Red Team's SIEM - tool for Red Teams for tracking and alarming about Blue Team activities
https://github.com/outflanknl/RedELK#supported-tech-and-requirements
https://github.com/outflanknl/RedELK#supported-tech-and-requirements
GitHub
GitHub - outflanknl/RedELK: Red Team's SIEM - tool for Red Teams used for tracking and alarming about Blue Team activities as well…
Red Team's SIEM - tool for Red Teams used for tracking and alarming about Blue Team activities as well as better usability in long term operations. - outflanknl/RedELK
В паблик попали исходные коды GitHub и GitHub Еnterprise
И тут же пропали. В репозитории github/dmca (тот самый реп, где было написано заявление на youtube-dl), где публикуются в принципе сообщения о нарушениях DMCA, были размещены исходные коды GitHub.com и GitHub Еnterprise (Ответочка?). Исходники были опубликованы 4 ноября в 3:51 UTC (6:51 MSK) со следующим сообщением: "felt cute, might put gh source code on dmca repo now idk". Данные опубликованы через учётную запись nat, которая принадлежит Нэту Фридмэну (Nat Friedman), руководителю GitHub
По мотивам новости с Opennet
И тут же пропали. В репозитории github/dmca (тот самый реп, где было написано заявление на youtube-dl), где публикуются в принципе сообщения о нарушениях DMCA, были размещены исходные коды GitHub.com и GitHub Еnterprise (Ответочка?). Исходники были опубликованы 4 ноября в 3:51 UTC (6:51 MSK) со следующим сообщением: "felt cute, might put gh source code on dmca repo now idk". Данные опубликованы через учётную запись nat, которая принадлежит Нэту Фридмэну (Nat Friedman), руководителю GitHub
По мотивам новости с Opennet
IOActive Labs: CVE-2020-16877: Exploiting Microsoft Store Games
https://labs.ioactive.com/2020/11/cve-2020-16877-exploiting-microsoft.html
https://labs.ioactive.com/2020/11/cve-2020-16877-exploiting-microsoft.html
Ioactive
CVE-2020-16877: Exploiting Microsoft Store Games
by Donato Ferrante TL;DR This blog post describes a privilege escalation issue in Windows ( CVE-2020-16877 ) I reported to Microsoft...
VMware ESXi - Remote Code Execution
Эта уязвимость позволяет удаленным злоумышленникам выполнить произвольный код на уязвимых установках VMware ESXi. Для использования этой уязвимости аутентификация не требуется.
https://www.zerodayinitiative.com/advisories/ZDI-20-1269/
Ещё детали на официальном сайте + патчи:
https://www.vmware.com/security/advisories/VMSA-2020-0023.html
Эта уязвимость позволяет удаленным злоумышленникам выполнить произвольный код на уязвимых установках VMware ESXi. Для использования этой уязвимости аутентификация не требуется.
https://www.zerodayinitiative.com/advisories/ZDI-20-1269/
Ещё детали на официальном сайте + патчи:
https://www.vmware.com/security/advisories/VMSA-2020-0023.html
Zerodayinitiative
ZDI-20-1269
VMware ESXi SLP Use-After-Free Remote Code Execution Vulnerability
Forwarded from Sys-Admin Up (Yevgeniy Goncharov)
SecretManagement and SecretStore Updates | PowerShell
https://devblogs.microsoft.com/powershell/secretmanagement-and-secretstore-updates-2/
https://devblogs.microsoft.com/powershell/secretmanagement-and-secretstore-updates-2/
Microsoft News
SecretManagement and SecretStore Updates
Two updated preview releases are now available on the PowerShell Gallery: SecretManagement preview5 SecretStore preview3 Before installing these modules please uninstall the current preview versions of the modules and restart your PowerShell session. To install…
Cisco AnyConnect Secure Mobility Client - Arbitrary Code Execution Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-anyconnect-ipc-KfQO9QhK
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-anyconnect-ipc-KfQO9QhK
Cisco
Cisco Security Advisory: Cisco AnyConnect Secure Mobility Client Arbitrary Code Execution Vulnerability
A vulnerability in the interprocess communication (IPC) channel of Cisco AnyConnect Secure Mobility Client Software could allow an authenticated, local attacker to cause a targeted AnyConnect user to execute a malicious noscript.
