Zorin OS как альтернатива Windows и macOS
Новый релиз:
https://blog.zorin.com/2020/09/08/zorin-os-15-3-is-here/
Оф сайт:
https://zorinos.com/
Новый релиз:
https://blog.zorin.com/2020/09/08/zorin-os-15-3-is-here/
Оф сайт:
https://zorinos.com/
Zorin
Zorin OS 15.3 is here: Our most advanced OS gets even better
We’re excited to launch the new, upgraded, and enhanced version of Zorin OS 15 – our most advanced and popular release ever.
Since the Zorin OS …
Since the Zorin OS …
XSS уязвимость в Google Map
В описании присутствует несколько уязвимостей на самом деле, всему виной CDATA, куда можно было подставить произвольные значения, в итоге исследователь получил $10k
PoC:
https://www.ehpus.com/post/xss-fix-bypass-10000-bounty-in-google-maps
В описании присутствует несколько уязвимостей на самом деле, всему виной CDATA, куда можно было подставить произвольные значения, в итоге исследователь получил $10k
PoC:
https://www.ehpus.com/post/xss-fix-bypass-10000-bounty-in-google-maps
ehpus.com
XSS->Fix->Bypass: 10000$ bounty in Google Maps
Ah, this moment of thrill every Google bug hunter knows, when you see a new ‘buganizer’ email landing in your inbox. Did they accept my new bug submission? Or perhaps the panel decided on a bounty amount for the previous one? Or maybe a new awesome grant?But…
Уязвимость Intel BIOS
Позволяет повышать превилегии, вызывать отказ сервисов, раскрывать информацию, на эту тему есть прошивка и описание от вендора:
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00347.html
Уязвимость с походими признаками так же присутсвует в Active Management Technology (AMT), Intel® Standard Manageability (ISM):
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00404.html
Позволяет повышать превилегии, вызывать отказ сервисов, раскрывать информацию, на эту тему есть прошивка и описание от вендора:
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00347.html
Уязвимость с походими признаками так же присутсвует в Active Management Technology (AMT), Intel® Standard Manageability (ISM):
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00404.html
Intel
INTEL-SA-00347
Weave Scope - Troubleshooting & Monitoring for Docker & Kubernetes
Автоматически генерирует карту приложения, что позволяет интуитивно понимать, контролировать и управлять контейнерным микросервисным приложением:
https://github.com/weaveworks/scope
Автоматически генерирует карту приложения, что позволяет интуитивно понимать, контролировать и управлять контейнерным микросервисным приложением:
https://github.com/weaveworks/scope
GitHub
GitHub - weaveworks/scope: Monitoring, visualisation & management for Docker & Kubernetes
Monitoring, visualisation & management for Docker & Kubernetes - weaveworks/scope
Обновление KB4571756 убивает WSL
На это поступлили (и все еще поступают) жалобы в официальном репозитории WSL
https://github.com/microsoft/WSL/issues/5880
На это поступлили (и все еще поступают) жалобы в официальном репозитории WSL
https://github.com/microsoft/WSL/issues/5880
GitHub
microsoft/WSL
Issues found on WSL. Contribute to microsoft/WSL development by creating an account on GitHub.
Уязвимость в графическом процессоре Qualcomm Adreno, которая позволяет получить выход из песочницы приложения и получить права исполнения кода на уровне ядра процессора
https://googleprojectzero.blogspot.com/2020/09/attacking-qualcomm-adreno-gpu.html
За ссылку спасибо другу канала ✌️
https://googleprojectzero.blogspot.com/2020/09/attacking-qualcomm-adreno-gpu.html
За ссылку спасибо другу канала ✌️
Blogspot
Attacking the Qualcomm Adreno GPU
Posted by Ben Hawkes, Project Zero When writing an Android exploit, breaking out of the application sandbox is often a key step. There are a...
Windows Command-Line: Introducing the Windows Pseudo Console (ConPTY) | Windows Command Line
https://devblogs.microsoft.com/commandline/windows-command-line-introducing-the-windows-pseudo-console-conpty/
https://devblogs.microsoft.com/commandline/windows-command-line-introducing-the-windows-pseudo-console-conpty/
Microsoft News
Windows Command-Line: Introducing the Windows Pseudo Console (ConPTY)
In this, the fourth post in the Windows Command-Line series, we'll discuss the new Windows Pseudo Console (ConPTY) infrastructure and API - why we built it, what it's for, how it works, how to use it, and more.
Около ~50 уязвимостей Android
Включая уязвимости Qualcomm, Media фреймворка, самой системы, много критичных уязвимостей...
Осталось дождаться обновлений)
Security bulletin:
https://source.android.com/security/bulletin/2020-09-01
Включая уязвимости Qualcomm, Media фреймворка, самой системы, много критичных уязвимостей...
