VMware ESXi - Remote Code Execution
Эта уязвимость позволяет удаленным злоумышленникам выполнить произвольный код на уязвимых установках VMware ESXi. Для использования этой уязвимости аутентификация не требуется.
https://www.zerodayinitiative.com/advisories/ZDI-20-1269/
Ещё детали на официальном сайте + патчи:
https://www.vmware.com/security/advisories/VMSA-2020-0023.html
Эта уязвимость позволяет удаленным злоумышленникам выполнить произвольный код на уязвимых установках VMware ESXi. Для использования этой уязвимости аутентификация не требуется.
https://www.zerodayinitiative.com/advisories/ZDI-20-1269/
Ещё детали на официальном сайте + патчи:
https://www.vmware.com/security/advisories/VMSA-2020-0023.html
Zerodayinitiative
ZDI-20-1269
VMware ESXi SLP Use-After-Free Remote Code Execution Vulnerability
Forwarded from Sys-Admin Up (Yevgeniy Goncharov)
SecretManagement and SecretStore Updates | PowerShell
https://devblogs.microsoft.com/powershell/secretmanagement-and-secretstore-updates-2/
https://devblogs.microsoft.com/powershell/secretmanagement-and-secretstore-updates-2/
Microsoft News
SecretManagement and SecretStore Updates
Two updated preview releases are now available on the PowerShell Gallery: SecretManagement preview5 SecretStore preview3 Before installing these modules please uninstall the current preview versions of the modules and restart your PowerShell session. To install…
Cisco AnyConnect Secure Mobility Client - Arbitrary Code Execution Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-anyconnect-ipc-KfQO9QhK
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-anyconnect-ipc-KfQO9QhK
Cisco
Cisco Security Advisory: Cisco AnyConnect Secure Mobility Client Arbitrary Code Execution Vulnerability
A vulnerability in the interprocess communication (IPC) channel of Cisco AnyConnect Secure Mobility Client Software could allow an authenticated, local attacker to cause a targeted AnyConnect user to execute a malicious noscript.
The vulnerability is due to…
The vulnerability is due to…
Set up SSH access with session recording and containerized bastion servers
https://www.redhat.com/sysadmin/secure-session-recording
https://www.redhat.com/sysadmin/secure-session-recording
Redhat
Set up SSH access with session recording and containerized bastion servers: Part 1
With the vast majority of people working from home nowadays, remote access to systems is becoming the norm. Remotely managing and configuring servers sec...
https://www.openwall.com/lists/oss-security/2020/11/05/1
https://youtu.be/tlptOf9w274
За ссылку спасибо gjlgbcxbre канала ✌️
https://youtu.be/tlptOf9w274
За ссылку спасибо gjlgbcxbre канала ✌️
Одна из компаний которая обслуживает пенитенциарную систему в США подверглась атаке вымогателя
Довольно интересный кейс, такая компания должна как никто другой быть защищённой...
GEO Group в США, Северной Америке, Австралии и даже Африке.. обслуживает порядка 120 исправительных учреждений, реабилитационными учреждениями, курированием процессов связанных с возвращением заключённых в общество. Имеет свои дата центры...
Группа GEO подвергалась атаке вымогателя, а значит и возможно выгрузке данных наружу (а данных там может быть очень много).
По данным заявления самой группы, сообщается, что атака была, критические данные не затронуты, а типов данных там очень много..
Так о чем я.. внимательными надо быть, проводить awareness, делать мир и сферу вокруг себя грамотнее и качественнее, а самое главное иметь в виду, что под прицелом может быть кто и что угодно.
Официальное заявление от GEO Group об инциденте:
https://www.sec.gov/ix?doc=/Archives/edgar/data/923796/000119312520284748/d39807d8k.htm
Довольно интересный кейс, такая компания должна как никто другой быть защищённой...
GEO Group в США, Северной Америке, Австралии и даже Африке.. обслуживает порядка 120 исправительных учреждений, реабилитационными учреждениями, курированием процессов связанных с возвращением заключённых в общество. Имеет свои дата центры...
Группа GEO подвергалась атаке вымогателя, а значит и возможно выгрузке данных наружу (а данных там может быть очень много).
По данным заявления самой группы, сообщается, что атака была, критические данные не затронуты, а типов данных там очень много..
Так о чем я.. внимательными надо быть, проводить awareness, делать мир и сферу вокруг себя грамотнее и качественнее, а самое главное иметь в виду, что под прицелом может быть кто и что угодно.
