Ты пропатчил свой SMBGhost?
Несмотря на то, что патч для уязвимости SMBGhost вышел еще в марте текущего года его применили не все
В открытом доступе, в сети Интернет находится порядка 10к машин с торчащей уязвимостью наружу. Процентное соотношение по регионам:
- Taiwan 22%
- Japan 20%
- Russia 11%
- U.S.A. 9%
Обязательно проверь, не входят твои сервера в те проценты, что указаны выше
Исследование проведено институтом SANS:
https://isc.sans.edu/forums/diary/SMBGhost+the+critical+vulnerability+many+seem+to+have+forgotten+to+patch/26732/
Несмотря на то, что патч для уязвимости SMBGhost вышел еще в марте текущего года его применили не все
В открытом доступе, в сети Интернет находится порядка 10к машин с торчащей уязвимостью наружу. Процентное соотношение по регионам:
- Taiwan 22%
- Japan 20%
- Russia 11%
- U.S.A. 9%
Обязательно проверь, не входят твои сервера в те проценты, что указаны выше
Исследование проведено институтом SANS:
https://isc.sans.edu/forums/diary/SMBGhost+the+critical+vulnerability+many+seem+to+have+forgotten+to+patch/26732/
SANS Internet Storm Center
SMBGhost - the critical vulnerability many seem to have forgotten to patch - SANS Internet Storm Center
SMBGhost - the critical vulnerability many seem to have forgotten to patch, Author: Jan Kopriva
Вымогатель как сервис (RaaS) - бизнес-модели, которым может позавидовать серьезный энтерпрайз
Организационные структуры, стратегия и модели бизнеса стимулирующие рост бизнеса, а значит и прибыль поставщикам RaaS услуг, включают в себя связи с общественностью, автоматизацию поставки и доставки услуг... На сегодня операторам REvil такого рода бизнес приносит в год около 100 миллионов долларов США
Такое положение дел говорит о том, что риски растут и будут расти для конечного бизнеса, его данных, его репутации и тп, модели зашиты тоже должны эволюционировать, превентивные меры со стороны ИБ должны постоянно и динамически внедряться и тестироваться...
С другой стороны положение с RaaS должено заставлять ИБ быть конкурентным, грамотным, квалифицированным.
Немного о RaaS и его бизнес-парадигме:
https://www.flashpoint-intel.com/blog/cybercrime/revil-moves-to-ransomware-as-a-service/
Организационные структуры, стратегия и модели бизнеса стимулирующие рост бизнеса, а значит и прибыль поставщикам RaaS услуг, включают в себя связи с общественностью, автоматизацию поставки и доставки услуг... На сегодня операторам REvil такого рода бизнес приносит в год около 100 миллионов долларов США
Такое положение дел говорит о том, что риски растут и будут расти для конечного бизнеса, его данных, его репутации и тп, модели зашиты тоже должны эволюционировать, превентивные меры со стороны ИБ должны постоянно и динамически внедряться и тестироваться...
С другой стороны положение с RaaS должено заставлять ИБ быть конкурентным, грамотным, квалифицированным.
Немного о RaaS и его бизнес-парадигме:
https://www.flashpoint-intel.com/blog/cybercrime/revil-moves-to-ransomware-as-a-service/
Flashpoint
Moving To “Ransomware-as-a-Service”: Operator "REvil" Dishes in Periodical-Style Q&A
On October 24, 2020, a lengthy, Q&A-style interview with ransomware operator, REvil, posted o Russian-based YouTube and Telegram channel, “Russian OSINT.”
Если взломать ML сервер? Machine Learning сервера NVIDIA DGX подвержены уязвимостям. Похоже это уже в той или иной мере реальность..
Есть RCE и раскрытие информации.
Описание CVE и несомого им "вреда":
http://www.scada.sl/2020/10/nvidia-dgx-machine-learning-servers.html
Бюллетень безопасности Nvidia:
https://nvidia.custhelp.com/app/answers/detail/a_id/5010
Есть RCE и раскрытие информации.
