Андроид Bluetooth... Удалённое выполнение произвольного кода и много чего еще..
Бюллетень:
https://source.android.com/security/bulletin/2020-02-01
Про Bluetooth уязвимость:
https://insinuator.net/2020/02/critical-bluetooth-vulnerability-in-android-cve-2020-0022/
И закрыть это может февральский патч, который некоторые вендора спустя полгода выпустят (или вообще никогда не выпустят)
Бюллетень:
https://source.android.com/security/bulletin/2020-02-01
Про Bluetooth уязвимость:
https://insinuator.net/2020/02/critical-bluetooth-vulnerability-in-android-cve-2020-0022/
И закрыть это может февральский патч, который некоторые вендора спустя полгода выпустят (или вообще никогда не выпустят)
Обновление KB4539602 убивает Windows Server 2008 R2
Как избежать проблемы / решать проблему:
https://www.reddit.com/r/sysadmin/comments/f1q8w0/microsoft_update/
Как избежать проблемы / решать проблему:
https://www.reddit.com/r/sysadmin/comments/f1q8w0/microsoft_update/
Reddit
From the sysadmin community on Reddit
Explore this post and more from the sysadmin community
В будущих релизах Chrome отключат возможность загрузки файлов по http
https://security.googleblog.com/2020/02/protecting-users-from-insecure_6.html
https://security.googleblog.com/2020/02/protecting-users-from-insecure_6.html
У трояна Emotet появилась новая функция, теперь он помимо доставки и загрузки модулей на компьютеры жертв, сканирует WiFi сети и пытается распространится в эти сети, заражая все устройства к которым удастся получить доступ.
Полный дебаг трояна с обзором его возможностей по взлому и анализу WiFi сетей:
https://www.binarydefense.com/emotet-evolves-with-new-wi-fi-spreader/
Полный дебаг трояна с обзором его возможностей по взлому и анализу WiFi сетей:
https://www.binarydefense.com/emotet-evolves-with-new-wi-fi-spreader/
Уязвимость в Dell DSA позволяет выполнить произвольный код. Заплатка и описание на официальном сайте:
https://www.dell.com/support/article/pt/pt/ptbsdt1/sln320101/dsa-2020-005-dell-supportassist-client-uncontrolled-search-path-vulnerability?lang=en
https://www.dell.com/support/article/pt/pt/ptbsdt1/sln320101/dsa-2020-005-dell-supportassist-client-uncontrolled-search-path-vulnerability?lang=en
На форуме SANS попался интересный тред о новой фишинговой компании, маскирующейся под PayPal.
По почте приходит письмо с информацией о блокировке учетной записи PayPal с кнопкой ведущей на фиктивный сайт один в один сделанный как PayPal 🙂
В чем суть данной компании - теперь фишеры не просто уводят данные карт, но и собирают максимум информации о "клиенте":
- дата рождения
- номер соц страхования
- фото паспорта
- адрес проживания
- собственно данные платежной карты
https://isc.sans.edu/forums/diary/Current+PayPal+phishing+campaign+or+give+me+all+your+personal+information/25786/
Будьте внимательны при прочтении писем и особенно к ссылкам содержащихся в них.
По почте приходит письмо с информацией о блокировке учетной записи PayPal с кнопкой ведущей на фиктивный сайт один в один сделанный как PayPal 🙂
В чем суть данной компании - теперь фишеры не просто уводят данные карт, но и собирают максимум информации о "клиенте":
- дата рождения
- номер соц страхования
- фото паспорта
- адрес проживания
- собственно данные платежной карты
https://isc.sans.edu/forums/diary/Current+PayPal+phishing+campaign+or+give+me+all+your+personal+information/25786/
Будьте внимательны при прочтении писем и особенно к ссылкам содержащихся в них.
