CVE-2020-15180 – Affects Percona XtraDB Cluster (RCE)
https://www.percona.com/blog/2020/10/30/cve-2020-15180-affects-percona-xtradb-cluster/
За линку спасибо ✌️
https://www.percona.com/blog/2020/10/30/cve-2020-15180-affects-percona-xtradb-cluster/
За линку спасибо ✌️
Percona Database Performance Blog
CVE-2020-15180 - Affects Percona XtraDB Cluster
CVE-2020-15180: Galera replication technology, a key component of Percona XtraDB Cluster, suffered from a remote code execution vulnerability.
#краткий_дайджест_новостей
- Oracle WebLogic, уязвимость которая позволяет захватить сервер. Октябрьский набор патчей
- Обновление Windows которое решает проблемы с TCP/IP и зависанием ОС - kb4580364
- OpenEMR (открытой системы для мед. метрик) подвержен риску компроментации метрик - PoC
- Вышел новый Wireshark 3.4 - https://www.wireshark.org/news/20201029.html
- Анонсирован новый RHEL 8.3 (beta)
- В Windows обнаружена уязвимость нулевого дня (повышение привилегий, выход из песочницы)
- Android малварь - Firestarter - PoC
- В Интернетах ходит новость, что Google анонсировал "бесплатный" VPN сервис. На самом деле этот VPN не бесплатный, условия следующие - Доступ к VPN предоставляется только пользователям в США при покупке тарифного плана One подписки, стоимостью $9,99 в месяц
#краткий_дайджест_новостей
- Oracle WebLogic, уязвимость которая позволяет захватить сервер. Октябрьский набор патчей
- Обновление Windows которое решает проблемы с TCP/IP и зависанием ОС - kb4580364
- OpenEMR (открытой системы для мед. метрик) подвержен риску компроментации метрик - PoC
- Вышел новый Wireshark 3.4 - https://www.wireshark.org/news/20201029.html
- Анонсирован новый RHEL 8.3 (beta)
- В Windows обнаружена уязвимость нулевого дня (повышение привилегий, выход из песочницы)
- Android малварь - Firestarter - PoC
- В Интернетах ходит новость, что Google анонсировал "бесплатный" VPN сервис. На самом деле этот VPN не бесплатный, условия следующие - Доступ к VPN предоставляется только пользователям в США при покупке тарифного плана One подписки, стоимостью $9,99 в месяц
Охота на Zerologon
Подробное описание работы, методов обнаружения с пояснениями, примерами кода и скриншотами
https://habr.com/ru/company/bizone/blog/526168/
Подробное описание работы, методов обнаружения с пояснениями, примерами кода и скриншотами
https://habr.com/ru/company/bizone/blog/526168/
Хабр
Охота на Zerologon
Авторы: Демьян Соколин (@_drd0c), Александр Большаков (@spacepatcher), Ильяс Игисинов (@ph7ntom), Хрыков Вадим (@BlackMatter23) CVE-2020-1472, или Zerologon, уж...
Осторожно Google Drive Scam Landing in Inboxes
Судя по всему началась новая компания маскированная под Google:
https://www.wired.com/story/beware-a-new-google-drive-scam-landing-in-inboxes/
Буквально недавно было нечто похожее, но уже связано с MS Teams:
https://abnormalsecurity.com/blog/microsoft-teams-impersonation/
Судя по всему началась новая компания маскированная под Google:
https://www.wired.com/story/beware-a-new-google-drive-scam-landing-in-inboxes/
Буквально недавно было нечто похожее, но уже связано с MS Teams:
https://abnormalsecurity.com/blog/microsoft-teams-impersonation/
Wired
Beware a New Google Drive Scam Landing in Inboxes
Scammers are luring people into Google Docs in an attempt to get them to visit potentially malicious websites.
Набор патчей для Adobe Acrobat
Уязвимости существуют под разные платформы. Порядка ~5 довольно серьезные, включая обходы механизмов безопасности Acrobat Reader:
https://helpx.adobe.com/security/products/acrobat/apsb20-67.html
Уязвимости существуют под разные платформы. Порядка ~5 довольно серьезные, включая обходы механизмов безопасности Acrobat Reader:
https://helpx.adobe.com/security/products/acrobat/apsb20-67.html
Adobe
Adobe Security Bulletin
Security Updates Available for Adobe Acrobat and Reader | APSB20-67
Forwarded from Sys-Admin Up (Yevgeniy Goncharov)
Prometheus vs Nagios
Не совсем сравнение двух систем мониторинга, скорее пояснения какая, для чего и какие функции выполняет:
https://logz.io/blog/prometheus-vs-nagios-metrics/
Не совсем сравнение двух систем мониторинга, скорее пояснения какая, для чего и какие функции выполняет:
https://logz.io/blog/prometheus-vs-nagios-metrics/
Logz.io
Prometheus vs Nagios | Logz.io
So you're looking at the open source options for metrics? Compare Prometheus vs Nagios to get insights on the comparisons and differences between the two.