Описание CVE и несомого им "вреда":
http://www.scada.sl/2020/10/nvidia-dgx-machine-learning-servers.html
Бюллетень безопасности Nvidia:
https://nvidia.custhelp.com/app/answers/detail/a_id/5010
Forwarded from Sys-Admin Up (Yevgeniy Goncharov)
Open Source Security Foundation (OpenSSF) и The Linux Foundation
Выпустили ряд курсов на тему информационной безопасности а именно security software development / design
- https://www.edx.org/course/secure-software-development-verification-and-more-specialized-topics
- https://www.edx.org/course/secure-software-development-implementation
- https://www.edx.org/course/secure-software-development-requirements-design-and-reuse
Выпустили ряд курсов на тему информационной безопасности а именно security software development / design
- https://www.edx.org/course/secure-software-development-verification-and-more-specialized-topics
- https://www.edx.org/course/secure-software-development-implementation
- https://www.edx.org/course/secure-software-development-requirements-design-and-reuse
edX
LinuxFoundationX: Secure Software Development: Verification and More Specialized Topics | edX
Learn how to verify software for security, and take a deeper dive into the basics of applying threat models and cryptography.
В продолжение эпопеи с youtube-dl (пост: https://news.1rj.ru/str/sysadm_in_channel/2317)
Вынесено судебное решение, письмо выслали даже хостеру, где находится сайт youtube-dl
https://www.opennet.ru/opennews/art.shtml?num=53990
Вынесено судебное решение, письмо выслали даже хостеру, где находится сайт youtube-dl
https://www.opennet.ru/opennews/art.shtml?num=53990
Telegram
Sys-Admin InfoSec
Youtube-dl убрали из GitHub на основании заявления правообладателей
Кто не знает, это замечательный консольный инструмент при помощи которого можно загружать видео / аудио из youtube и других ресурсов:
https://github.com/github/dmca/blob/master/2020/10/2020…
Кто не знает, это замечательный консольный инструмент при помощи которого можно загружать видео / аудио из youtube и других ресурсов:
https://github.com/github/dmca/blob/master/2020/10/2020…
CVE-2020-15180 – Affects Percona XtraDB Cluster (RCE)
https://www.percona.com/blog/2020/10/30/cve-2020-15180-affects-percona-xtradb-cluster/
За линку спасибо ✌️
https://www.percona.com/blog/2020/10/30/cve-2020-15180-affects-percona-xtradb-cluster/
За линку спасибо ✌️
Percona Database Performance Blog
CVE-2020-15180 - Affects Percona XtraDB Cluster
CVE-2020-15180: Galera replication technology, a key component of Percona XtraDB Cluster, suffered from a remote code execution vulnerability.
#краткий_дайджест_новостей
- Oracle WebLogic, уязвимость которая позволяет захватить сервер. Октябрьский набор патчей
- Обновление Windows которое решает проблемы с TCP/IP и зависанием ОС - kb4580364
- OpenEMR (открытой системы для мед. метрик) подвержен риску компроментации метрик - PoC
- Вышел новый Wireshark 3.4 - https://www.wireshark.org/news/20201029.html
- Анонсирован новый RHEL 8.3 (beta)
- В Windows обнаружена уязвимость нулевого дня (повышение привилегий, выход из песочницы)
- Android малварь - Firestarter - PoC
- В Интернетах ходит новость, что Google анонсировал "бесплатный" VPN сервис. На самом деле этот VPN не бесплатный, условия следующие - Доступ к VPN предоставляется только пользователям в США при покупке тарифного плана One подписки, стоимостью $9,99 в месяц
#краткий_дайджест_новостей
- Oracle WebLogic, уязвимость которая позволяет захватить сервер. Октябрьский набор патчей
- Обновление Windows которое решает проблемы с TCP/IP и зависанием ОС - kb4580364
- OpenEMR (открытой системы для мед. метрик) подвержен риску компроментации метрик - PoC
- Вышел новый Wireshark 3.4 - https://www.wireshark.org/news/20201029.html
- Анонсирован новый RHEL 8.3 (beta)
- В Windows обнаружена уязвимость нулевого дня (повышение привилегий, выход из песочницы)
- Android малварь - Firestarter - PoC
- В Интернетах ходит новость, что Google анонсировал "бесплатный" VPN сервис. На самом деле этот VPN не бесплатный, условия следующие - Доступ к VPN предоставляется только пользователям в США при покупке тарифного плана One подписки, стоимостью $9,99 в месяц
Охота на Zerologon
Подробное описание работы, методов обнаружения с пояснениями, примерами кода и скриншотами
https://habr.com/ru/company/bizone/blog/526168/
Подробное описание работы, методов обнаружения с пояснениями, примерами кода и скриншотами
https://habr.com/ru/company/bizone/blog/526168/
Хабр
Охота на Zerologon
Авторы: Демьян Соколин (@_drd0c), Александр Большаков (@spacepatcher), Ильяс Игисинов (@ph7ntom), Хрыков Вадим (@BlackMatter23) CVE-2020-1472, или Zerologon, уж...