Официальное заявление от GEO Group об инциденте:
https://www.sec.gov/ix?doc=/Archives/edgar/data/923796/000119312520284748/d39807d8k.htm
System-checks - Обновленная версия скрипта проверки Linux систем
Это bash скрипт, который выводит основную информацию о системе. Поддерживаются CentOS 7/8, Ubuntu 18+
При создании скрипта преследовалась идея "без лишних компонент" т.е. без необходимости что-либо устанавливать в систему используя "коробочные" возможности с выводом информации о:
• Системе
• Процессоре
• Памяти
• Аптайм информация
• Информация по последних загрузках и логонах
• Использовании жесткого диска + тестирование на чтение / запись
• Топ программ использующих память
• Замер интернет-скорости (три Amazon зоны)
• Проверка статусов сервисов (из листа проверки сервисов)
Что добавилось:
Параметры запуска скрипта
• Пропустить проверку интернет скорости -sn
• Пропустить проверку диска -sd
• Отобразить extra информацию -e
Экстра информация:
• Информация о внешнем IP адресе
• Список /bin/bash пользователей
• Список пользователей из-под которых крутятся процессы
• Список logged пользователей
• Список слушаемых (локально) портов
• Информация о всех запущенных сервисах
• Дерево процессов
• Поиск файлов и папок без пользователей / групп
• Статья о System-checks в моем блоге
• Сайт System-checks.org
• Репозиторий
Это bash скрипт, который выводит основную информацию о системе. Поддерживаются CentOS 7/8, Ubuntu 18+
При создании скрипта преследовалась идея "без лишних компонент" т.е. без необходимости что-либо устанавливать в систему используя "коробочные" возможности с выводом информации о:
• Системе
• Процессоре
• Памяти
• Аптайм информация
• Информация по последних загрузках и логонах
• Использовании жесткого диска + тестирование на чтение / запись
• Топ программ использующих память
• Замер интернет-скорости (три Amazon зоны)
• Проверка статусов сервисов (из листа проверки сервисов)
Что добавилось:
Параметры запуска скрипта
• Пропустить проверку интернет скорости -sn
• Пропустить проверку диска -sd
• Отобразить extra информацию -e
Экстра информация:
• Информация о внешнем IP адресе
• Список /bin/bash пользователей
• Список пользователей из-под которых крутятся процессы
• Список logged пользователей
• Список слушаемых (локально) портов
• Информация о всех запущенных сервисах
• Дерево процессов
• Поиск файлов и папок без пользователей / групп
• Статья о System-checks в моем блоге
• Сайт System-checks.org
• Репозиторий
Sys-Admin InfoSec pinned «System-checks - Обновленная версия скрипта проверки Linux систем Это bash скрипт, который выводит основную информацию о системе. Поддерживаются CentOS 7/8, Ubuntu 18+ При создании скрипта преследовалась идея "без лишних компонент" т.е. без необходимости…»
Уязвимость в tmux, эксплуатируемая через escape-последовательность
https://www.opennet.ru/opennews/art.shtml?num=54038
https://www.opennet.ru/opennews/art.shtml?num=54038
GitPaste - ботнет нацеленный на Linux
Работает в связке GitHub + Pastebin. Лишает защиты Linux систему (включая отключение SELinux, apparmor), загружает модули, майнит monero, атакует другие машины, предоставляет удаленный доступ для управления зараженными машинами, содержит эксплоиты для устройств Gpon, Netgear, D-Link, Tenda, Huawei, Asus:
https://blogs.juniper.net/en-us/threat-research/gitpaste-12
Работает в связке GitHub + Pastebin. Лишает защиты Linux систему (включая отключение SELinux, apparmor), загружает модули, майнит monero, атакует другие машины, предоставляет удаленный доступ для управления зараженными машинами, содержит эксплоиты для устройств Gpon, Netgear, D-Link, Tenda, Huawei, Asus:
https://blogs.juniper.net/en-us/threat-research/gitpaste-12
Juniper Networks
Gitpaste-12: a new worming botnet with reverse shell capability spreading via GitHub and Pastebin
Gitpaste-12 is a new worm recently discovered by Juniper Threat Labs, whichuses GitHub and Pastebin for housing component code and has at least 12 different attack modules available.
Уязвимость WordPress + Welcard (плагин для создания интернет-магазина)
https://www.wordfence.com/blog/2020/11/object-injection-vulnerability-in-welcart-e-commerce-plugin/
https://www.wordfence.com/blog/2020/11/object-injection-vulnerability-in-welcart-e-commerce-plugin/
Wordfence
Object Injection Vulnerability in Welcart e-Commerce Plugin
We discovered a High-Severity Object Injection vulnerability in Welcart e-Commerce, a WordPress plugin that claims top market share in Japan.
Безопасность в ущерб конфиденциальности в WhatsApp, Signal
В Совете министров ЕС было принято решение, обязывающее операторов платформ - WhatsApp, Signal и Co, создавать ключи для мониторинга чатов и сообщений
https://fm4.orf.at/stories/3008930
Ссылка не моя, автору спасибо ✌️
В Совете министров ЕС было принято решение, обязывающее операторов платформ - WhatsApp, Signal и Co, создавать ключи для мониторинга чатов и сообщений
https://fm4.orf.at/stories/3008930
Ссылка не моя, автору спасибо ✌️
fm4.ORF.at
Auf den Terroranschlag folgt EU-Verschlüsselungsverbot
Im EU-Ministerrat wurde binnen fünf Tagen eine Resolution beschlussfertig gemacht, die Plattformbetreiber wie WhatsApp, Signal und Co. künftig dazu verpflichtet, Generalschlüssel zur Überwachbarkeit von E2E-verschlüsselten Chats und Messages anzulegen.
