Набор патчей для Adobe Acrobat
Уязвимости существуют под разные платформы. Порядка ~5 довольно серьезные, включая обходы механизмов безопасности Acrobat Reader:
https://helpx.adobe.com/security/products/acrobat/apsb20-67.html
Уязвимости существуют под разные платформы. Порядка ~5 довольно серьезные, включая обходы механизмов безопасности Acrobat Reader:
https://helpx.adobe.com/security/products/acrobat/apsb20-67.html
Adobe
Adobe Security Bulletin
Security Updates Available for Adobe Acrobat and Reader | APSB20-67
Forwarded from Sys-Admin Up (Yevgeniy Goncharov)
Prometheus vs Nagios
Не совсем сравнение двух систем мониторинга, скорее пояснения какая, для чего и какие функции выполняет:
https://logz.io/blog/prometheus-vs-nagios-metrics/
Не совсем сравнение двух систем мониторинга, скорее пояснения какая, для чего и какие функции выполняет:
https://logz.io/blog/prometheus-vs-nagios-metrics/
Logz.io
Prometheus vs Nagios | Logz.io
So you're looking at the open source options for metrics? Compare Prometheus vs Nagios to get insights on the comparisons and differences between the two.
Minikube - построение локального кластера Kubernetes
macOS, Linux, Windows
https://github.com/kubernetes/minikube
macOS, Linux, Windows
https://github.com/kubernetes/minikube
GitHub
GitHub - kubernetes/minikube: Run Kubernetes locally
Run Kubernetes locally. Contribute to kubernetes/minikube development by creating an account on GitHub.
2070 - Github: Widespread injection vulnerabilities in Actions - project-zero
https://bugs.chromium.org/p/project-zero/issues/detail?id=2070&can=2&q=&colspec=ID%20Type%20Status%20Priority%20Milestone%20Owner%20Summary&cells=ids
https://bugs.chromium.org/p/project-zero/issues/detail?id=2070&can=2&q=&colspec=ID%20Type%20Status%20Priority%20Milestone%20Owner%20Summary&cells=ids
Red Team's SIEM - tool for Red Teams for tracking and alarming about Blue Team activities
https://github.com/outflanknl/RedELK#supported-tech-and-requirements
https://github.com/outflanknl/RedELK#supported-tech-and-requirements
GitHub
GitHub - outflanknl/RedELK: Red Team's SIEM - tool for Red Teams used for tracking and alarming about Blue Team activities as well…
Red Team's SIEM - tool for Red Teams used for tracking and alarming about Blue Team activities as well as better usability in long term operations. - outflanknl/RedELK
В паблик попали исходные коды GitHub и GitHub Еnterprise
И тут же пропали. В репозитории github/dmca (тот самый реп, где было написано заявление на youtube-dl), где публикуются в принципе сообщения о нарушениях DMCA, были размещены исходные коды GitHub.com и GitHub Еnterprise (Ответочка?). Исходники были опубликованы 4 ноября в 3:51 UTC (6:51 MSK) со следующим сообщением: "felt cute, might put gh source code on dmca repo now idk". Данные опубликованы через учётную запись nat, которая принадлежит Нэту Фридмэну (Nat Friedman), руководителю GitHub
По мотивам новости с Opennet
И тут же пропали. В репозитории github/dmca (тот самый реп, где было написано заявление на youtube-dl), где публикуются в принципе сообщения о нарушениях DMCA, были размещены исходные коды GitHub.com и GitHub Еnterprise (Ответочка?). Исходники были опубликованы 4 ноября в 3:51 UTC (6:51 MSK) со следующим сообщением: "felt cute, might put gh source code on dmca repo now idk". Данные опубликованы через учётную запись nat, которая принадлежит Нэту Фридмэну (Nat Friedman), руководителю GitHub
По мотивам новости с Opennet
IOActive Labs: CVE-2020-16877: Exploiting Microsoft Store Games
https://labs.ioactive.com/2020/11/cve-2020-16877-exploiting-microsoft.html
https://labs.ioactive.com/2020/11/cve-2020-16877-exploiting-microsoft.html
Ioactive
CVE-2020-16877: Exploiting Microsoft Store Games
by Donato Ferrante TL;DR This blog post describes a privilege escalation issue in Windows ( CVE-2020-16877 ) I reported to Microsoft...
