Бдящий Firefox - позволяет использовать камеру даже в режиме блокировки телефона и в фоном режиме. Реально баг или специальный бэкдор? В браузере который позиционируется как бдящий за приватность или приватной жизнью? Решение за конечным пользователем 😁:
https://bugzilla.mozilla.org/show_bug.cgi?id=1564451
https://bugzilla.mozilla.org/show_bug.cgi?id=1564451
bugzilla.mozilla.org
1564451 - Camera remains active when the app is in background or the phone is locked
RESOLVED (agi) in GeckoView - General. Last updated 2024-05-30.
Уязвимости Cisco Small Business Router
- Выполнение произвольных команд
- Выполнение произвольного кода
И все это может сделать удаленный злоумышленник. Уровень Critical:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-code-exec-wH3BNFb
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-rv-auth-bypass-cGv9EruZ
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-rv-rce-AQKREqp
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-rv110w-static-cred-BMTWBWTy
- Выполнение произвольных команд
- Выполнение произвольного кода
И все это может сделать удаленный злоумышленник. Уровень Critical:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-code-exec-wH3BNFb
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-rv-auth-bypass-cGv9EruZ
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-rv-rce-AQKREqp
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-rv110w-static-cred-BMTWBWTy
Cisco
Cisco Security Advisory: Cisco RV110W and RV215W Series Routers Arbitrary Code Execution Vulnerability
A vulnerability in the web-based management interface of Cisco RV110W Wireless-N VPN Firewall and Cisco RV215W Wireless-N VPN Router could allow an unauthenticated, remote attacker to execute arbitrary code on an affected device.
The vulnerability is due…
The vulnerability is due…
Amazon phishing / vishing компании
Все фишинговые письма подходят проверки, антиспам и выглядят очень легитимно:
https://www.armorblox.com/blog/blox-tales-8-amazon-credential-phishing/
https://www.armorblox.com/blog/blox-tales-9-amazon-vishing-voice-phishing-attack/
Все фишинговые письма подходят проверки, антиспам и выглядят очень легитимно:
https://www.armorblox.com/blog/blox-tales-8-amazon-credential-phishing/
https://www.armorblox.com/blog/blox-tales-9-amazon-vishing-voice-phishing-attack/
Cisco
Armorblox is now part of Cisco
Furthering the AI-First Security Cloud: Cisco has acquired Armorblox.
Выход за пределы контейнеров Windows Server
Если кратко - можно символическими ссылками, что в свою очередь может помочь инжект сторонней DLL к примеру
PoC:
https://unit42.paloaltonetworks.com/windows-server-containers-vulnerabilities/
Если кратко - можно символическими ссылками, что в свою очередь может помочь инжект сторонней DLL к примеру
PoC:
https://unit42.paloaltonetworks.com/windows-server-containers-vulnerabilities/
Unit 42
Windows Server Containers Are Open, and Here's How You Can Break Out
We demonstrate a complete technique to escalate privileges and escape Windows Server Containers.
Почти полчаса Cloudflare частично не работал в некоторых странах, причина - неправильный параметр в конфигурации маршрутизатора:
https://blog.cloudflare.com/cloudflare-outage-on-july-17-2020/
https://blog.cloudflare.com/cloudflare-outage-on-july-17-2020/
The Cloudflare Blog
Cloudflare outage on July 17, 2020
Today a configuration error in our backbone network caused an outage for Internet properties and Cloudflare services that lasted 27 minutes.
Приватные VPN, где слово “приватные” нужно писать в кавычках
Чуть больше террабайта данных пользователей “приватного” VPN оказались в паблике - имена, пароли (в открытом виде), логи, данные сессий, гео-теги, харакетиристики операционных систем и устройств пользователей, IP адреса
https://www.comparitech.com/blog/vpn-privacy/ufo-vpn-data-exposure/
Чуть больше террабайта данных пользователей “приватного” VPN оказались в паблике - имена, пароли (в открытом виде), логи, данные сессий, гео-теги, харакетиристики операционных систем и устройств пользователей, IP адреса
https://www.comparitech.com/blog/vpn-privacy/ufo-vpn-data-exposure/
Comparitech
“Zero logs” VPN exposes millions of logs including user passwords, claims data is anonymous
70
Уязвимость Slack позволяла злоумышленникам тайно доставлять вредоносные файлы на устройства жертв
Эта проблема, присутствующая как в мобильной, так и в настольной версиях Slack, позволила злоумышленнику замаскировать злонамеренные файлы как неопасные:
https://portswigger.net/daily-swig/slack-vulnerability-allowed-attackers-to-smuggle-malicious-files-onto-victims-devices
Спасибо за ссылку другу канала ✌️
Эта проблема, присутствующая как в мобильной, так и в настольной версиях Slack, позволила злоумышленнику замаскировать злонамеренные файлы как неопасные:
https://portswigger.net/daily-swig/slack-vulnerability-allowed-attackers-to-smuggle-malicious-files-onto-victims-devices
Спасибо за ссылку другу канала ✌️
The Daily Swig | Cybersecurity news and views
Slack vulnerability allowed attackers to smuggle malicious files onto victims’ devices
Now-patched code execution bug affected mobile and desktop versions of messaging app
Using ifstat for Linux network statistics | Enable Sysadmin
https://www.redhat.com/sysadmin/ifstat-network-statistics
https://www.redhat.com/sysadmin/ifstat-network-statistics
Redhat
Using ifstat for Linux network statistics
As a data replication engineer, I often saw offsite replications fail for customers due to a networking issue. Many times, large customers had a dedicate...