Осторожно Google Drive Scam Landing in Inboxes
Судя по всему началась новая компания маскированная под Google:
https://www.wired.com/story/beware-a-new-google-drive-scam-landing-in-inboxes/
Буквально недавно было нечто похожее, но уже связано с MS Teams:
https://abnormalsecurity.com/blog/microsoft-teams-impersonation/
Судя по всему началась новая компания маскированная под Google:
https://www.wired.com/story/beware-a-new-google-drive-scam-landing-in-inboxes/
Буквально недавно было нечто похожее, но уже связано с MS Teams:
https://abnormalsecurity.com/blog/microsoft-teams-impersonation/
Wired
Beware a New Google Drive Scam Landing in Inboxes
Scammers are luring people into Google Docs in an attempt to get them to visit potentially malicious websites.
Набор патчей для Adobe Acrobat
Уязвимости существуют под разные платформы. Порядка ~5 довольно серьезные, включая обходы механизмов безопасности Acrobat Reader:
https://helpx.adobe.com/security/products/acrobat/apsb20-67.html
Уязвимости существуют под разные платформы. Порядка ~5 довольно серьезные, включая обходы механизмов безопасности Acrobat Reader:
https://helpx.adobe.com/security/products/acrobat/apsb20-67.html
Adobe
Adobe Security Bulletin
Security Updates Available for Adobe Acrobat and Reader | APSB20-67
Forwarded from Sys-Admin Up (Yevgeniy Goncharov)
Prometheus vs Nagios
Не совсем сравнение двух систем мониторинга, скорее пояснения какая, для чего и какие функции выполняет:
https://logz.io/blog/prometheus-vs-nagios-metrics/
Не совсем сравнение двух систем мониторинга, скорее пояснения какая, для чего и какие функции выполняет:
https://logz.io/blog/prometheus-vs-nagios-metrics/
Logz.io
Prometheus vs Nagios | Logz.io
So you're looking at the open source options for metrics? Compare Prometheus vs Nagios to get insights on the comparisons and differences between the two.
Minikube - построение локального кластера Kubernetes
macOS, Linux, Windows
https://github.com/kubernetes/minikube
macOS, Linux, Windows
https://github.com/kubernetes/minikube
GitHub
GitHub - kubernetes/minikube: Run Kubernetes locally
Run Kubernetes locally. Contribute to kubernetes/minikube development by creating an account on GitHub.