VMware ESXi - Remote Code Execution
Эта уязвимость позволяет удаленным злоумышленникам выполнить произвольный код на уязвимых установках VMware ESXi. Для использования этой уязвимости аутентификация не требуется.
https://www.zerodayinitiative.com/advisories/ZDI-20-1269/
Ещё детали на официальном сайте + патчи:
https://www.vmware.com/security/advisories/VMSA-2020-0023.html
Эта уязвимость позволяет удаленным злоумышленникам выполнить произвольный код на уязвимых установках VMware ESXi. Для использования этой уязвимости аутентификация не требуется.
https://www.zerodayinitiative.com/advisories/ZDI-20-1269/
Ещё детали на официальном сайте + патчи:
https://www.vmware.com/security/advisories/VMSA-2020-0023.html
Zerodayinitiative
ZDI-20-1269
VMware ESXi SLP Use-After-Free Remote Code Execution Vulnerability
Forwarded from Sys-Admin Up (Yevgeniy Goncharov)
SecretManagement and SecretStore Updates | PowerShell
https://devblogs.microsoft.com/powershell/secretmanagement-and-secretstore-updates-2/
https://devblogs.microsoft.com/powershell/secretmanagement-and-secretstore-updates-2/
Microsoft News
SecretManagement and SecretStore Updates
Two updated preview releases are now available on the PowerShell Gallery: SecretManagement preview5 SecretStore preview3 Before installing these modules please uninstall the current preview versions of the modules and restart your PowerShell session. To install…
Cisco AnyConnect Secure Mobility Client - Arbitrary Code Execution Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-anyconnect-ipc-KfQO9QhK
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-anyconnect-ipc-KfQO9QhK
Cisco
Cisco Security Advisory: Cisco AnyConnect Secure Mobility Client Arbitrary Code Execution Vulnerability
A vulnerability in the interprocess communication (IPC) channel of Cisco AnyConnect Secure Mobility Client Software could allow an authenticated, local attacker to cause a targeted AnyConnect user to execute a malicious noscript.
The vulnerability is due to…
The vulnerability is due to…
Set up SSH access with session recording and containerized bastion servers
https://www.redhat.com/sysadmin/secure-session-recording
https://www.redhat.com/sysadmin/secure-session-recording
Redhat
Set up SSH access with session recording and containerized bastion servers: Part 1
With the vast majority of people working from home nowadays, remote access to systems is becoming the norm. Remotely managing and configuring servers sec...
https://www.openwall.com/lists/oss-security/2020/11/05/1
https://youtu.be/tlptOf9w274
За ссылку спасибо gjlgbcxbre канала ✌️
https://youtu.be/tlptOf9w274
За ссылку спасибо gjlgbcxbre канала ✌️
Одна из компаний которая обслуживает пенитенциарную систему в США подверглась атаке вымогателя
Довольно интересный кейс, такая компания должна как никто другой быть защищённой...
GEO Group в США, Северной Америке, Австралии и даже Африке.. обслуживает порядка 120 исправительных учреждений, реабилитационными учреждениями, курированием процессов связанных с возвращением заключённых в общество. Имеет свои дата центры...
Группа GEO подвергалась атаке вымогателя, а значит и возможно выгрузке данных наружу (а данных там может быть очень много).
По данным заявления самой группы, сообщается, что атака была, критические данные не затронуты, а типов данных там очень много..
Так о чем я.. внимательными надо быть, проводить awareness, делать мир и сферу вокруг себя грамотнее и качественнее, а самое главное иметь в виду, что под прицелом может быть кто и что угодно.
Официальное заявление от GEO Group об инциденте:
https://www.sec.gov/ix?doc=/Archives/edgar/data/923796/000119312520284748/d39807d8k.htm
Довольно интересный кейс, такая компания должна как никто другой быть защищённой...
GEO Group в США, Северной Америке, Австралии и даже Африке.. обслуживает порядка 120 исправительных учреждений, реабилитационными учреждениями, курированием процессов связанных с возвращением заключённых в общество. Имеет свои дата центры...
Группа GEO подвергалась атаке вымогателя, а значит и возможно выгрузке данных наружу (а данных там может быть очень много).
По данным заявления самой группы, сообщается, что атака была, критические данные не затронуты, а типов данных там очень много..
Так о чем я.. внимательными надо быть, проводить awareness, делать мир и сферу вокруг себя грамотнее и качественнее, а самое главное иметь в виду, что под прицелом может быть кто и что угодно.