Подборка общепринятых рекомендаций по безопасности от GitHub
Hardening your GitHub Enterprise Server - The GitHub Blog
https://github.blog/2020-07-20-hardening-your-github-enterprise-server/
Hardening your GitHub Enterprise Server - The GitHub Blog
https://github.blog/2020-07-20-hardening-your-github-enterprise-server/
The GitHub Blog
Hardening your GitHub Enterprise Server
GitHub stores your source code, releases, and a vast amount of invaluable information in issues and pull requests. While GitHub Enterprise Server (GHES), our self hosted solution, provides great security by default, administrators can take additional steps…
Мои тулзы совместно с другим опенсурсым кодом попали в историю - их аккуратно записали и закопали где-то в Арктике:
- System Checker noscript (https://github.com/m0zgen/system-checks) - Bash-скрипт, который выводит информацию о системе, месте на дисках и их скорости, скорости интернет-соединения
- OSSEC to Telegram (https://github.com/m0zgen/ossec-to-telegram) - Bash-скрипт который шлет алерты из HIDS в Telegram
- Simple Secure SSH Script (https://github.com/m0zgen/secure-ssh) - Bash-скрипт, который осекуривает в базовом варианте SSH, работает в CentOS/Debian
- Арктический проект (https://archiveprogram.github.com/#arctic-code-vault) - призван укрыть мировой запас открытого исходного кода от возможных грядущих катаклизмов, ядерной войны, краха цивилизации и других подобных нашествий включая нашествие инопланетян. Хранилище оборудованно на глубине 250 метров в бывшей угольной шахте на архипелаге Шпицбергене в зоне вечной мерзлоты за северным полярным кругом. Оно рассчитано как минимум на тысячу лет хранения.
- System Checker noscript (https://github.com/m0zgen/system-checks) - Bash-скрипт, который выводит информацию о системе, месте на дисках и их скорости, скорости интернет-соединения
- OSSEC to Telegram (https://github.com/m0zgen/ossec-to-telegram) - Bash-скрипт который шлет алерты из HIDS в Telegram
- Simple Secure SSH Script (https://github.com/m0zgen/secure-ssh) - Bash-скрипт, который осекуривает в базовом варианте SSH, работает в CentOS/Debian
- Арктический проект (https://archiveprogram.github.com/#arctic-code-vault) - призван укрыть мировой запас открытого исходного кода от возможных грядущих катаклизмов, ядерной войны, краха цивилизации и других подобных нашествий включая нашествие инопланетян. Хранилище оборудованно на глубине 250 метров в бывшей угольной шахте на архипелаге Шпицбергене в зоне вечной мерзлоты за северным полярным кругом. Оно рассчитано как минимум на тысячу лет хранения.
MS анонсировал DLP для продуктов о365
Настриваются в админке офиса, применяются к Exchange, Teams, SharePoint, OneDrive
https://techcommunity.microsoft.com/t5/microsoft-security-and/announcing-public-preview-of-microsoft-endpoint-data-loss/ba-p/1534085
Настриваются в админке офиса, применяются к Exchange, Teams, SharePoint, OneDrive
https://techcommunity.microsoft.com/t5/microsoft-security-and/announcing-public-preview-of-microsoft-endpoint-data-loss/ba-p/1534085
TECHCOMMUNITY.MICROSOFT.COM
Announcing public preview of Microsoft Endpoint Data Loss Prevention | Microsoft Community Hub
UPDATE: We are excited to announce that Microsoft Endpoint DLP has finished rolling out in Public Preview to ennoscriptd customers! See the Get Started section...