The vulnerability is due to…
The vulnerability is due to…
Set up SSH access with session recording and containerized bastion servers
https://www.redhat.com/sysadmin/secure-session-recording
https://www.redhat.com/sysadmin/secure-session-recording
Redhat
Set up SSH access with session recording and containerized bastion servers: Part 1
With the vast majority of people working from home nowadays, remote access to systems is becoming the norm. Remotely managing and configuring servers sec...
https://www.openwall.com/lists/oss-security/2020/11/05/1
https://youtu.be/tlptOf9w274
За ссылку спасибо gjlgbcxbre канала ✌️
https://youtu.be/tlptOf9w274
За ссылку спасибо gjlgbcxbre канала ✌️
Одна из компаний которая обслуживает пенитенциарную систему в США подверглась атаке вымогателя
Довольно интересный кейс, такая компания должна как никто другой быть защищённой...
GEO Group в США, Северной Америке, Австралии и даже Африке.. обслуживает порядка 120 исправительных учреждений, реабилитационными учреждениями, курированием процессов связанных с возвращением заключённых в общество. Имеет свои дата центры...
Группа GEO подвергалась атаке вымогателя, а значит и возможно выгрузке данных наружу (а данных там может быть очень много).
По данным заявления самой группы, сообщается, что атака была, критические данные не затронуты, а типов данных там очень много..
Так о чем я.. внимательными надо быть, проводить awareness, делать мир и сферу вокруг себя грамотнее и качественнее, а самое главное иметь в виду, что под прицелом может быть кто и что угодно.
Официальное заявление от GEO Group об инциденте:
https://www.sec.gov/ix?doc=/Archives/edgar/data/923796/000119312520284748/d39807d8k.htm
Довольно интересный кейс, такая компания должна как никто другой быть защищённой...
GEO Group в США, Северной Америке, Австралии и даже Африке.. обслуживает порядка 120 исправительных учреждений, реабилитационными учреждениями, курированием процессов связанных с возвращением заключённых в общество. Имеет свои дата центры...
Группа GEO подвергалась атаке вымогателя, а значит и возможно выгрузке данных наружу (а данных там может быть очень много).
По данным заявления самой группы, сообщается, что атака была, критические данные не затронуты, а типов данных там очень много..
Так о чем я.. внимательными надо быть, проводить awareness, делать мир и сферу вокруг себя грамотнее и качественнее, а самое главное иметь в виду, что под прицелом может быть кто и что угодно.
Официальное заявление от GEO Group об инциденте:
https://www.sec.gov/ix?doc=/Archives/edgar/data/923796/000119312520284748/d39807d8k.htm
System-checks - Обновленная версия скрипта проверки Linux систем
Это bash скрипт, который выводит основную информацию о системе. Поддерживаются CentOS 7/8, Ubuntu 18+
При создании скрипта преследовалась идея "без лишних компонент" т.е. без необходимости что-либо устанавливать в систему используя "коробочные" возможности с выводом информации о:
• Системе
• Процессоре
• Памяти
• Аптайм информация
• Информация по последних загрузках и логонах
• Использовании жесткого диска + тестирование на чтение / запись
• Топ программ использующих память
• Замер интернет-скорости (три Amazon зоны)
• Проверка статусов сервисов (из листа проверки сервисов)
Что добавилось:
Параметры запуска скрипта
• Пропустить проверку интернет скорости -sn
• Пропустить проверку диска -sd
• Отобразить extra информацию -e
Экстра информация:
• Информация о внешнем IP адресе
• Список /bin/bash пользователей
• Список пользователей из-под которых крутятся процессы
• Список logged пользователей
• Список слушаемых (локально) портов
• Информация о всех запущенных сервисах
• Дерево процессов
• Поиск файлов и папок без пользователей / групп
• Статья о System-checks в моем блоге
• Сайт System-checks.org
• Репозиторий
Это bash скрипт, который выводит основную информацию о системе. Поддерживаются CentOS 7/8, Ubuntu 18+
