Две уязвимости удаленного выполнения кода в Microsoft Windows, где библиотека Windows Adobe Type Manager неправильно обрабатывает специально созданный шрифт-формат Adobe Type 1 PostScript
Злоумышленник может воспользоваться этой уязвимостью несколькими способами, например убедить пользователя открыть специально созданный документ или просмотреть его на панели предварительного просмотра Windows
"панели предварительного просмотра Windows" - Карл!
Подвержены почти все релизы Windows:
https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/adv200006#ID0EMGAC
За ссылку спасибо @ldviolet
Злоумышленник может воспользоваться этой уязвимостью несколькими способами, например убедить пользователя открыть специально созданный документ или просмотреть его на панели предварительного просмотра Windows
"панели предварительного просмотра Windows" - Карл!
Подвержены почти все релизы Windows:
https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/adv200006#ID0EMGAC
За ссылку спасибо @ldviolet
TeamViewer на какое-то время прекаращет проверку коммерческого использования, со слов The Register (ссылка ниже) после запроса на сброс ID, его якобы можно будет безлимитно использовать
Запрос на сброс ID здесь:
https://www.teamviewer.com/en/reset/
The Register:
https://www.theregister.co.uk/2020/03/23/freebie_teamviewer_to_stop_checking/
Запрос на сброс ID здесь:
https://www.teamviewer.com/en/reset/
The Register:
https://www.theregister.co.uk/2020/03/23/freebie_teamviewer_to_stop_checking/
TeamViewer
Reset Management - TeamViewer
In het geval dat er ten onrechte commercieel gebruik is gevonden op uw TeamViewer ID, helpen wij u met het heractiveringsproces.
Интересная уязвимость в плагине резервного копирования WordPress.
Любой пользователь CMS в не зависимости от привилегий, может добавить удалённое хранилище для резервных копий... Т.е весь сайтец можно попросту слить при следующем запуске задания на создание резервной копии
https://www.webarxsecurity.com/vulnerability-in-wpvivid-backup-plugin-can-lead-to-database-leak/
Любой пользователь CMS в не зависимости от привилегий, может добавить удалённое хранилище для резервных копий... Т.е весь сайтец можно попросту слить при следующем запуске задания на создание резервной копии
https://www.webarxsecurity.com/vulnerability-in-wpvivid-backup-plugin-can-lead-to-database-leak/
Исследование нескольких недавних эксплоитов - Cisco, Citrix, Zoho + прогноз эксплуатации найденных уязвимостей:
https://www.fireeye.com/blog/threat-research/2020/03/apt41-initiates-global-intrusion-campaign-using-multiple-exploits.html
https://www.fireeye.com/blog/threat-research/2020/03/apt41-initiates-global-intrusion-campaign-using-multiple-exploits.html
Google Cloud Blog
APT41 Initiates Intrusion Campaign Using Multiple Exploits | Google Cloud Blog
Mandiant has observed APT41 attempt to exploit vulnerabilities in Citrix NetScaler/ADC
MS пофиксил баг в Defender (который пропускал файлы при сканироании), НО осадок остался:
https://support.microsoft.com/en-us/help/4052623/update-for-windows-defender-antimalware-platform
https://support.microsoft.com/en-us/help/4052623/update-for-windows-defender-antimalware-platform
Docs
Microsoft Defender Antivirus security intelligence and product updates - Microsoft Defender for Endpoint
Manage how Microsoft Defender Antivirus receives protection and product updates.
