Опять дырявый Flash, аффектится на Windows, macOS, Linux.
Выполнение произвольного кода. Статус critical:
https://helpx.adobe.com/security/products/flash-player/apsb20-30.html
Выполнение произвольного кода. Статус critical:
https://helpx.adobe.com/security/products/flash-player/apsb20-30.html
Adobe
Free and discontinued products | Support options
Phone and chat support is not available for free or discontinued software or services. Learn what other support resources might be available.
GPO выходит из-под контроля
Механизм групповой политики Windows существует уже много лет, механизм который считается относительно безопасным способом распространения настроек в доменной среде, от принтеров до устройств резервного копирования, настроек операционных систем и тп и тд
Новая атака, которая позволяет обойти средства антивирусной защиты, настроек безопасности систем...
О том, как механизмы по работе с GPO могут нести в себе другой эффект. Детальный разбор:
https://www.cyberark.com/resources/threat-research-blog/group-policies-going-rogue
Механизм групповой политики Windows существует уже много лет, механизм который считается относительно безопасным способом распространения настроек в доменной среде, от принтеров до устройств резервного копирования, настроек операционных систем и тп и тд
Новая атака, которая позволяет обойти средства антивирусной защиты, настроек безопасности систем...
О том, как механизмы по работе с GPO могут нести в себе другой эффект. Детальный разбор:
https://www.cyberark.com/resources/threat-research-blog/group-policies-going-rogue
Cyberark
Group Policies Going Rogue
This blog –part of a year-long research project that uncovered 60 different vulnerabilities across major vendors – discusses a vulnerability in the Windows group policy object (GPO) mechanism....
При изучении уязвимой функции SMBGhost, была обнаружена еще одна уязвимость: SMBleed (CVE-2020-1206).
В сочетании с SMBGhost, который был исправлен три месяца назад, SMBleed позволяет добиться предварительного автоматического удаленного выполнения кода (RCE)
Описание + PoC:
https://blog.zecops.com/vulnerabilities/smbleedingghost-writeup-chaining-smbleed-cve-2020-1206-with-smbghost/
thx for the link, for subscriber ✌️
В сочетании с SMBGhost, который был исправлен три месяца назад, SMBleed позволяет добиться предварительного автоматического удаленного выполнения кода (RCE)
Описание + PoC:
https://blog.zecops.com/vulnerabilities/smbleedingghost-writeup-chaining-smbleed-cve-2020-1206-with-smbghost/
thx for the link, for subscriber ✌️
Jamf
Jamf Threat Labs | Blog
Уязвимость выхода за пределы VMWare (ESXi, Workstation Pro / Player, Fusion Pro / Fusion) - CVE-2020-3960
https://www.vmware.com/security/advisories/VMSA-2020-0012.html
Уязвимость повышения привилегий VMWare Horizon Client for Windows - CVE-2020-3961
https://www.vmware.com/security/advisories/VMSA-2020-0013.html
https://www.vmware.com/security/advisories/VMSA-2020-0012.html
Уязвимость повышения привилегий VMWare Horizon Client for Windows - CVE-2020-3961
https://www.vmware.com/security/advisories/VMSA-2020-0013.html
Уязвимость удаленного выполнения кода в Firefox
Созданная специальным образом HTML веб-страница может создать условия для реализации уязвимости. Ясно, что жертва должна посетить вредоносный веб-сайт.
PoC:
https://talosintelligence.com/vulnerability_reports/TALOS-2020-1053
Созданная специальным образом HTML веб-страница может создать условия для реализации уязвимости. Ясно, что жертва должна посетить вредоносный веб-сайт.
PoC:
https://talosintelligence.com/vulnerability_reports/TALOS-2020-1053
Нет предела уязвимостям продуктов MS Office, на сегодня это Excel, SharePoint 2010, 2013, 2016, 2019
Множественные уязвимости, есть даже RCE под версии Excel под Mac, Windows, пачка продуктов Microsoft 365 Apps for Enterprise тоже содержит кучу пюрешек совместно с возможностью удаленно выполнять кода:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1226
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1225
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1321
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1181
Множественные уязвимости, есть даже RCE под версии Excel под Mac, Windows, пачка продуктов Microsoft 365 Apps for Enterprise тоже содержит кучу пюрешек совместно с возможностью удаленно выполнять кода:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1226
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1225
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1321
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1181
Доступен для загрузки образ Linux Mint 20 "Ulyana" Beta
Зеркала (каталог testing):
https://www.linuxmint.com/mirrors.php
Детали релиза:
https://blog.linuxmint.com/?p=3890
Зеркала (каталог testing):
https://www.linuxmint.com/mirrors.php
Детали релиза:
https://blog.linuxmint.com/?p=3890
Linuxmint
Mirrors - Linux Mint
Linux Mint is an elegant, easy to use, up to date and comfortable desktop operating system.