При создании скрипта преследовалась идея "без лишних компонент" т.е. без необходимости что-либо устанавливать в систему используя "коробочные" возможности с выводом информации о:
• Системе
• Процессоре
• Памяти
• Аптайм информация
• Информация по последних загрузках и логонах
• Использовании жесткого диска + тестирование на чтение / запись
• Топ программ использующих память
• Замер интернет-скорости (три Amazon зоны)
• Проверка статусов сервисов (из листа проверки сервисов)
Что добавилось:
Параметры запуска скрипта
• Пропустить проверку интернет скорости -sn
• Пропустить проверку диска -sd
• Отобразить extra информацию -e
Экстра информация:
• Информация о внешнем IP адресе
• Список /bin/bash пользователей
• Список пользователей из-под которых крутятся процессы
• Список logged пользователей
• Список слушаемых (локально) портов
• Информация о всех запущенных сервисах
• Дерево процессов
• Поиск файлов и папок без пользователей / групп
• Статья о System-checks в моем блоге
• Сайт System-checks.org
• Репозиторий
Sys-Admin InfoSec pinned «System-checks - Обновленная версия скрипта проверки Linux систем Это bash скрипт, который выводит основную информацию о системе. Поддерживаются CentOS 7/8, Ubuntu 18+ При создании скрипта преследовалась идея "без лишних компонент" т.е. без необходимости…»
Уязвимость в tmux, эксплуатируемая через escape-последовательность
https://www.opennet.ru/opennews/art.shtml?num=54038
https://www.opennet.ru/opennews/art.shtml?num=54038
GitPaste - ботнет нацеленный на Linux
Работает в связке GitHub + Pastebin. Лишает защиты Linux систему (включая отключение SELinux, apparmor), загружает модули, майнит monero, атакует другие машины, предоставляет удаленный доступ для управления зараженными машинами, содержит эксплоиты для устройств Gpon, Netgear, D-Link, Tenda, Huawei, Asus:
https://blogs.juniper.net/en-us/threat-research/gitpaste-12
Работает в связке GitHub + Pastebin. Лишает защиты Linux систему (включая отключение SELinux, apparmor), загружает модули, майнит monero, атакует другие машины, предоставляет удаленный доступ для управления зараженными машинами, содержит эксплоиты для устройств Gpon, Netgear, D-Link, Tenda, Huawei, Asus:
https://blogs.juniper.net/en-us/threat-research/gitpaste-12
Juniper Networks
Gitpaste-12: a new worming botnet with reverse shell capability spreading via GitHub and Pastebin
Gitpaste-12 is a new worm recently discovered by Juniper Threat Labs, whichuses GitHub and Pastebin for housing component code and has at least 12 different attack modules available.
Уязвимость WordPress + Welcard (плагин для создания интернет-магазина)
https://www.wordfence.com/blog/2020/11/object-injection-vulnerability-in-welcart-e-commerce-plugin/
https://www.wordfence.com/blog/2020/11/object-injection-vulnerability-in-welcart-e-commerce-plugin/
Wordfence
Object Injection Vulnerability in Welcart e-Commerce Plugin
We discovered a High-Severity Object Injection vulnerability in Welcart e-Commerce, a WordPress plugin that claims top market share in Japan.
Безопасность в ущерб конфиденциальности в WhatsApp, Signal
В Совете министров ЕС было принято решение, обязывающее операторов платформ - WhatsApp, Signal и Co, создавать ключи для мониторинга чатов и сообщений
https://fm4.orf.at/stories/3008930
Ссылка не моя, автору спасибо ✌️
В Совете министров ЕС было принято решение, обязывающее операторов платформ - WhatsApp, Signal и Co, создавать ключи для мониторинга чатов и сообщений
https://fm4.orf.at/stories/3008930
Ссылка не моя, автору спасибо ✌️
fm4.ORF.at
Auf den Terroranschlag folgt EU-Verschlüsselungsverbot
Im EU-Ministerrat wurde binnen fünf Tagen eine Resolution beschlussfertig gemacht, die Plattformbetreiber wie WhatsApp, Signal und Co. künftig dazu verpflichtet, Generalschlüssel zur Überwachbarkeit von E2E-verschlüsselten Chats und Messages anzulegen.