Apple выпустили серию патчей безопасности для iOS, macOS (Catalina 10.15.4, Mojave, High Sierra), Safari, iTunes, iCloud, xCode
https://www.us-cert.gov/ncas/current-activity/2020/03/25/apple-releases-security-updates
https://www.us-cert.gov/ncas/current-activity/2020/03/25/apple-releases-security-updates
Фейковый апдейт браузера с ломаных WordPress сайтов
JavaScript, встроенный в код взломанных страниц, перенаправляет посетителей на фишинговый сайт, где им предлагается установить важное обновление для браузера Chrome. Загружаемый файл-это установщик вредоносных программ (кейлоггер, стилер, троян), все это дело позволяет злоумышленникам удаленно получать доступ / управлять компьютерами
https://news.drweb.com/show/?i=13746
JavaScript, встроенный в код взломанных страниц, перенаправляет посетителей на фишинговый сайт, где им предлагается установить важное обновление для браузера Chrome. Загружаемый файл-это установщик вредоносных программ (кейлоггер, стилер, троян), все это дело позволяет злоумышленникам удаленно получать доступ / управлять компьютерами
https://news.drweb.com/show/?i=13746
Dr.Web
Cybercriminals spread dangerous backdoor as Google Chrome update
Doctor Web virus analysts report that certain websites, from online news blogs to corporate pages created using WordPress CMS, have been compromised. The JavaScript noscript embedded in the hacked pages code redirects visitors to a phishing site where they…
Уязвимость обхода VPN в Apple iOS
Уязвимость iOS версии 13.4 - не позволяет шифровать весь VPN трафик
Как правило, при подключении к виртуальной частной сети (VPN) операционная система устройства закрывает все существующие подключения к Интернету, а затем повторно устанавливает их через VPN-туннель. Собственно в iOS указанной версии (и предыдущей) этого не происходит:
https://protonvpn.com/blog/apple-ios-vulnerability-disclosure/
Уязвимость iOS версии 13.4 - не позволяет шифровать весь VPN трафик
Как правило, при подключении к виртуальной частной сети (VPN) операционная система устройства закрывает все существующие подключения к Интернету, а затем повторно устанавливает их через VPN-туннель. Собственно в iOS указанной версии (и предыдущей) этого не происходит:
https://protonvpn.com/blog/apple-ios-vulnerability-disclosure/
Proton VPN
VPN bypass vulnerability in Apple iOS
We discovered a security vulnerability in Apple’s iOS that causes connections to remain unencrypted even after connecting to VPN.
Вышел фикс для дисков с "багом" в 40к часов:
https://support.hpe.com/hpesc/public/docDisplay?docLocale=en_US&docId=a00097382en_us
P.S. недавно обнаружилась проблема в SSD-накопителях HPE, приводящая к потере данных через 40000 часов
https://support.hpe.com/hpesc/public/docDisplay?docLocale=en_US&docId=a00097382en_us
P.S. недавно обнаружилась проблема в SSD-накопителях HPE, приводящая к потере данных через 40000 часов
https://www.eccouncil.org/free-cybersecurity-resources/ судя по сообщению есть бесплатные для всех материалы, судя по списку, материалы довольно достойные
За ссылку спасибо EI
За ссылку спасибо EI
Cybersecurity Exchange
Cybersecurity Exchange | Cybersecurity Courses, Training & Certification | EC-Council
Gain exclusive access to cybersecurity news, articles, press releases, research, surveys, expert insights and all other things related to information security.
Вообще в Linux 5.6 куча всего нового и полезного помимо WG, Multipath и Amazon Echo :)
https://www.phoronix.com/scan.php?page=article&item=linux-56-features&num=1
https://www.phoronix.com/scan.php?page=article&item=linux-56-features&num=1
Phoronix
Linux 5.6 Is The Most Exciting Kernel In Years With So Many New Features
The Linux 5.6 merge window is anticipated to be ending today followed by the Linux 5.6-rc1 test release.
PoC 2-х уязвимостей нулевого дня в сетевых девайсах DrayTek Broadband CPE:
https://blog.netlab.360.com/two-zero-days-are-targeting-draytek-broadband-cpe-devices-en/
https://blog.netlab.360.com/two-zero-days-are-targeting-draytek-broadband-cpe-devices-en/
360 Netlab Blog - Network Security Research Lab at 360
Two zero days are Targeting DrayTek Broadband CPE Devices
Author: Yanlong Ma, Genshen Ye, Hongda Liu
Background
From December 4, 2019, 360Netlab Threat Detection System has observed two different attack groups using two 0-day vulnerabilities of DrayTek[1] Vigor enterprise routers and switch devices to conduct…
Background
From December 4, 2019, 360Netlab Threat Detection System has observed two different attack groups using two 0-day vulnerabilities of DrayTek[1] Vigor enterprise routers and switch devices to conduct…
Всемирный день бэкапа
- проверь резервные копии
- проверь расписание резервного копирования
- задумайся над тем, все ли, что необходимо находится в резервной копии
- вообще, есть ли у тебя бэкапы?)