Minikube - построение локального кластера Kubernetes
macOS, Linux, Windows
https://github.com/kubernetes/minikube
macOS, Linux, Windows
https://github.com/kubernetes/minikube
GitHub
GitHub - kubernetes/minikube: Run Kubernetes locally
Run Kubernetes locally. Contribute to kubernetes/minikube development by creating an account on GitHub.
2070 - Github: Widespread injection vulnerabilities in Actions - project-zero
https://bugs.chromium.org/p/project-zero/issues/detail?id=2070&can=2&q=&colspec=ID%20Type%20Status%20Priority%20Milestone%20Owner%20Summary&cells=ids
https://bugs.chromium.org/p/project-zero/issues/detail?id=2070&can=2&q=&colspec=ID%20Type%20Status%20Priority%20Milestone%20Owner%20Summary&cells=ids
Red Team's SIEM - tool for Red Teams for tracking and alarming about Blue Team activities
https://github.com/outflanknl/RedELK#supported-tech-and-requirements
https://github.com/outflanknl/RedELK#supported-tech-and-requirements
GitHub
GitHub - outflanknl/RedELK: Red Team's SIEM - tool for Red Teams used for tracking and alarming about Blue Team activities as well…
Red Team's SIEM - tool for Red Teams used for tracking and alarming about Blue Team activities as well as better usability in long term operations. - outflanknl/RedELK
В паблик попали исходные коды GitHub и GitHub Еnterprise
И тут же пропали. В репозитории github/dmca (тот самый реп, где было написано заявление на youtube-dl), где публикуются в принципе сообщения о нарушениях DMCA, были размещены исходные коды GitHub.com и GitHub Еnterprise (Ответочка?). Исходники были опубликованы 4 ноября в 3:51 UTC (6:51 MSK) со следующим сообщением: "felt cute, might put gh source code on dmca repo now idk". Данные опубликованы через учётную запись nat, которая принадлежит Нэту Фридмэну (Nat Friedman), руководителю GitHub
По мотивам новости с Opennet
И тут же пропали. В репозитории github/dmca (тот самый реп, где было написано заявление на youtube-dl), где публикуются в принципе сообщения о нарушениях DMCA, были размещены исходные коды GitHub.com и GitHub Еnterprise (Ответочка?). Исходники были опубликованы 4 ноября в 3:51 UTC (6:51 MSK) со следующим сообщением: "felt cute, might put gh source code on dmca repo now idk". Данные опубликованы через учётную запись nat, которая принадлежит Нэту Фридмэну (Nat Friedman), руководителю GitHub
По мотивам новости с Opennet
IOActive Labs: CVE-2020-16877: Exploiting Microsoft Store Games
https://labs.ioactive.com/2020/11/cve-2020-16877-exploiting-microsoft.html
https://labs.ioactive.com/2020/11/cve-2020-16877-exploiting-microsoft.html
Ioactive
CVE-2020-16877: Exploiting Microsoft Store Games
by Donato Ferrante TL;DR This blog post describes a privilege escalation issue in Windows ( CVE-2020-16877 ) I reported to Microsoft...
VMware ESXi - Remote Code Execution
Эта уязвимость позволяет удаленным злоумышленникам выполнить произвольный код на уязвимых установках VMware ESXi. Для использования этой уязвимости аутентификация не требуется.
https://www.zerodayinitiative.com/advisories/ZDI-20-1269/
Ещё детали на официальном сайте + патчи:
https://www.vmware.com/security/advisories/VMSA-2020-0023.html
Эта уязвимость позволяет удаленным злоумышленникам выполнить произвольный код на уязвимых установках VMware ESXi. Для использования этой уязвимости аутентификация не требуется.
https://www.zerodayinitiative.com/advisories/ZDI-20-1269/
Ещё детали на официальном сайте + патчи:
https://www.vmware.com/security/advisories/VMSA-2020-0023.html
Zerodayinitiative
ZDI-20-1269
VMware ESXi SLP Use-After-Free Remote Code Execution Vulnerability
Forwarded from Sys-Admin Up (Yevgeniy Goncharov)
SecretManagement and SecretStore Updates | PowerShell
https://devblogs.microsoft.com/powershell/secretmanagement-and-secretstore-updates-2/
https://devblogs.microsoft.com/powershell/secretmanagement-and-secretstore-updates-2/
Microsoft News
SecretManagement and SecretStore Updates
Two updated preview releases are now available on the PowerShell Gallery: SecretManagement preview5 SecretStore preview3 Before installing these modules please uninstall the current preview versions of the modules and restart your PowerShell session. To install…
Cisco AnyConnect Secure Mobility Client - Arbitrary Code Execution Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-anyconnect-ipc-KfQO9QhK
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-anyconnect-ipc-KfQO9QhK
Cisco
Cisco Security Advisory: Cisco AnyConnect Secure Mobility Client Arbitrary Code Execution Vulnerability
A vulnerability in the interprocess communication (IPC) channel of Cisco AnyConnect Secure Mobility Client Software could allow an authenticated, local attacker to cause a targeted AnyConnect user to execute a malicious noscript.