Новая уязвимость нулевого дня в IE + RCE
Уязвимость удаленного выполнения кода существует в том, как обработчик сценариев обрабатывает объекты в памяти в Internet Explorer. Уязвимость может привести к повреждению памяти таким образом, что злоумышленник может выполнить произвольный код в контексте текущего пользователя
Подвержены - IE 9, 10, 11. Начиная с Windows 7 и заканчивая 2019:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0674
Уязвимость удаленного выполнения кода существует в том, как обработчик сценариев обрабатывает объекты в памяти в Internet Explorer. Уязвимость может привести к повреждению памяти таким образом, что злоумышленник может выполнить произвольный код в контексте текущего пользователя
Подвержены - IE 9, 10, 11. Начиная с Windows 7 и заканчивая 2019:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0674
Intel - новая уязвимость может привести к отказу в обслуживании, повышению привилегий и раскрытию информации
Intel предупреждает о серьезном дефекте в микропрограммном обеспечении своего конвергентного механизма безопасности и управления (CSME), который в случае эксплуатации может привести к эскалации привилегий, отказу в обслуживании и раскрытию информации:
🔗 Intel | Data Center Solutions, IoT, and PC Innovation
Intel предупреждает о серьезном дефекте в микропрограммном обеспечении своего конвергентного механизма безопасности и управления (CSME), который в случае эксплуатации может привести к эскалации привилегий, отказу в обслуживании и раскрытию информации:
🔗 Intel | Data Center Solutions, IoT, and PC Innovation
Intel
INTEL-SA-00307
Привет! Кто не успел - 22 февраля, суббота, локальная SysConf встреча в Алматы
Формат и цели встреч
- Рассказать чем занимался последнее время
- К чему пришел
- Куда собираешься двигаться дальше
- Какие трудности встречал или есть на данный момент времени. Если есть что-то серьезное, будем думать как решить
- Доклады и рефлексия
Планируемые доклады на 22 февраля
- Sys-Admin Forum - кратко об эволюции форума. Sysadminkz. SCM.
- Анализируй это. MOD RK. Nitro Team. Тематика - хакинг
- 3д принтер что это и с чем его едят. Gbroman. SCM. Тематика - железо
- 2FA в Linux SSH / Windows Logon. Sysadminkz. SCM.
- Нюансы организации слаботочных систем при постройке здания из ЛСТК. Vadimml24. SCM (remote speaker if it may posible).
+ Возможно еще несколько, пока на стадии обсуждения
Рега на нашу февральскую встречу (ты можешь прийти и рассказать свой доклад, только согласуй. Время и место пока выбирается, возможно SmartPoint):
- https://docs.google.com/forms/d/e/1FAIpQLSdSi1ayZ_equ5d7AmWOm4QSP6znxL7x9wav660advLrA1r-9Q/viewform?usp=sf_link
А тем временем, в Апреле 2020 состоится открытый Open SysConf, где Вы так-же можете выступить докладчиком (после ревью предлагаемых тематик):
- https://docs.google.com/forms/d/e/1FAIpQLSd3JYF9ICgrSyL7fpkb-3YNXMuxEm9ncY0VlD_IlNMSCB9oAA/viewform?usp=sf_link
Формат и цели встреч
- Рассказать чем занимался последнее время
- К чему пришел
- Куда собираешься двигаться дальше
- Какие трудности встречал или есть на данный момент времени. Если есть что-то серьезное, будем думать как решить
- Доклады и рефлексия
Планируемые доклады на 22 февраля
- Sys-Admin Forum - кратко об эволюции форума. Sysadminkz. SCM.
- Анализируй это. MOD RK. Nitro Team. Тематика - хакинг
- 3д принтер что это и с чем его едят. Gbroman. SCM. Тематика - железо
- 2FA в Linux SSH / Windows Logon. Sysadminkz. SCM.
- Нюансы организации слаботочных систем при постройке здания из ЛСТК. Vadimml24. SCM (remote speaker if it may posible).