Осталось дождаться обновлений)
Security bulletin:
https://source.android.com/security/bulletin/2020-09-01
BLURtooth уязвимость которая может позволить Bluetooth MITM
Описание, ссылки и рекомендации по митигации:
https://kb.cert.org/vuls/id/589825
Описание, ссылки и рекомендации по митигации:
https://kb.cert.org/vuls/id/589825
kb.cert.org
CERT/CC Vulnerability Note VU#589825
Devices supporting Bluetooth BR/EDR and LE using CTKD are vulnerable to key overwrite
CDRThief - малварь нацеленная на Linux VoIP
PoC:
https://www.welivesecurity.com/2020/09/10/who-callin-cdrthief-linux-voip-softswitches/
PoC:
https://www.welivesecurity.com/2020/09/10/who-callin-cdrthief-linux-voip-softswitches/
WeLiveSecurity
Who is calling? CDRThief targets Linux VoIP softswitches
ESET researchers have discovered and analyze a malware named CDRThief, which targets China-made VoIP softswitches (software switches).
Атака шифровальщика на Equinix
Американская компания Equinix, позиционирует себя, как лидер среди колокейшен компаний, инцидент до сих пор на стадии расследования (уже как два дня)
Говорят, что на работу клиентов это никак не повлияло, что вымогатель распространился внутри компании (на внутренних системах)
Очередное подтверждение того, что крупные компании, владеющие дата-центрами и тп не защищены от атак подобного рода
Информация на официальном сайте компании (что в принципе честно и правильно - сообщать о такого рода инцидентах внутри, не скрывая их):
https://blog.equinix.com/blog/2020/09/09/equinix-statement-on-security-incident/
Американская компания Equinix, позиционирует себя, как лидер среди колокейшен компаний, инцидент до сих пор на стадии расследования (уже как два дня)
Говорят, что на работу клиентов это никак не повлияло, что вымогатель распространился внутри компании (на внутренних системах)
Очередное подтверждение того, что крупные компании, владеющие дата-центрами и тп не защищены от атак подобного рода
Информация на официальном сайте компании (что в принципе честно и правильно - сообщать о такого рода инцидентах внутри, не скрывая их):
https://blog.equinix.com/blog/2020/09/09/equinix-statement-on-security-incident/
Interconnections - The Equinix Blog
Equinix Statement on Security Incident
Апдейт для Chrome 85 закрывающий критические баги
Включая выход из песочницы
https://chromereleases.googleblog.com/2020/09/stable-channel-update-for-desktop.html
Для обновления достаточно зайти в настройки барузера Settings - About
P.S. В macOS - ось ругнулась, что файл обновления недоверенный со ссылкой на отсутсвие даты в файле обновления
UP
Чуть погодя обновление прошло нормально*
Включая выход из песочницы
https://chromereleases.googleblog.com/2020/09/stable-channel-update-for-desktop.html
Для обновления достаточно зайти в настройки барузера Settings - About
P.S. В macOS - ось ругнулась, что файл обновления недоверенный со ссылкой на отсутсвие даты в файле обновления
UP
Чуть погодя обновление прошло нормально*
Chrome Releases
Stable Channel Update for Desktop
The stable channel has been updated to 85.0.4183.102 for Windows, Mac, and Linux, which will roll out over the coming days/weeks. A list...
Credential Phishing Attack Performs Real-Time Active Directory (AD) Authentication
o365 снова под атакой и снова пропускает фишинг. Хищение кред, таймлайн, механика:
https://www.armorblox.com/blog/blox-tales-credential-phishing-attack-performs-real-time-active-directory-authentication/
o365 снова под атакой и снова пропускает фишинг. Хищение кред, таймлайн, механика:
https://www.armorblox.com/blog/blox-tales-credential-phishing-attack-performs-real-time-active-directory-authentication/
Cisco
Armorblox is now part of Cisco
Furthering the AI-First Security Cloud: Cisco has acquired Armorblox.
Снова WordPress - уязвимость плагина новостей позволяет
не аутентифицированному удалённому атакующему слать рассылки подписчикам сайта:
https://www.tenable.com/security/research/tra-2020-53
не аутентифицированному удалённому атакующему слать рассылки подписчикам сайта:
https://www.tenable.com/security/research/tra-2020-53
Tenable®
Unauthenticated email forgery/spoofing in WordPress Email Subscribers plugin
WordPress Email Subscribers & Newsletters plugin by Icegram prior to version 4.5.6 is affected by an unauthenticated email forgery/spoofing vulnerability in the class-es-newsletters.php class. It allows a remote unauthenticated attacker to send forged emails…
Forwarded from Sys-Admin Up
Nginx server security - hardening Nginx configuration
https://www.acunetix.com/blog/web-security-zone/hardening-nginx/
https://www.acunetix.com/blog/web-security-zone/hardening-nginx/
Acunetix
Tips for Nginx server hardening
Currently, Nginx is the second most popular web server (based on a study of the top 10,000 websites). It is lightweight, fast, robust, supports the major operating systems and is the web server of choice for Netflix, WordPress.com and other high traffic sites.
