TiinyMCE - уязвимость, степень риска high
Очень люблю и частенько где использую, это WYSIWYG редактор который много где используется на веб-платформах, во многих известных CMS является текстовым редактором по умолчанию, например в WordPress, PrestaShop, MODX Evolution и тп
Эксплуатируемость и воздействие найденной (XSS) уязвимости специфичны для каждого приложения, но потенциально могут привести к раскрытию конфиденциальной информации, эскалации привилегий, захвату учетной записи:
https://labs.bishopfox.com/advisories/tinymce-version-5.2.1
Очень люблю и частенько где использую, это WYSIWYG редактор который много где используется на веб-платформах, во многих известных CMS является текстовым редактором по умолчанию, например в WordPress, PrestaShop, MODX Evolution и тп
Эксплуатируемость и воздействие найденной (XSS) уязвимости специфичны для каждого приложения, но потенциально могут привести к раскрытию конфиденциальной информации, эскалации привилегий, захвату учетной записи:
https://labs.bishopfox.com/advisories/tinymce-version-5.2.1
Bishop Fox
TinyMCE — Version 5.2.1
Bishop Fox advisory on TinyMCE application in version 5.2.1. One high risk cross-site noscripting vulnerability was found in the application.
Дроворуб заражает Linux
В состав "Дроворуба" входят руткит в виде модуля ядра Linux, инструмент для пересылки файлов, перенаправления сетевых портов и управляющий сервер.
Информация исходит от АНБ.
Клиентская часть может скачивать и выгружать файлы, выполнять произвольные команды от имени пользователя root и перенаправлять сетевые порты на другие узлы сети:
https://www.opennet.ru/opennews/art.shtml?num=53545
В состав "Дроворуба" входят руткит в виде модуля ядра Linux, инструмент для пересылки файлов, перенаправления сетевых портов и управляющий сервер.
Информация исходит от АНБ.
Клиентская часть может скачивать и выгружать файлы, выполнять произвольные команды от имени пользователя root и перенаправлять сетевые порты на другие узлы сети:
https://www.opennet.ru/opennews/art.shtml?num=53545
CactusPete - бэкдор нацеленный на финансовые, военные организации восточной Европы
https://securelist.com/cactuspete-apt-groups-updated-bisonal-backdoor/97962
https://securelist.com/cactuspete-apt-groups-updated-bisonal-backdoor/97962
Securelist
CactusPete APT group’s updated Bisonal backdoor
A new CactusPete campaign shows that the group’s favored types of target remain the same: financial and military sectors located in Eastern Europe.
revolte_camera_ready.pdf
472.8 KB
ReVoLTE атаки позволяют использовать повторно один и тот же keystream по уязвимых базовых станций, что позволяет злоумышленникам расшифровывать / перехватывать содержимое VoLTE (voice over LTE)
Технический документ от исследователей уязвимости в сетях 4G/5G
Технический документ от исследователей уязвимости в сетях 4G/5G
Подборка полезных, часто-используемых Linux команд
https://haydenjames.io/linux-commands-frequently-used-by-linux-sysadmins-part-1/
https://haydenjames.io/linux-commands-frequently-used-by-linux-sysadmins-part-1/
LinuxBlog.io
Linux Commands frequently used by Linux Sysadmins - Part 1
What are some Linux commands used by Sysadmins and power users daily? In this article, I've listed 10 such commands frequently used. Suggestions and
Уязвимости Amazon Alexa
- Тихая установка / удаление навыков Alexa
- Доступ к голосовым / личным данным, командам "жертвы"
Amazon Alexa, широко известный как Alexa - это виртуальный помощник на основе искусственного интеллекта, разработанный Amazon, способный к голосовому взаимодействию, воспроизведению музыки, установке будильников и другим задачам, включая управление интеллектуальными устройствами как частью системы домашней автоматизации.