+ Возможно еще несколько, пока на стадии обсуждения
Рега на нашу февральскую встречу (ты можешь прийти и рассказать свой доклад, только согласуй. Время и место пока выбирается, возможно SmartPoint):
- https://docs.google.com/forms/d/e/1FAIpQLSdSi1ayZ_equ5d7AmWOm4QSP6znxL7x9wav660advLrA1r-9Q/viewform?usp=sf_link
А тем временем, в Апреле 2020 состоится открытый Open SysConf, где Вы так-же можете выступить докладчиком (после ревью предлагаемых тематик):
- https://docs.google.com/forms/d/e/1FAIpQLSd3JYF9ICgrSyL7fpkb-3YNXMuxEm9ncY0VlD_IlNMSCB9oAA/viewform?usp=sf_link
Stop using SMB1. Stop using SMB1 . STOP USING SMB1! Даже люди из Microsoft начинают кричать об этом :)
Как удалять SMB и собственно те самые крики:
https://techcommunity.microsoft.com/t5/storage-at-microsoft/stop-using-smb1/ba-p/425858
Как удалять SMB и собственно те самые крики:
https://techcommunity.microsoft.com/t5/storage-at-microsoft/stop-using-smb1/ba-p/425858
TECHCOMMUNITY.MICROSOFT.COM
Stop using SMB1 | Microsoft Community Hub
First published on TECHNET on Sep 16, 2016 Hi folks, Ned here again and today’s topic is short and sweet: Stop using SMB1.
WordPress GDPR Cookie Concept плагин, эскалация привилегий, xss и 700к пользователей...
Информация об уязвимости от авторов плагина:
https://blog.nintechnet.com/wordpress-gdpr-cookie-consent-plugin-fixed-vulnerability/
Информация об уязвимости от авторов плагина:
https://blog.nintechnet.com/wordpress-gdpr-cookie-consent-plugin-fixed-vulnerability/
NinTechNet's updates and security announcements.
WordPress GDPR Cookie Consent plugin fixed vulnerability.
The WordPress GDPR Cookie Consent plugin, which has 700,000+ active installations, fixed a vulnerability affecting version 1.8.2 and below that could lead to authenticated stored XSS and privilege escalation.
Внимание. Нужно присмотреться к убивающему (со слов пострадавших) профили пользователей Windows обновлению - KB4532693
https://borncity.com/win/2020/02/13/windows-10-update-kb4532693-kills-user-data-profile/
https://borncity.com/win/2020/02/13/windows-10-update-kb4532693-kills-user-data-profile/
Просто положу сюда, так как знаю, что некоторые товарищи пользуются.
Февральский набор security патчей SAP:
https://wiki.scn.sap.com/wiki/pages/viewpage.action?pageId=537788812
Февральский набор security патчей SAP:
https://wiki.scn.sap.com/wiki/pages/viewpage.action?pageId=537788812
Честно говоря не знаю кто использует (из тех, кого знаю лично) Siemens железо в своей среде, ясно одно, это серьезная промышленность, вот тут целая пачка свежих найденных уязвимостей к данному железу:
https://new.siemens.com/global/en/products/services/cert.html#SecurityPublications
up
Собственно Stuxnet был заточен именно на Simens контроллеры на взломанных АЭС в 2010 году, а в этом году найдены уязвимости именно в подобных контроллерах Simatic S7, рабочих станциях SCADA-систем Simatic WinCC. Так что этот пост посвящен труженникам атомной сферы)
P.S. Siemens производит электротехническое оборудование, так-же это промышленная автоматизация и даже атомная энергетика
https://new.siemens.com/global/en/products/services/cert.html#SecurityPublications
up
Собственно Stuxnet был заточен именно на Simens контроллеры на взломанных АЭС в 2010 году, а в этом году найдены уязвимости именно в подобных контроллерах Simatic S7, рабочих станциях SCADA-систем Simatic WinCC. Так что этот пост посвящен труженникам атомной сферы)
P.S. Siemens производит электротехническое оборудование, так-же это промышленная автоматизация и даже атомная энергетика
Siemens
Siemens ProductCERT and Siemens CERT
The central expert teams for immediate response to security threats and issues affecting Siemens products, solutions, services, or infrastructure.
SweynTooth набор из 12 уязвимостей доступных из Bluetooth Low Energy (BLE) (SDK) шести основных поставщиков Bluetooth устройств построенных на кристалле (SoC). Уязвимости обнаруживают недостатки в конкретных реализациях BLE SoC, которые позволяют злоумышленнику в диапазоне радиоволн инициировать сбои в работе устройств, переполнение буфера, полный обход защиты в зависимости от условий. Есть прилагаемое видео в репозитории:
https://github.com/Matheus-Garbelini/sweyntooth_bluetooth_low_energy_attacks/blob/master/README.md
https://github.com/Matheus-Garbelini/sweyntooth_bluetooth_low_energy_attacks/blob/master/README.md
GitHub
sweyntooth_bluetooth_low_energy_attacks/README.md at master · Matheus-Garbelini/sweyntooth_bluetooth_low_energy_attacks
Proof of Concept of Sweyntooth Bluetooth Low Energy (BLE) vulnerabilities. - Matheus-Garbelini/sweyntooth_bluetooth_low_energy_attacks
Firefox - закрыт ряд критических уязвимостей в том числе с high приоритетом, кто не успел, обновляемся.