Немного деталей о vmstat (virtual memory statistics) с примерами использования:
https://www.redhat.com/sysadmin/linux-commands-vmstat
https://www.redhat.com/sysadmin/linux-commands-vmstat
Redhat
Linux commands: exploring virtual memory with vmstat
There are many commands, tools, and variations of the two for you to put to work when it comes to system statistics in Linux. However, if you need the specif...
По просьбам коллег, ссылка на запись митапа от Positive Technologies с глубоким погружением в историю криптографии (вторая часть митапа, агенда там же) :)
https://youtu.be/2qXx4F0n0DE
https://youtu.be/2qXx4F0n0DE
YouTube
Безопасное возвращение в офисы, новости недели и тренды криптографии на канале Positive Technologies
― анонс эфира, ведущий ― Владимир Заполянский, директор по маркетингу Positive Technologies.― выступление Евгения Гнедина, руководителя отдела аналитики инфо...
Критические уязвимости подсистем Intel CSME, SPS, TXE, AMT, ISM, DAL
- Раскрытие информации
- Повышение привилегии (удалённо, локально)
- DoS
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00295.html
Кратко о Intel технологиях:
AMT - удалённое управление оборудованием, прошивками
ISM - управление программным обеспечением
TXE - аппаратный механизм для защиты от программных атак
CSME - проверка подлинности прошивки UEFI BIOS
DAL - https://software.intel.com/content/www/us/en/develop/tools/dal/overview.html
- Раскрытие информации
- Повышение привилегии (удалённо, локально)
- DoS
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00295.html
Кратко о Intel технологиях:
AMT - удалённое управление оборудованием, прошивками
ISM - управление программным обеспечением
TXE - аппаратный механизм для защиты от программных атак
CSME - проверка подлинности прошивки UEFI BIOS
DAL - https://software.intel.com/content/www/us/en/develop/tools/dal/overview.html
Intel
INTEL-SA-00295
Линус Торнвальд анонсировал Linux Kernel 5.8-rc1, по его словам один из самых больших релизов и по коммитам и по фичам:
- улучшена работа AMD Radeon Graphics драйверов
- оптимизация SELinux
- поддержка Fn / Ctrl клавиш Apple клавиатуры
- улучшение поддержки Btrfs
- фиксы для EXT4 / exFAT файловых систем
https://lore.kernel.org/lkml/CAHk-=whfuea587g8rh2DeLFFGYxiVuh-bzq22osJwz3q4SOfmA@mail.gmail.com/
- улучшена работа AMD Radeon Graphics драйверов
- оптимизация SELinux
- поддержка Fn / Ctrl клавиш Apple клавиатуры
- улучшение поддержки Btrfs
- фиксы для EXT4 / exFAT файловых систем
https://lore.kernel.org/lkml/CAHk-=whfuea587g8rh2DeLFFGYxiVuh-bzq22osJwz3q4SOfmA@mail.gmail.com/
Как собрать отчет об устройствах в MS Graph API
Graph API – программный интерфейс управления и сбора информации об объектах из Azure и продуктах M365
В данном кейсе пойдет речь об устройствах Intune
Очень подробный кейс с форума:
https://forum.sys-adm.in/t/powershell-i-microsoft-graph-api-kak-sobrat-otchet-ob-ustrojstvah-v-graph-api/7098
Спасибо за то, что поделился информацией @zenkyo
Graph API – программный интерфейс управления и сбора информации об объектах из Azure и продуктах M365
В данном кейсе пойдет речь об устройствах Intune
Очень подробный кейс с форума:
https://forum.sys-adm.in/t/powershell-i-microsoft-graph-api-kak-sobrat-otchet-ob-ustrojstvah-v-graph-api/7098
Спасибо за то, что поделился информацией @zenkyo
lab.sys-adm.in
Sys-Admin Laboratory
Open Sys-Admin BLD DNS - Focus on information for free with adblocking and implicit cybersecurity threat prevention.