Это тот момент, когда футуристическое будущее уже наступило, но безопасность остаётся на уровне недалёкого прошлого :)
PoC:
https://research.checkpoint.com/2020/amazons-alexa-hacked/
- Тихая установка / удаление навыков Alexa
- Доступ к голосовым / личным данным, командам "жертвы"
Amazon Alexa, широко известный как Alexa - это виртуальный помощник на основе искусственного интеллекта, разработанный Amazon, способный к голосовому взаимодействию, воспроизведению музыки, установке будильников и другим задачам, включая управление интеллектуальными устройствами как частью системы домашней автоматизации.
Это тот момент, когда футуристическое будущее уже наступило, но безопасность остаётся на уровне недалёкого прошлого :)
PoC:
https://research.checkpoint.com/2020/amazons-alexa-hacked/
Check Point Research
Keeping the gate locked on your IoT devices: Vulnerabilities found on Amazon's Alexa - Check Point Research
Research By: Dikla Barda, Roman Zaikin , Yaara Shriki Introduction & Motivation “Please lower the temperature of the AC, it’s getting humid in here,” said Eric to Alexa, who turned the AC to a cooler temperature in the living room. No, Alexa is not Eric’s…
Уязвимость спуфинга Windows
Подписанные файлы, считаются операционной системой, иногда антивирусами, как доверенные и могут исполняться в различных контекстах ОС
В чем суть уязвимости - Windows неправильно проверяет подписи файлов. Злоумышленник, успешно воспользовавшийся этой уязвимостью, может обойти функции безопасности, загрузить неправильно подписанные файлы
Описание от производителя + патчи
CVE-2020-1464 | Windows Spoofing Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1464
Описание уязвимости от исследователя. Что характерно, подобная уязвимость уже присутствовала в Windows
GlueBall: The story of CVE-2020–1464
https://medium.com/@TalBeerySec/glueball-the-story-of-cve-2020-1464-50091a1f98bd
Подписанные файлы, считаются операционной системой, иногда антивирусами, как доверенные и могут исполняться в различных контекстах ОС
В чем суть уязвимости - Windows неправильно проверяет подписи файлов. Злоумышленник, успешно воспользовавшийся этой уязвимостью, может обойти функции безопасности, загрузить неправильно подписанные файлы
Описание от производителя + патчи
CVE-2020-1464 | Windows Spoofing Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1464
Описание уязвимости от исследователя. Что характерно, подобная уязвимость уже присутствовала в Windows
GlueBall: The story of CVE-2020–1464
https://medium.com/@TalBeerySec/glueball-the-story-of-cve-2020-1464-50091a1f98bd
Medium
GlueBall: The story of CVE-2020–1464
Digitally signed files are more trusted by the Operating System. This higher trust allows such files to execute in sensitive contexts or…
TLSv1.3 для уклонения от цензуры, обхода защиты сети
Домен-фронтинг, методы обхода интернет-цензуры и мониторинга путем обфускации домена в HTTPS-соединении, был "убит" крупными облачными провайдерами еще в прошлом году
Однако с появлением TLSv1.3 технологии позволяют "скрывать" соединения
Ниже представлено несколько утилит, доклад и описание как "это" работает:
Репозиторий:
https://github.com/SixGenInc/Noctilucent
Видео-доклад, демонстрация:
https://youtu.be/TDg092qe50g
Аналог:
https://github.com/iyouport-org/relaybaton
Домен-фронтинг, методы обхода интернет-цензуры и мониторинга путем обфускации домена в HTTPS-соединении, был "убит" крупными облачными провайдерами еще в прошлом году
Однако с появлением TLSv1.3 технологии позволяют "скрывать" соединения
Ниже представлено несколько утилит, доклад и описание как "это" работает:
Репозиторий:
https://github.com/SixGenInc/Noctilucent
Видео-доклад, демонстрация:
https://youtu.be/TDg092qe50g
Аналог:
https://github.com/iyouport-org/relaybaton
GitHub
GitHub - SixGenInc/Noctilucent: Using TLS 1.3 to evade censors, bypass network defenses, and blend in with the noise
Using TLS 1.3 to evade censors, bypass network defenses, and blend in with the noise - SixGenInc/Noctilucent
FestIN the powered S3 bucket finder and content discover
Куча опций, фич, очень внятный ридми:
https://github.com/cr0hn/festin
Куча опций, фич, очень внятный ридми:
https://github.com/cr0hn/festin
GitHub
GitHub - cr0hn/festin: FestIn - Open S3 Bucket Scanner
FestIn - Open S3 Bucket Scanner. Contribute to cr0hn/festin development by creating an account on GitHub.