2070 - Github: Widespread injection vulnerabilities in Actions - project-zero
https://bugs.chromium.org/p/project-zero/issues/detail?id=2070&can=2&q=&colspec=ID%20Type%20Status%20Priority%20Milestone%20Owner%20Summary&cells=ids
https://bugs.chromium.org/p/project-zero/issues/detail?id=2070&can=2&q=&colspec=ID%20Type%20Status%20Priority%20Milestone%20Owner%20Summary&cells=ids
Red Team's SIEM - tool for Red Teams for tracking and alarming about Blue Team activities
https://github.com/outflanknl/RedELK#supported-tech-and-requirements
https://github.com/outflanknl/RedELK#supported-tech-and-requirements
GitHub
GitHub - outflanknl/RedELK: Red Team's SIEM - tool for Red Teams used for tracking and alarming about Blue Team activities as well…
Red Team's SIEM - tool for Red Teams used for tracking and alarming about Blue Team activities as well as better usability in long term operations. - outflanknl/RedELK
В паблик попали исходные коды GitHub и GitHub Еnterprise
И тут же пропали. В репозитории github/dmca (тот самый реп, где было написано заявление на youtube-dl), где публикуются в принципе сообщения о нарушениях DMCA, были размещены исходные коды GitHub.com и GitHub Еnterprise (Ответочка?). Исходники были опубликованы 4 ноября в 3:51 UTC (6:51 MSK) со следующим сообщением: "felt cute, might put gh source code on dmca repo now idk". Данные опубликованы через учётную запись nat, которая принадлежит Нэту Фридмэну (Nat Friedman), руководителю GitHub
По мотивам новости с Opennet
И тут же пропали. В репозитории github/dmca (тот самый реп, где было написано заявление на youtube-dl), где публикуются в принципе сообщения о нарушениях DMCA, были размещены исходные коды GitHub.com и GitHub Еnterprise (Ответочка?). Исходники были опубликованы 4 ноября в 3:51 UTC (6:51 MSK) со следующим сообщением: "felt cute, might put gh source code on dmca repo now idk". Данные опубликованы через учётную запись nat, которая принадлежит Нэту Фридмэну (Nat Friedman), руководителю GitHub
По мотивам новости с Opennet
IOActive Labs: CVE-2020-16877: Exploiting Microsoft Store Games
https://labs.ioactive.com/2020/11/cve-2020-16877-exploiting-microsoft.html
https://labs.ioactive.com/2020/11/cve-2020-16877-exploiting-microsoft.html
Ioactive
CVE-2020-16877: Exploiting Microsoft Store Games
by Donato Ferrante TL;DR This blog post describes a privilege escalation issue in Windows ( CVE-2020-16877 ) I reported to Microsoft...
VMware ESXi - Remote Code Execution
Эта уязвимость позволяет удаленным злоумышленникам выполнить произвольный код на уязвимых установках VMware ESXi. Для использования этой уязвимости аутентификация не требуется.
https://www.zerodayinitiative.com/advisories/ZDI-20-1269/
Ещё детали на официальном сайте + патчи:
https://www.vmware.com/security/advisories/VMSA-2020-0023.html
Эта уязвимость позволяет удаленным злоумышленникам выполнить произвольный код на уязвимых установках VMware ESXi. Для использования этой уязвимости аутентификация не требуется.
https://www.zerodayinitiative.com/advisories/ZDI-20-1269/
Ещё детали на официальном сайте + патчи:
https://www.vmware.com/security/advisories/VMSA-2020-0023.html
Zerodayinitiative
ZDI-20-1269
VMware ESXi SLP Use-After-Free Remote Code Execution Vulnerability
Forwarded from Sys-Admin Up (Yevgeniy Goncharov)
SecretManagement and SecretStore Updates | PowerShell
https://devblogs.microsoft.com/powershell/secretmanagement-and-secretstore-updates-2/
https://devblogs.microsoft.com/powershell/secretmanagement-and-secretstore-updates-2/
Microsoft News
SecretManagement and SecretStore Updates
Two updated preview releases are now available on the PowerShell Gallery: SecretManagement preview5 SecretStore preview3 Before installing these modules please uninstall the current preview versions of the modules and restart your PowerShell session. To install…
Cisco AnyConnect Secure Mobility Client - Arbitrary Code Execution Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-anyconnect-ipc-KfQO9QhK
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-anyconnect-ipc-KfQO9QhK
Cisco
Cisco Security Advisory: Cisco AnyConnect Secure Mobility Client Arbitrary Code Execution Vulnerability
A vulnerability in the interprocess communication (IPC) channel of Cisco AnyConnect Secure Mobility Client Software could allow an authenticated, local attacker to cause a targeted AnyConnect user to execute a malicious noscript.
The vulnerability is due to…
The vulnerability is due to…
Set up SSH access with session recording and containerized bastion servers
https://www.redhat.com/sysadmin/secure-session-recording
https://www.redhat.com/sysadmin/secure-session-recording
Redhat
Set up SSH access with session recording and containerized bastion servers: Part 1
With the vast majority of people working from home nowadays, remote access to systems is becoming the norm. Remotely managing and configuring servers sec...