Мульти-фазовый инструмент для анализа узявимостей типа Directory Traversal / Path Traversal
Хелп и демо-видео прилагаются:
https://github.com/VainlyStrain/Vailyn
Хелп и демо-видео прилагаются:
https://github.com/VainlyStrain/Vailyn
GitHub
GitHub - VainlyStrain/Vailyn: A phased, evasive Path Traversal + LFI scanning & exploitation tool in Python
A phased, evasive Path Traversal + LFI scanning & exploitation tool in Python - VainlyStrain/Vailyn
Выполнение удаленных команд из-под контекста учетной записи SYSTEM в Citrix Workspace
PoC:
https://www.pentestpartners.com/security-blog/raining-system-shells-with-citrix-workspace-app/
PoC:
https://www.pentestpartners.com/security-blog/raining-system-shells-with-citrix-workspace-app/
Pen Test Partners
Raining SYSTEM Shells with Citrix Workspace app | Pen Test Partners
TL;DR Citrix Workspace is vulnerable to a remote command execution attack running under the context of the SYSTEM account. By sending a crafted message over a named pipe and spoofing the client process ID, the Citrix Workspace Updater Service can be tricked…
Фишинг-компания Sailfish направленная на пользователей GitHub
Анонс этой компании уже был на GitHub и здесь в канале, но оказывается она (компания) до сих пор работает и достаточно серьезные компании все еще ловятся на крючок:
https://discuss.deepsource.io/t/security-incident-on-deepsource-s-github-application/131
О Sailfish (Суть - приходит письмо маскироанное под GitHub с запросом на сброс пароля. Цель - хищение кред на доступ к аккаунту пользователя):
https://github.blog/2020-04-14-sawfish-phishing-campaign-targets-github-users/
Анонс этой компании уже был на GitHub и здесь в канале, но оказывается она (компания) до сих пор работает и достаточно серьезные компании все еще ловятся на крючок:
https://discuss.deepsource.io/t/security-incident-on-deepsource-s-github-application/131
О Sailfish (Суть - приходит письмо маскироанное под GitHub с запросом на сброс пароля. Цель - хищение кред на доступ к аккаунту пользователя):
https://github.blog/2020-04-14-sawfish-phishing-campaign-targets-github-users/
DeepSource Discuss
Security incident on DeepSource’s GitHub application
On July 11th, around 5AM UTC, DeepSource was notified by the GitHub Security Team that they were tracking potentially malicious activity related to the DeepSource Github application. The GitHub Security team had observed a large number of requests from unusual…
Бесплатный проект по поиску и отслеживанию удаленки / релокейта в IT с заработной платой от 150k - https://gms.tech
Много позиций, для DevOps, как пример:
DevOps Engineer @ VOIR, ≈ 150-250k ₽
Удаленная работа
https://your.gms.tech/v/ln79C5PN
Senior DevOps Engineer @ Mercaux, ≈ 200-300k ₽
Релокейт: Барселона
https://your.gms.tech/v/lg8kFM8Y
Senior IT Security Engineer @ Exness, ≈ 250-300k ₽
Релокейт: Лимассол
https://your.gms.tech/v/RX0nuw9d
Много позиций, для DevOps, как пример:
DevOps Engineer @ VOIR, ≈ 150-250k ₽
Удаленная работа
https://your.gms.tech/v/ln79C5PN
Senior DevOps Engineer @ Mercaux, ≈ 200-300k ₽
Релокейт: Барселона
https://your.gms.tech/v/lg8kFM8Y
Senior IT Security Engineer @ Exness, ≈ 250-300k ₽
Релокейт: Лимассол
https://your.gms.tech/v/RX0nuw9d
Удалённое выполнение кода в SharePoint
Во всем виноват .NET фреймворк, так что полагаю разработчиков это касается в первую очередь.
Проблема касается типов .NET - dataset и datatable.
Информация и патчи от вендора:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1147
Рекомендации по использованию dataset / datatable:
https://docs.microsoft.com/en-us/dotnet/framework/data/adonet/dataset-datatable-dataview/security-guidance
PoC:
https://srcincite.io/blog/2020/07/20/sharepoint-and-pwn-remote-code-execution-against-sharepoint-server-abusing-dataset.html
Во всем виноват .NET фреймворк, так что полагаю разработчиков это касается в первую очередь.
Проблема касается типов .NET - dataset и datatable.
Информация и патчи от вендора:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1147
Рекомендации по использованию dataset / datatable:
https://docs.microsoft.com/en-us/dotnet/framework/data/adonet/dataset-datatable-dataview/security-guidance
PoC:
https://srcincite.io/blog/2020/07/20/sharepoint-and-pwn-remote-code-execution-against-sharepoint-server-abusing-dataset.html
Docs
DataSet and DataTable security guidance - ADO.NET
Learn more about: DataSet and DataTable security guidance
Outlook падает и самостоятельно удаляет письма у POP аккаунтов
Касается версии 2006 Build 13001.20266 и выше:
https://support.microsoft.com/en-us/office/outlook-crashes-deleting-three-or-more-emails-from-a-pop-account-with-download-headers-only-11f1d551-a72f-47e3-aed4-392d18dc3d87
Касается версии 2006 Build 13001.20266 и выше:
https://support.microsoft.com/en-us/office/outlook-crashes-deleting-three-or-more-emails-from-a-pop-account-with-download-headers-only-11f1d551-a72f-47e3-aed4-392d18dc3d87
Расшифровка образов прошивок D-LINK
Степ бай степ мануал. Много технических данных:
https://nstarke.github.io/0036-decrypting-dlink-proprietary-firmware-images.html
Степ бай степ мануал. Много технических данных:
https://nstarke.github.io/0036-decrypting-dlink-proprietary-firmware-images.html