Ripple20
Уязвимости нулевого дня в широко распространенной библиотеке TCP / IP открывают миллионы IoT устройств для удаленной атаки
19 уязвимостей (некоторые из них позволяют удаленное выполнение кода) были обнаружены в стеке/библиотеке TCP/IP, используемой в сотнях миллионов устройств интернета вещей, развернутых организациями в самых различных отраслях и секторах.
Treck-Treck, форк Kasago
История библиотеки, кто производит, как смягчить риски, где используется, какие CVE:
https://www.helpnetsecurity.com/2020/06/16/flaws-tcp-ip-library
Уязвимости нулевого дня в широко распространенной библиотеке TCP / IP открывают миллионы IoT устройств для удаленной атаки
19 уязвимостей (некоторые из них позволяют удаленное выполнение кода) были обнаружены в стеке/библиотеке TCP/IP, используемой в сотнях миллионов устройств интернета вещей, развернутых организациями в самых различных отраслях и секторах.
Treck-Treck, форк Kasago
История библиотеки, кто производит, как смягчить риски, где используется, какие CVE:
https://www.helpnetsecurity.com/2020/06/16/flaws-tcp-ip-library
Help Net Security
Zero-day flaws in widespread TCP/IP library open millions of IoT devices to remote attack
19 vulnerabilities - some of them allowing RCE - have been discovered in a TCP/IP stack/library used in hundreds of millions of IoT devices.
Как его обновиться на новый релиз CentOS Linux 8.2 (2004)
Все очень просто, минимум телодвижений, но при этом не забываем про бэкапы)
https://forum.sys-adm.in/t/kak-ego-obnovitsya-na-novyj-reliz-centos-linux-8-2-2004/7113
Все очень просто, минимум телодвижений, но при этом не забываем про бэкапы)
https://forum.sys-adm.in/t/kak-ego-obnovitsya-na-novyj-reliz-centos-linux-8-2-2004/7113
lab.sys-adm.in
Sys-Admin Laboratory
Open Sys-Admin BLD DNS - Focus on information for free with adblocking and implicit cybersecurity threat prevention.
Множественные уязвимости в VLC Media Player. Удалённое выполнение кода. Всем, кто использует рекомендуется обновление.
Информация на официальном сайте:
http://www.videolan.org/security/sb-vlc3011.html
Информация на официальном сайте:
http://www.videolan.org/security/sb-vlc3011.html
Adobe держит тренд. Множественные уязвимости во множественных продуктах.
Порядка 18ти уязвимостей связанных с выполнением кода:
https://blogs.adobe.com/psirt/?p=1884
Порядка 18ти уязвимостей связанных с выполнением кода:
https://blogs.adobe.com/psirt/?p=1884
Попалась статья на тему почему RSA это отстой, который не стоит использовать) Немного демотивации от первого лица: https://blog.trailofbits.com/2019/07/08/fuck-rsa/
The Trail of Bits Blog
Seriously, stop using RSA
Here at Trail of Bits we review a lot of code. From major open source projects to exciting new proprietary software, we’ve seen it all. But one common denominator in all of these systems is that for some inexplicable reason people still seem to think RSA…
Linux - Запуск приложения / скрипта с задержкой, после перезагрузки
Периодически возникают ситуации, когда необходимо запустить скрипт или приложение с задержкой спустя некоторое время после включения / перезагрузки системы, немного про отложенный запуск в crontab и systemd:
https://sys-adm.in/systadm/nix/907-linux-zapusk-prilozheniya-skripta-s-zaderzhkoj-posle-perezagruzki.html
Периодически возникают ситуации, когда необходимо запустить скрипт или приложение с задержкой спустя некоторое время после включения / перезагрузки системы, немного про отложенный запуск в crontab и systemd:
https://sys-adm.in/systadm/nix/907-linux-zapusk-prilozheniya-skripta-s-zaderzhkoj-posle-perezagruzki.html
lab.sys-adm.in
Sys-Admin Laboratory
Open Sys-Admin BLD DNS - Focus on information for free with adblocking and implicit cybersecurity threat prevention.