Информация об уязвимостях:
https://www.mozilla.org/en-US/security/advisories/mfsa2020-05/
Информация об уязвимостях:
https://www.mozilla.org/en-US/security/advisories/mfsa2020-05/
Mozilla
Security Vulnerabilities fixed in Firefox 73
Дописал вот такой вот bash скриптец, который чекает состояние Linux системы (CentOS / Fedora) возможно кому то пригодится
Что проверяет и отображает:
* Системную информацию (IP, имя машины, дистрибутив, архитектура)
* Использование CPU / Memory (в целом на сколько загружены проц, память)
* Использование ЖД (сколько процентов занято)
* Когда последний раз перезагружалась система
* Что примонтировано
* Средняя загрузка
* Провекра статуса systemctl служб
Ссылка на git тоже имеется.
Скрины + описание:
https://sys-adm.in/sections/os-nix/881-bash-sbor-informatsii-o-sisteme.html
Что проверяет и отображает:
* Системную информацию (IP, имя машины, дистрибутив, архитектура)
* Использование CPU / Memory (в целом на сколько загружены проц, память)
* Использование ЖД (сколько процентов занято)
* Когда последний раз перезагружалась система
* Что примонтировано
* Средняя загрузка
* Провекра статуса systemctl служб
Ссылка на git тоже имеется.
Скрины + описание:
https://sys-adm.in/sections/os-nix/881-bash-sbor-informatsii-o-sisteme.html
Расширения Chrome крадут данные пользователей. В совокупности 500 расширений (уже удалены из магазина приложений Chrome), охватывающих порядка 1.7 млн пользователей.
Как небольшое дополнение можно сказать - браузер, это окно в мир, вкусный вектор атаки, относитесь внимательней к расширениям, которые ставите в браузер (неважно какой это бразуер)
Самостоятельно можно проверять расширения бесплатным инструментом от авторов статьи (последняя ссылка поста):
https://crxcavator.io
Статья по сабжу:
https://duo.com/labs/research/crxcavator-malvertising-2020
Как небольшое дополнение можно сказать - браузер, это окно в мир, вкусный вектор атаки, относитесь внимательней к расширениям, которые ставите в браузер (неважно какой это бразуер)
Самостоятельно можно проверять расширения бесплатным инструментом от авторов статьи (последняя ссылка поста):
https://crxcavator.io
Статья по сабжу:
https://duo.com/labs/research/crxcavator-malvertising-2020
70 магазинов, угнанные данные платежных карт и явно целенаправленная масштабная атака на аналог шлакдональдца (а ведь мы в закусочных картами тоже через POS платим, да везде платим, если уж на то пошло ☝️)
Понятно, что их "нагнули"... И они в этом честно признались. Собственно признание о факте утечки (без отмазок и мощного пинг-понга):
https://www.rutters.com/paymentcardincident/
Понятно, что их "нагнули"... И они в этом честно признались. Собственно признание о факте утечки (без отмазок и мощного пинг-понга):
https://www.rutters.com/paymentcardincident/
Статистика по живучести жёстких дисков / частоте отказов. Статистика собрана компанией предоставляющей услуги облачного хранения, все данные из реальной жизни:
https://www.backblaze.com/blog/hard-drive-stats-for-2019/
За ссылку спасибо @ldviolet
https://www.backblaze.com/blog/hard-drive-stats-for-2019/
За ссылку спасибо @ldviolet
Backblaze Blog | Cloud Storage & Cloud Backup
2019 Hard Drive Reliability: Failure Rates Continue to Rise
In 2019 we monitored the performance of 122,507 hard drives. In this article we look at the failure rates by make and model.