CBS_closely_monitoring_DBS’_report_of_a_ransomware_attack_on_its.pdf
128.3 KB
Центральный банк Сейшельских остров атакован вымогателем
Банк выслал письмо своим клиентам. Собственно мало ли, авось кому пригодится в качестве шаблона.
P.S. кстати говоря этот банк - финансовый регулятор в этом государстве т.е. левел атак растёт перпендикулярно экспертным качествам, качеством осведомленности сотрудников данного, подобных, иных учреждений и частных лиц / экспертов / "экспертов" и тп и тд
"Мелким" государствам, республикам в том числе на базе постсовка пора бы уже начинать принимать к сведению подобные сигналы.
Банк выслал письмо своим клиентам. Собственно мало ли, авось кому пригодится в качестве шаблона.
P.S. кстати говоря этот банк - финансовый регулятор в этом государстве т.е. левел атак растёт перпендикулярно экспертным качествам, качеством осведомленности сотрудников данного, подобных, иных учреждений и частных лиц / экспертов / "экспертов" и тп и тд
"Мелким" государствам, республикам в том числе на базе постсовка пора бы уже начинать принимать к сведению подобные сигналы.
Аналоговый звонок терминальных событий
Можно собрать самому, винтажно, технологично. Видео прилагается :)
https://github.com/tenderlove/analog-terminal-bell
Можно собрать самому, винтажно, технологично. Видео прилагается :)
https://github.com/tenderlove/analog-terminal-bell
GitHub
GitHub - tenderlove/analog-terminal-bell: A bell for your terminal that is analog
A bell for your terminal that is analog. Contribute to tenderlove/analog-terminal-bell development by creating an account on GitHub.
Новый релиз свободного антивируса ClamAV
Исправлены ошибки freshclam (сервис обновления), и оказывается у данного продукта есть DLP у которого улучшен функционал.
Детали релиза:
https://blog.clamav.net/2020/09/clamav-01030-released.html?m=1
Исправлены ошибки freshclam (сервис обновления), и оказывается у данного продукта есть DLP у которого улучшен функционал.
Детали релиза:
https://blog.clamav.net/2020/09/clamav-01030-released.html?m=1
blog.clamav.net
ClamAV 0.103.0 released
With your feedback on previous candidates, the official release of ClamAV version 0.103.0 is available now on our Downloads page . ClamAV 0....
Администратор домена одним щелчком мыши - уязвимость Netlogon
В прошлом месяце Microsoft исправила очень интересную уязвимость, которая позволила бы злоумышленнику, закрепившемуся в вашей внутренней сети, фактически стать администратором домена одним щелчком мыши.
Ранее была обнаружена менее серьезная уязвимость Netlogon (в прошлом году), которая позволяла захватывать рабочие станции, но злоумышленнику требовалась позиция Person-in-the-Middle (PitM), чтобы это работало. Теперь обнаружена вторая, гораздо более серьезная (оценка CVSS: 10,0):
https://www.secura.com/blog/zero-logon
Подписчику спасибо за ссылку ✌️
В прошлом месяце Microsoft исправила очень интересную уязвимость, которая позволила бы злоумышленнику, закрепившемуся в вашей внутренней сети, фактически стать администратором домена одним щелчком мыши.
Ранее была обнаружена менее серьезная уязвимость Netlogon (в прошлом году), которая позволяла захватывать рабочие станции, но злоумышленнику требовалась позиция Person-in-the-Middle (PitM), чтобы это работало. Теперь обнаружена вторая, гораздо более серьезная (оценка CVSS: 10,0):
https://www.secura.com/blog/zero-logon
Подписчику спасибо за ссылку ✌️
English
Zerologon: instantly become domain admin by subverting Netlogon cryptography (CVE-2020-1472) | Bureau Veritas Cybersecurity - Take…
Bureau Veritas Cybersecurity is your independent, specialised advisor taking care of your digital security needs. We bundle our services into a complete portfolio that enables you to be proactive and in control of your digital security. Take control of your…
[PATCH RFC v1 00/18] Introducing Linux root partition support for Microsoft Hypervisor - Wei Liu
https://lore.kernel.org/lkml/20200914112802.80611-1-wei.liu@kernel.org/
https://lore.kernel.org/lkml/20200914112802.80611-1-wei.liu@kernel.org/
Обход MFA в o365
Уязвимость существовала годами. Это конечно твёрдая 5:
https://www.proofpoint.com/us/blog/cloud-security/new-vulnerabilities-bypass-multi-factor-authentication-microsoft-365
Уязвимость существовала годами. Это конечно твёрдая 5:
https://www.proofpoint.com/us/blog/cloud-security/new-vulnerabilities-bypass-multi-factor-authentication-microsoft-365
Proofpoint
MFA Vulnerabilities to Bypass Microsoft Authenticator | Proofpoint US
Explore recent MFA vulnerabilities that allow attackers to bypass Microsoft Authenticator in cloud environments. Learn how to defend against these emerging threats.