Проблемы с обновлением и lsass в Windows
Пока есть только workaround, фикс должен быть ближайшее время
Проблема в том, что lsass в некоторый момент некорректно завершает работу, что в целом парализует работу ОС и перезагружает машину:
https://support.microsoft.com/en-us/help/4592802/error-when-accessing-the-sign-in-options-or-users-mmc-snap-in
Пока есть только workaround, фикс должен быть ближайшее время
Проблема в том, что lsass в некоторый момент некорректно завершает работу, что в целом парализует работу ОС и перезагружает машину:
https://support.microsoft.com/en-us/help/4592802/error-when-accessing-the-sign-in-options-or-users-mmc-snap-in
Microsoft
After updating to Windows 10, version 20H2, you might receive an error when accessing the sign-in options or users MMC snap-in…
Learn about an error with LSASS when accessing dialogs with user accounts
Vagrant - как инструмент который может экономить время
Использую vagrant в домашней/тестовой среде, значительно экономит время, позволяет гибко и кроссплатформенно управлять виртуальными машинами, практически прозрачно меняя различные хост-платформы и гипервизоры
В итоге, в дополнение к статьям решил голосом рассказать про Vagrant (см ссылку в конце поста).
Статьи:
- Vagrant - надежная, быстро / легко воспроизводимая система автоматизации виртуальных сред
- Создание Vagrant box'a (шаблона) виртуальной машины CentOS для VirtualBox
- Vagrant Multi-Machine - Создание нескольких преднастроенных машин
Видео писалось в разное время, есть огрехи, поэтому заранее спасибо за понимание 🙂
Видео "Vagrant - Вводный курс". :
- https://youtu.be/wfIYoorInaA
System-Check скрипт используемый в демонстрации:
- https://github.com/m0zgen/system-checks
Vagrant - как инструмент который может экономить время
Использую vagrant в домашней/тестовой среде, значительно экономит время, позволяет гибко и кроссплатформенно управлять виртуальными машинами, практически прозрачно меняя различные хост-платформы и гипервизоры
В итоге, в дополнение к статьям решил голосом рассказать про Vagrant (см ссылку в конце поста).
Статьи:
- Vagrant - надежная, быстро / легко воспроизводимая система автоматизации виртуальных сред
- Создание Vagrant box'a (шаблона) виртуальной машины CentOS для VirtualBox
- Vagrant Multi-Machine - Создание нескольких преднастроенных машин
Видео писалось в разное время, есть огрехи, поэтому заранее спасибо за понимание 🙂
Видео "Vagrant - Вводный курс". :
- https://youtu.be/wfIYoorInaA
System-Check скрипт используемый в демонстрации:
- https://github.com/m0zgen/system-checks
xHunt Campaign: Newly Discovered Backdoors Using C2
https://unit42.paloaltonetworks.com/xhunt-campaign-backdoors/
https://unit42.paloaltonetworks.com/xhunt-campaign-backdoors/
Unit 42
xHunt Campaign: Newly Discovered Backdoors Using Deleted Email Drafts and DNS Tunneling for Command and Control
We observed evidence that the xHunt campaign used two backdoors on a compromised Microsoft Exchange Server at an organization in Kuwait.
win-zsh - руководство по настройке красивого терминала в Windows на базе zsh
https://github.com/DigitalMachinist/win-zsh
https://github.com/DigitalMachinist/win-zsh
GitHub
GitHub - DigitalMachinist/win-zsh: A guide for setting up the nicest terminal Windows has ever had
A guide for setting up the nicest terminal Windows has ever had - DigitalMachinist/win-zsh