Официальное заявление от GEO Group об инциденте:
https://www.sec.gov/ix?doc=/Archives/edgar/data/923796/000119312520284748/d39807d8k.htm
System-checks - Обновленная версия скрипта проверки Linux систем
Это bash скрипт, который выводит основную информацию о системе. Поддерживаются CentOS 7/8, Ubuntu 18+
При создании скрипта преследовалась идея "без лишних компонент" т.е. без необходимости что-либо устанавливать в систему используя "коробочные" возможности с выводом информации о:
• Системе
• Процессоре
• Памяти
• Аптайм информация
• Информация по последних загрузках и логонах
• Использовании жесткого диска + тестирование на чтение / запись
• Топ программ использующих память
• Замер интернет-скорости (три Amazon зоны)
• Проверка статусов сервисов (из листа проверки сервисов)
Что добавилось:
Параметры запуска скрипта
• Пропустить проверку интернет скорости -sn
• Пропустить проверку диска -sd
• Отобразить extra информацию -e
Экстра информация:
• Информация о внешнем IP адресе
• Список /bin/bash пользователей
• Список пользователей из-под которых крутятся процессы
• Список logged пользователей
• Список слушаемых (локально) портов
• Информация о всех запущенных сервисах
• Дерево процессов
• Поиск файлов и папок без пользователей / групп
• Статья о System-checks в моем блоге
• Сайт System-checks.org
• Репозиторий
Это bash скрипт, который выводит основную информацию о системе. Поддерживаются CentOS 7/8, Ubuntu 18+
При создании скрипта преследовалась идея "без лишних компонент" т.е. без необходимости что-либо устанавливать в систему используя "коробочные" возможности с выводом информации о:
• Системе
• Процессоре
• Памяти
• Аптайм информация
• Информация по последних загрузках и логонах
• Использовании жесткого диска + тестирование на чтение / запись
• Топ программ использующих память
• Замер интернет-скорости (три Amazon зоны)
• Проверка статусов сервисов (из листа проверки сервисов)
Что добавилось:
Параметры запуска скрипта
• Пропустить проверку интернет скорости -sn
• Пропустить проверку диска -sd
• Отобразить extra информацию -e
Экстра информация:
• Информация о внешнем IP адресе
• Список /bin/bash пользователей
• Список пользователей из-под которых крутятся процессы
• Список logged пользователей
• Список слушаемых (локально) портов
• Информация о всех запущенных сервисах
• Дерево процессов
• Поиск файлов и папок без пользователей / групп
• Статья о System-checks в моем блоге
• Сайт System-checks.org
• Репозиторий
Sys-Admin InfoSec pinned «System-checks - Обновленная версия скрипта проверки Linux систем Это bash скрипт, который выводит основную информацию о системе. Поддерживаются CentOS 7/8, Ubuntu 18+ При создании скрипта преследовалась идея "без лишних компонент" т.е. без необходимости…»
Уязвимость в tmux, эксплуатируемая через escape-последовательность
https://www.opennet.ru/opennews/art.shtml?num=54038
https://www.opennet.ru/opennews/art.shtml?num=54038
GitPaste - ботнет нацеленный на Linux
Работает в связке GitHub + Pastebin. Лишает защиты Linux систему (включая отключение SELinux, apparmor), загружает модули, майнит monero, атакует другие машины, предоставляет удаленный доступ для управления зараженными машинами, содержит эксплоиты для устройств Gpon, Netgear, D-Link, Tenda, Huawei, Asus:
https://blogs.juniper.net/en-us/threat-research/gitpaste-12
Работает в связке GitHub + Pastebin. Лишает защиты Linux систему (включая отключение SELinux, apparmor), загружает модули, майнит monero, атакует другие машины, предоставляет удаленный доступ для управления зараженными машинами, содержит эксплоиты для устройств Gpon, Netgear, D-Link, Tenda, Huawei, Asus:
https://blogs.juniper.net/en-us/threat-research/gitpaste-12
Juniper Networks
Gitpaste-12: a new worming botnet with reverse shell capability spreading via GitHub and Pastebin
Gitpaste-12 is a new worm recently discovered by Juniper Threat Labs, whichuses GitHub and Pastebin for housing component code and has at least 12 different attack modules available.
Уязвимость WordPress + Welcard (плагин для создания интернет-магазина)
https://www.wordfence.com/blog/2020/11/object-injection-vulnerability-in-welcart-e-commerce-plugin/
https://www.wordfence.com/blog/2020/11/object-injection-vulnerability-in-welcart-e-commerce-plugin/
Wordfence
Object Injection Vulnerability in Welcart e-Commerce Plugin
We discovered a High-Severity Object Injection vulnerability in Welcart e-Commerce, a WordPress plugin that claims top market share in Japan.
Безопасность в ущерб конфиденциальности в WhatsApp, Signal
В Совете министров ЕС было принято решение, обязывающее операторов платформ - WhatsApp, Signal и Co, создавать ключи для мониторинга чатов и сообщений
https://fm4.orf.at/stories/3008930
Ссылка не моя, автору спасибо ✌️
В Совете министров ЕС было принято решение, обязывающее операторов платформ - WhatsApp, Signal и Co, создавать ключи для мониторинга чатов и сообщений
https://fm4.orf.at/stories/3008930
Ссылка не моя, автору спасибо ✌️
fm4.ORF.at
Auf den Terroranschlag folgt EU-Verschlüsselungsverbot
Im EU-Ministerrat wurde binnen fünf Tagen eine Resolution beschlussfertig gemacht, die Plattformbetreiber wie WhatsApp, Signal und Co. künftig dazu verpflichtet, Generalschlüssel zur Überwachbarkeit von E2E-verschlüsselten Chats und Messages anzulegen.