The vulnerability is due to…
The vulnerability is due to…
Set up SSH access with session recording and containerized bastion servers
https://www.redhat.com/sysadmin/secure-session-recording
https://www.redhat.com/sysadmin/secure-session-recording
Redhat
Set up SSH access with session recording and containerized bastion servers: Part 1
With the vast majority of people working from home nowadays, remote access to systems is becoming the norm. Remotely managing and configuring servers sec...
https://www.openwall.com/lists/oss-security/2020/11/05/1
https://youtu.be/tlptOf9w274
За ссылку спасибо gjlgbcxbre канала ✌️
https://youtu.be/tlptOf9w274
За ссылку спасибо gjlgbcxbre канала ✌️
Одна из компаний которая обслуживает пенитенциарную систему в США подверглась атаке вымогателя
Довольно интересный кейс, такая компания должна как никто другой быть защищённой...
GEO Group в США, Северной Америке, Австралии и даже Африке.. обслуживает порядка 120 исправительных учреждений, реабилитационными учреждениями, курированием процессов связанных с возвращением заключённых в общество. Имеет свои дата центры...
Группа GEO подвергалась атаке вымогателя, а значит и возможно выгрузке данных наружу (а данных там может быть очень много).
По данным заявления самой группы, сообщается, что атака была, критические данные не затронуты, а типов данных там очень много..
Так о чем я.. внимательными надо быть, проводить awareness, делать мир и сферу вокруг себя грамотнее и качественнее, а самое главное иметь в виду, что под прицелом может быть кто и что угодно.
Официальное заявление от GEO Group об инциденте:
https://www.sec.gov/ix?doc=/Archives/edgar/data/923796/000119312520284748/d39807d8k.htm
Довольно интересный кейс, такая компания должна как никто другой быть защищённой...
GEO Group в США, Северной Америке, Австралии и даже Африке.. обслуживает порядка 120 исправительных учреждений, реабилитационными учреждениями, курированием процессов связанных с возвращением заключённых в общество. Имеет свои дата центры...
Группа GEO подвергалась атаке вымогателя, а значит и возможно выгрузке данных наружу (а данных там может быть очень много).
По данным заявления самой группы, сообщается, что атака была, критические данные не затронуты, а типов данных там очень много..
Так о чем я.. внимательными надо быть, проводить awareness, делать мир и сферу вокруг себя грамотнее и качественнее, а самое главное иметь в виду, что под прицелом может быть кто и что угодно.
Официальное заявление от GEO Group об инциденте:
https://www.sec.gov/ix?doc=/Archives/edgar/data/923796/000119312520284748/d39807d8k.htm
System-checks - Обновленная версия скрипта проверки Linux систем
Это bash скрипт, который выводит основную информацию о системе. Поддерживаются CentOS 7/8, Ubuntu 18+
При создании скрипта преследовалась идея "без лишних компонент" т.е. без необходимости что-либо устанавливать в систему используя "коробочные" возможности с выводом информации о:
• Системе
• Процессоре
• Памяти
• Аптайм информация
• Информация по последних загрузках и логонах
• Использовании жесткого диска + тестирование на чтение / запись
• Топ программ использующих память
• Замер интернет-скорости (три Amazon зоны)
• Проверка статусов сервисов (из листа проверки сервисов)
Что добавилось:
Параметры запуска скрипта
• Пропустить проверку интернет скорости -sn
• Пропустить проверку диска -sd
• Отобразить extra информацию -e
Экстра информация:
• Информация о внешнем IP адресе
• Список /bin/bash пользователей
• Список пользователей из-под которых крутятся процессы
• Список logged пользователей
• Список слушаемых (локально) портов
• Информация о всех запущенных сервисах
• Дерево процессов
• Поиск файлов и папок без пользователей / групп
• Статья о System-checks в моем блоге
• Сайт System-checks.org
• Репозиторий
Это bash скрипт, который выводит основную информацию о системе. Поддерживаются CentOS 7/8, Ubuntu 18+
При создании скрипта преследовалась идея "без лишних компонент" т.е. без необходимости что-либо устанавливать в систему используя "коробочные" возможности с выводом информации о:
• Системе
• Процессоре
• Памяти
• Аптайм информация
• Информация по последних загрузках и логонах
• Использовании жесткого диска + тестирование на чтение / запись
• Топ программ использующих память
• Замер интернет-скорости (три Amazon зоны)
• Проверка статусов сервисов (из листа проверки сервисов)
Что добавилось:
Параметры запуска скрипта
• Пропустить проверку интернет скорости -sn
• Пропустить проверку диска -sd
• Отобразить extra информацию -e
Экстра информация:
• Информация о внешнем IP адресе
• Список /bin/bash пользователей
• Список пользователей из-под которых крутятся процессы
• Список logged пользователей
• Список слушаемых (локально) портов
• Информация о всех запущенных сервисах
• Дерево процессов
• Поиск файлов и папок без пользователей / групп
• Статья о System-checks в моем блоге
• Сайт System-checks.org
• Репозиторий