Не будь дураком в апреле:
http://www.worldbackupday.com
- проверь резервные копии
- проверь расписание резервного копирования
- задумайся над тем, все ли, что необходимо находится в резервной копии
- вообще, есть ли у тебя бэкапы?)
Не будь дураком в апреле:
http://www.worldbackupday.com
World Backup Day
Home
Be prepared against data loss and data theft. March 31st is the day to backup and better protect your data.
Фикс для проблемы отображения неправильного состояния подключения к интернету, подключения VPN, препятсвия подключению некоторых приложений к интернету
(чего они там “мутят” постоянно?)
https://support.microsoft.com/en-us/help/4554364/windows-10-update-kb4554364
(чего они там “мутят” постоянно?)
https://support.microsoft.com/en-us/help/4554364/windows-10-update-kb4554364
Microsoft
March 30, 2020—KB4554364 (OS Builds 18362.753 and 18363.753) - Microsoft Support
Learn more about update KB4554364, including improvements and fixes, any known issues, and how to get the update.
Понятно, что сейчас золотое время систем онлайн конференций, с другой стороны эти системы хороший таргет для проведения атак, фишинга и тп
Фишинг, как правило все начинается с него, сейчас активно муссируются *zoom* домены
Крайне важно понимать, что помимо зума, есть тимс, скайп, и тп, поэтому необходимо:
- Быть осторожным с электронными письмами и файлами, полученными от неизвестных отправителей
- Не открывать неизвестные вложения, не нажимать на ссылки в сообщениях электронной почты
- Остерегаться похожих доменов, быть внимательным к адресной строке браузера, alt'ам и href'am в ссылках)
- Внимательно смотреть на орфографию в корреспонденции (этот момент часто используют фишеры)
zoom-трендинг:
https://blog.checkpoint.com/2020/03/30/covid-19-impact-cyber-criminals-target-zoom-domains/
Фишинг, как правило все начинается с него, сейчас активно муссируются *zoom* домены
Крайне важно понимать, что помимо зума, есть тимс, скайп, и тп, поэтому необходимо:
- Быть осторожным с электронными письмами и файлами, полученными от неизвестных отправителей
- Не открывать неизвестные вложения, не нажимать на ссылки в сообщениях электронной почты
- Остерегаться похожих доменов, быть внимательным к адресной строке браузера, alt'ам и href'am в ссылках)
- Внимательно смотреть на орфографию в корреспонденции (этот момент часто используют фишеры)
zoom-трендинг:
https://blog.checkpoint.com/2020/03/30/covid-19-impact-cyber-criminals-target-zoom-domains/
Check Point Blog
COVID-19 Impact: Cyber Criminals Target Zoom Domains - Check Point Blog
While the world is struggling with the Coronavirus outbreak, many countries have implemented precautionary measures. Schools are being closed, communities
Как работает Stuxnet червь (полный расклад с дизассемблингом):
https://airbus-cyber-security.com/applying-a-stuxnet-type-attack-to-a-modicon-plc/
Что это за червь:
https://ru.wikipedia.org/wiki/Stuxnet
Кратко
Stuxnet, червь, атаковавший ядерные объекты Ирана (реакторы). Что характерно, червь использовал 0day-уязвимость при обработке файлов ярлыков
(.lnk), ЭТО БЫЛ 2010 ГОД! Почему заглавными, да потому что в Windows 10 недавно был обнаружен зеродей тоже связанный с LNK и его обработкой, Карл - ПРОШЛО 10 ЛЕТ!