MS Defender ATP теперь будет сканировать UEFI
Принцип работы - сканер UEFI считывает файловую систему микропрограммы во время выполнения, взаимодействуя с чипсетом материнской платы, задействуя ряд сканеров и технологий (ссылка ниже)
Напомню. ATP (advanced thread protection) новый виток платных продуктов от Microsoft, стратегия компании - покрыть все области связанные с конечным потребителем, перевести всех в облако, больше мониторинга, больше телеметрии. больше контроля за ваши деньги )
https://www.microsoft.com/security/blog/2020/06/17/uefi-scanner-brings-microsoft-defender-atp-protection-to-a-new-level/
Подписчику спасибо за ссылку ✌️
Принцип работы - сканер UEFI считывает файловую систему микропрограммы во время выполнения, взаимодействуя с чипсетом материнской платы, задействуя ряд сканеров и технологий (ссылка ниже)
Напомню. ATP (advanced thread protection) новый виток платных продуктов от Microsoft, стратегия компании - покрыть все области связанные с конечным потребителем, перевести всех в облако, больше мониторинга, больше телеметрии. больше контроля за ваши деньги )
https://www.microsoft.com/security/blog/2020/06/17/uefi-scanner-brings-microsoft-defender-atp-protection-to-a-new-level/
Подписчику спасибо за ссылку ✌️
Microsoft News
UEFI scanner brings Microsoft Defender ATP protection to a new level
The UEFI scanner is a new component of the built-in antivirus solution on Windows 10 and gives Microsoft Defender ATP the ability to scan inside of the firmware filesystem and perform security assessment.
Cisco Webex - уязвимость произвольного выполнения кода
Уязвимость в десктопном приложении Cisco Webex Meetings Desktop App может позволить не прошедшему проверку подлинности удаленному злоумышленнику выполнять программы в системе конечного пользователя. Эта уязвимость вызвана неправильной проверкой входных данных связанных с URL-адресами приложений. Злоумышленник может воспользоваться этой уязвимостью, убедив пользователя следовать вредоносному URL-адресу, что в итоге позволит выполнить код на машине пользователя.
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-webex-client-url-fcmpdfVY#vp
Уязвимость в десктопном приложении Cisco Webex Meetings Desktop App может позволить не прошедшему проверку подлинности удаленному злоумышленнику выполнять программы в системе конечного пользователя. Эта уязвимость вызвана неправильной проверкой входных данных связанных с URL-адресами приложений. Злоумышленник может воспользоваться этой уязвимостью, убедив пользователя следовать вредоносному URL-адресу, что в итоге позволит выполнить код на машине пользователя.
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-webex-client-url-fcmpdfVY#vp
Cisco
Cisco Security Advisory: Cisco Webex Meetings Desktop App and Webex Meetings Client URL Filtering Arbitrary Program Execution Vulnerability
A vulnerability in Cisco Webex Meetings Desktop App and Cisco Webex Meetings Client could allow an unauthenticated, remote attacker to execute programs on an affected end-user system.
The vulnerability is due to improper validation of input that is supplied…
The vulnerability is due to improper validation of input that is supplied…
Который раз убеждаюсь. Все эти "приватные" плюшки в браузерах чистейшей воды шляпа. Хоршо, что хоть в Firefox можно указывать кастомный DoH сервер...
Суть - данные о посещеных Вами сайтах, веб-ресурсов могут быть доступны не только Вам, но и третьим лицам:
https://www.opennet.ru/opennews/art.shtml?num=53178
Здесь хотелось бы напомнить, что браузер это прослойка между Вами и внешним миром по большому счету, будьте внимательны к тому, что в нем происходит :)
Суть - данные о посещеных Вами сайтах, веб-ресурсов могут быть доступны не только Вам, но и третьим лицам:
https://www.opennet.ru/opennews/art.shtml?num=53178
Здесь хотелось бы напомнить, что браузер это прослойка между Вами и внешним миром по большому счету, будьте внимательны к тому, что в нем происходит :)
www.opennet.ru
Утечка поисковых ключей через DNS в Firefox и Chrome
В Firefox и Chrome выявлена особенность обработки набранных в адресной строке поисковых запросов, которая приводит к утечке сведений через DNS-сервер провайдера. Суть проблемы в том, что если поисковый запрос состоит только из одного слова, браузер вначале…