Известны точные даты следующего OFFZONE (22 и 23 апреля, 2021г.)
В этом году к сожалению конференция была отменена из-за COVID-19, но все у кого сохранились билеты:
- может посетить мероприятие в 21 году
- сдать билет и получить 100% от его стоимости (сдать до 21 марта 2021г.)
- кто покупал билет до 12 марта 2020г. получает футболку 🙂
Отсчет пошел. 22 и 23 апреля следующего года OFFZONE 2021 в Москве (можно не проверять, это четверг и пятница), если все сложится там и свидимся 😉
Сайт конференции - https://offzone.moscow/
Известны точные даты следующего OFFZONE (22 и 23 апреля, 2021г.)
В этом году к сожалению конференция была отменена из-за COVID-19, но все у кого сохранились билеты:
- может посетить мероприятие в 21 году
- сдать билет и получить 100% от его стоимости (сдать до 21 марта 2021г.)
- кто покупал билет до 12 марта 2020г. получает футболку 🙂
Отсчет пошел. 22 и 23 апреля следующего года OFFZONE 2021 в Москве (можно не проверять, это четверг и пятница), если все сложится там и свидимся 😉
Сайт конференции - https://offzone.moscow/
powershel_noscripting_toolmaking.pdf
6.2 MB
Шаблоны, методы и детали создания сценариев и инструментов PowerShell от двух экспертов в этой области
Спасибо за наводку @zenkyo
Спасибо за наводку @zenkyo
Релиз Kali Linux 2020.3
GUI новшества, bash заменен на zsh, Windows + Kali Desktop EXperience (Win-KeX) с поддержкой WSL2
Детали релиза, скриншоты интерфейсов:
https://www.kali.org/news/kali-2020-3-release/
Релиз Kali Linux 2020.3
GUI новшества, bash заменен на zsh, Windows + Kali Desktop EXperience (Win-KeX) с поддержкой WSL2
Детали релиза, скриншоты интерфейсов:
https://www.kali.org/news/kali-2020-3-release/
Крипто-майнинговый червь крадет креды от AWS аккаунтов
Червь также крадет локальные учетные данные и сканирует интернет / сеть, при помощи masscan на предмет неправильно настроенных платформ Docker, после чего устанваливает свой экземпляр в докер контейнеры
Червь TeamTNT содержит код, скопированный с другого червя по имени Kinsing, который предназначен в том числе для остановки инструментария Alibaba Cloud Security
Добывает Monero, из пулов видно, что для добычи используются целые Kubernetes кластера и сервера сборки Jenkins
Рекомендации:
- Определите, какие системы хранят файлы учетных данных AWS, и удалите / защитите их должным образом
- Используйте правила брандмауэра, чтобы ограничить любой доступ к Docker API
- Проверяйте сетевой трафик на наличие подключений к пулам для майнинга или с использованием протокола майнинга Stratum
Детальный PoC:
https://www.cadosecurity.com/2020/08/17/teamtnt-the-first-crypto-mining-worm-to-steal-aws-credentials/
Червь также крадет локальные учетные данные и сканирует интернет / сеть, при помощи masscan на предмет неправильно настроенных платформ Docker, после чего устанваливает свой экземпляр в докер контейнеры
Червь TeamTNT содержит код, скопированный с другого червя по имени Kinsing, который предназначен в том числе для остановки инструментария Alibaba Cloud Security
Добывает Monero, из пулов видно, что для добычи используются целые Kubernetes кластера и сервера сборки Jenkins
Рекомендации:
- Определите, какие системы хранят файлы учетных данных AWS, и удалите / защитите их должным образом
- Используйте правила брандмауэра, чтобы ограничить любой доступ к Docker API
- Проверяйте сетевой трафик на наличие подключений к пулам для майнинга или с использованием протокола майнинга Stratum
Детальный PoC:
https://www.cadosecurity.com/2020/08/17/teamtnt-the-first-crypto-mining-worm-to-steal-aws-credentials/
Upgrade from RHEL 6 to RHEL 7 / CentOS 6 to CentOS 7
Самый настоящий апдейт - процедура обновления, нативными средствами:
https://forum.sys-adm.in/t/upgrade-from-rhel-6-to-rhel-7/7231
P.S. Мне как-раз пригодилось. Спасибо @around84, автору поста
Самый настоящий апдейт - процедура обновления, нативными средствами:
https://forum.sys-adm.in/t/upgrade-from-rhel-6-to-rhel-7/7231
P.S. Мне как-раз пригодилось. Спасибо @around84, автору поста
lab.sys-adm.in
Sys-Admin Laboratory
Open Sys-Admin BLD DNS - Focus on information for free with adblocking and implicit cybersecurity threat prevention.
Однако
Social media data broker exposes nearly 235 million profiles scraped from Instagram, TikTok, and Youtube
- Profile name
- Full real name
- Profile photo
- Account denoscription
- Whether the profile belongs to a business or has advertisements
Statistics about follower engagement, including:
- Number of followers
- Engagement rate
- Follower growth rate
- Audience gender
- Audience age
- Audience location
- Likes
- Last post timestamp
- Age
- Gender
https://www.comparitech.com/blog/information-security/social-data-leak/
Social media data broker exposes nearly 235 million profiles scraped from Instagram, TikTok, and Youtube
- Profile name
- Full real name
- Profile photo
- Account denoscription
- Whether the profile belongs to a business or has advertisements
Statistics about follower engagement, including:
- Number of followers
- Engagement rate
- Follower growth rate
- Audience gender
- Audience age
- Audience location
- Likes
- Last post timestamp
- Age
- Gender
https://www.comparitech.com/blog/information-security/social-data-leak/
Comparitech
Social media data broker exposes nearly 235 million profiles scraped from Instagram, TikTok, and Youtube - Comparitech
Social Data says it only takes public data from public profiles, but scraping is strictly against most social networks' terms of use.
DDoS / Криптоминер бот Lucifer нацелен на Linux системы
Изначально он был нацелен на Windows платформы, на сегодня появился порт под Linux
Linux-версия Lucifer поддерживает DDoS-атаки на основе TCP, UCP, ICMP и HTTP включая HTTP GET/POST флуд
Последнее время все чаще и чаще встречается малварь нацеленная именно на Linux системы, системы контейнеров (внутри которых тоже крутится как правило Linux)
Поэтому сторонникам мнения "под Linux не вирусов", пора бы уже пересмотреть свою точку зрения (которую нужно было пересмотреть, как минимум несколько лет назад)
PoC:
https://www.netscout.com/blog/asert/lucifers-spawn
Еще один P2P ботнет, эксплуатирующий SSH (FRITZFROG)
Хороший повод задуматься над безопасностью SSH подключений и служб. Снова.
https://www.guardicore.com/2020/08/fritzfrog-p2p-botnet-infects-ssh-servers/
Изначально он был нацелен на Windows платформы, на сегодня появился порт под Linux
Linux-версия Lucifer поддерживает DDoS-атаки на основе TCP, UCP, ICMP и HTTP включая HTTP GET/POST флуд
Последнее время все чаще и чаще встречается малварь нацеленная именно на Linux системы, системы контейнеров (внутри которых тоже крутится как правило Linux)
Поэтому сторонникам мнения "под Linux не вирусов", пора бы уже пересмотреть свою точку зрения (которую нужно было пересмотреть, как минимум несколько лет назад)
PoC:
https://www.netscout.com/blog/asert/lucifers-spawn
Еще один P2P ботнет, эксплуатирующий SSH (FRITZFROG)
Хороший повод задуматься над безопасностью SSH подключений и служб. Снова.