Проблемы с обновлением и lsass в Windows
Пока есть только workaround, фикс должен быть ближайшее время
Проблема в том, что lsass в некоторый момент некорректно завершает работу, что в целом парализует работу ОС и перезагружает машину:
https://support.microsoft.com/en-us/help/4592802/error-when-accessing-the-sign-in-options-or-users-mmc-snap-in
Пока есть только workaround, фикс должен быть ближайшее время
Проблема в том, что lsass в некоторый момент некорректно завершает работу, что в целом парализует работу ОС и перезагружает машину:
https://support.microsoft.com/en-us/help/4592802/error-when-accessing-the-sign-in-options-or-users-mmc-snap-in
Microsoft
After updating to Windows 10, version 20H2, you might receive an error when accessing the sign-in options or users MMC snap-in…
Learn about an error with LSASS when accessing dialogs with user accounts
Vagrant - как инструмент который может экономить время
Использую vagrant в домашней/тестовой среде, значительно экономит время, позволяет гибко и кроссплатформенно управлять виртуальными машинами, практически прозрачно меняя различные хост-платформы и гипервизоры
В итоге, в дополнение к статьям решил голосом рассказать про Vagrant (см ссылку в конце поста).
Статьи:
- Vagrant - надежная, быстро / легко воспроизводимая система автоматизации виртуальных сред
- Создание Vagrant box'a (шаблона) виртуальной машины CentOS для VirtualBox
- Vagrant Multi-Machine - Создание нескольких преднастроенных машин
Видео писалось в разное время, есть огрехи, поэтому заранее спасибо за понимание 🙂
Видео "Vagrant - Вводный курс". :
- https://youtu.be/wfIYoorInaA
System-Check скрипт используемый в демонстрации:
- https://github.com/m0zgen/system-checks
Vagrant - как инструмент который может экономить время
Использую vagrant в домашней/тестовой среде, значительно экономит время, позволяет гибко и кроссплатформенно управлять виртуальными машинами, практически прозрачно меняя различные хост-платформы и гипервизоры
В итоге, в дополнение к статьям решил голосом рассказать про Vagrant (см ссылку в конце поста).
Статьи:
- Vagrant - надежная, быстро / легко воспроизводимая система автоматизации виртуальных сред
- Создание Vagrant box'a (шаблона) виртуальной машины CentOS для VirtualBox
- Vagrant Multi-Machine - Создание нескольких преднастроенных машин
Видео писалось в разное время, есть огрехи, поэтому заранее спасибо за понимание 🙂
Видео "Vagrant - Вводный курс". :
- https://youtu.be/wfIYoorInaA
System-Check скрипт используемый в демонстрации:
- https://github.com/m0zgen/system-checks
xHunt Campaign: Newly Discovered Backdoors Using C2
https://unit42.paloaltonetworks.com/xhunt-campaign-backdoors/
https://unit42.paloaltonetworks.com/xhunt-campaign-backdoors/
Unit 42
xHunt Campaign: Newly Discovered Backdoors Using Deleted Email Drafts and DNS Tunneling for Command and Control
We observed evidence that the xHunt campaign used two backdoors on a compromised Microsoft Exchange Server at an organization in Kuwait.
win-zsh - руководство по настройке красивого терминала в Windows на базе zsh
https://github.com/DigitalMachinist/win-zsh
https://github.com/DigitalMachinist/win-zsh
GitHub
GitHub - DigitalMachinist/win-zsh: A guide for setting up the nicest terminal Windows has ever had
A guide for setting up the nicest terminal Windows has ever had - DigitalMachinist/win-zsh
Getting started with Stratis encryption
https://fedoramagazine.org/getting-started-with-stratis-encryption/
https://fedoramagazine.org/getting-started-with-stratis-encryption/
Fedora Magazine
Getting started with Stratis – encryption - Fedora Magazine
Stratis is an “easy to use local storage management for Linux.” Continue reading to learn how to get started with encryption in Stratis.
Вышел патч для уязвимости повышения привилегий Windows Kernel
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2020-17087
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2020-17087
Вышла обновленная версия Security Guide в отношении описаний уязвимостей от Microsoft
https://msrc-blog.microsoft.com/2020/11/09/vulnerability-denoscriptions-in-the-new-version-of-the-security-update-guide/
https://msrc-blog.microsoft.com/2020/11/09/vulnerability-denoscriptions-in-the-new-version-of-the-security-update-guide/