Расклад по LNK уязвимости 2020
https://www.zerodayinitiative.com/blog/2020/3/25/cve-2020-0729-remote-code-execution-through-lnk-files
Как оно работало в 2010 году
https://xakep.ru/2010/11/18/53950/
https://airbus-cyber-security.com/applying-a-stuxnet-type-attack-to-a-modicon-plc/
Что это за червь:
https://ru.wikipedia.org/wiki/Stuxnet
Кратко
Stuxnet, червь, атаковавший ядерные объекты Ирана (реакторы). Что характерно, червь использовал 0day-уязвимость при обработке файлов ярлыков
(.lnk), ЭТО БЫЛ 2010 ГОД! Почему заглавными, да потому что в Windows 10 недавно был обнаружен зеродей тоже связанный с LNK и его обработкой, Карл - ПРОШЛО 10 ЛЕТ!
Расклад по LNK уязвимости 2020
https://www.zerodayinitiative.com/blog/2020/3/25/cve-2020-0729-remote-code-execution-through-lnk-files
Как оно работало в 2010 году
https://xakep.ru/2010/11/18/53950/
Когда бизнес стоит (например по причине шифровальщика), он теряет деньги (простои в среднем обходятся организациям в $250,000 в час Source (Commvault) ©)
Не забываем делать бэкапы, проверять бэкапы, планировать бэкапы, etc...
Сегодня всемирный день бэкапов. Не забываем;)
С другой стороны:
Не забываем делать бэкапы, проверять бэкапы, планировать бэкапы, etc...
Сегодня всемирный день бэкапов. Не забываем;)
С другой стороны:
Глобальная безопасность на уровне провайдеров, в альянс вошли CDN провайдеры
Кратко о целях альянса, цитирую:
...
Ни один день не проходит без десятков инцидентов, влияющих на систему маршрутизации. Захват маршрута, утечки маршрута, подмена IP-адреса и другие вредные действия могут привести к DDoS-атакам, проверке трафика, потерянному доходу, репутационному ущербу и т. д. Эти инциденты являются глобальными по своему масштабу,причем проблемы маршрутизации одного оператора каскадно влияют на другие.
...
Собственно вот такой вот есть альянс, посмотрим к чему это все приведёт - к глобальной безопасности? глобальному контролю? к глобальной слежке? (напомню что крупные корпорации тоже создали подобный альянс но только в разрезе передачи данных, участники довольно внушительные - Apple, MS, Google, FB, Twitter)
Но все будет хорошо же, а?)
https://www.manrs.org/
Кратко о целях альянса, цитирую:
...
Ни один день не проходит без десятков инцидентов, влияющих на систему маршрутизации. Захват маршрута, утечки маршрута, подмена IP-адреса и другие вредные действия могут привести к DDoS-атакам, проверке трафика, потерянному доходу, репутационному ущербу и т. д. Эти инциденты являются глобальными по своему масштабу,причем проблемы маршрутизации одного оператора каскадно влияют на другие.
...
Собственно вот такой вот есть альянс, посмотрим к чему это все приведёт - к глобальной безопасности? глобальному контролю? к глобальной слежке? (напомню что крупные корпорации тоже создали подобный альянс но только в разрезе передачи данных, участники довольно внушительные - Apple, MS, Google, FB, Twitter)
Но все будет хорошо же, а?)
https://www.manrs.org/
MANRS
MANRS - MANRS
Protect the Internet Mutually Agreed Norms for Routing Security (MANRS) is a global initiative that helps reduce the most common routing threats.
OPENWRT REMOTE CODE EXECUTION (уже как три года эксплуатируется)
https://blog.forallsecure.com/uncovering-openwrt-remote-code-execution-cve-2020-7982
CVE - https://nvd.nist.gov/vuln/detail/CVE-2020-7982
https://blog.forallsecure.com/uncovering-openwrt-remote-code-execution-cve-2020-7982
CVE - https://nvd.nist.gov/vuln/detail/CVE-2020-7982
www.mayhem.security
Uncovering OpenWRT Remote Code Execution (CVE-2020-7982) | Mayhem
ForAllSecure Researcher, Guido Vranken walks readers through his workflow for uncovering for OpenWRT remote code execution vulnerability.