https://www.guardicore.com/2020/08/fritzfrog-p2p-botnet-infects-ssh-servers/
NETSCOUT
Lucifer’s Spawn | NETSCOUT
ASERT researchers have uncovered new information about Lucifer, which is a cryptojacking and distributed denial of service (DDoS) bot, originally found to exploit and run on Windows based systems.
Dropbox мисспелл или как Ваши секретные данные могут быть доступны третьим лицам
https://www.forbes.com/sites/barrycollins/2020/08/19/a-typo-could-send-all-your-sensitive-dropbox-files-to-a-stranger
https://www.forbes.com/sites/barrycollins/2020/08/19/a-typo-could-send-all-your-sensitive-dropbox-files-to-a-stranger
Forbes
A Typo Could Send All Your Sensitive Dropbox Files To A Stranger
Weaknesses in Dropbox's new Vault service could result in critical documents - such as passport and driving license scans - being sent to a complete stranger.
Credential Digger сканер захардкоженных кред в GitHub (Passwords, API Keys, Secret Keys, Tokens, personal information, etc)
https://github.com/SAP/credential-digger#requirements
https://github.com/SAP/credential-digger#requirements
GitHub
GitHub - SAP/credential-digger: A Github scanning tool that identifies hardcoded credentials while filtering the false positive…
A Github scanning tool that identifies hardcoded credentials while filtering the false positive data through machine learning models :lock: - SAP/credential-digger
Образ Windows 10, version 20H2 доступен для загрузки
Анонс - https://techcommunity.microsoft.com/t5/windows-it-pro-blog/windows-10-version-20h2-available-for-commercial-pre-release/ba-p/1602750
Прямая ссылка на загрузку - https://www.microsoft.com/en-us/software-download/windows10ISO
Говорят там много нового - меню Пуск, Alt+Tab. переработана панель системных настроек (улучшен интерфейс), обновленный менеджер устройств…
Анонс - https://techcommunity.microsoft.com/t5/windows-it-pro-blog/windows-10-version-20h2-available-for-commercial-pre-release/ba-p/1602750
Прямая ссылка на загрузку - https://www.microsoft.com/en-us/software-download/windows10ISO
Говорят там много нового - меню Пуск, Alt+Tab. переработана панель системных настроек (улучшен интерфейс), обновленный менеджер устройств…
TECHCOMMUNITY.MICROSOFT.COM
Windows 10, version 20H2 available for commercial pre-release validation | Microsoft Community Hub
Find out how to obtain a pre-release version of the next Windows 10 feature update to start validating devices and apps.
Socks Over RDP / Socks Over Citrix
Совместимость SOCKS proxy с Terminal Services (или Remote Desktop Services) / Citrix (XenApp/XenDesktop)
https://github.com/nccgroup/SocksOverRDP
Совместимость SOCKS proxy с Terminal Services (или Remote Desktop Services) / Citrix (XenApp/XenDesktop)
https://github.com/nccgroup/SocksOverRDP
GitHub
GitHub - nccgroup/SocksOverRDP: Socks5/4/4a Proxy support for Remote Desktop Protocol / Terminal Services / Citrix / XenApp / XenDesktop
Socks5/4/4a Proxy support for Remote Desktop Protocol / Terminal Services / Citrix / XenApp / XenDesktop - nccgroup/SocksOverRDP
New BIND releases are available: 9.11.22, 9.16.6, and 9.17.4
https://www.mail-archive.com/bind-announce@lists.isc.org/msg00579.html
https://www.mail-archive.com/bind-announce@lists.isc.org/msg00579.html