
На сайте Cisco висит critical в этом отношении:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20200102-dcnm-auth-bypass