Обмен информацией об угрозах при помощи STIX и TAXII
STIX - выражение структурированной информации об угрозах - это язык и формат сериализации, используемый для обмена информацией о киберугрозах (CTI). STIX позволяет организациям обмениваться CTI друг с другом согласованным и машиночитаемым способом, позволяя сообществам специалистов по безопасности лучше понимать, какие компьютерные атаки они могут увидеть, и лучше подготовиться к этим атакам и / или отреагировать на них быстрее и эффективнее. STIX разработан для улучшения множества различных возможностей, таких как совместный анализ угроз, автоматический обмен угрозами, автоматическое обнаружение и реагирование и многое другое.
TAXII - доверенный автоматизированный обмен разведывательной информацией - это протокол прикладного уровня для передачи CTI простым и масштабируемым способом по HTTPS. TAXII позволяет организациям совместно использовать CTI, определяя стандартный API, который согласуется с общими моделями совместного использования. TAXII специально разработан для поддержки обмена CTI, представленного в STIX.
Кто контролирует STIX и TAXII - Стандарты STIX и TAXII регулируются техническим комитетом OASIS, комитетом по анализу киберугроз (CTI TC). STIX и TAXII были созданы в 2012 году под эгидой министерства внутренней безопасности США. В июне 2015 года DHS предоставило лицензию на всю интеллектуальную собственность и товарные знаки, связанные с STIX и TAXII, некоммерческому консорциуму OASIS, который способствует развитию, сближению и принятию открытых стандартов для глобального информационного общества. С июня 2015 года CTI TC работает над созданием стандартов STIX и TAXII следующего поколения.
Довольно много полезной информации может быть на тему данного сабжа:
https://oasis-open.github.io/cti-documentation/
STIX - выражение структурированной информации об угрозах - это язык и формат сериализации, используемый для обмена информацией о киберугрозах (CTI). STIX позволяет организациям обмениваться CTI друг с другом согласованным и машиночитаемым способом, позволяя сообществам специалистов по безопасности лучше понимать, какие компьютерные атаки они могут увидеть, и лучше подготовиться к этим атакам и / или отреагировать на них быстрее и эффективнее. STIX разработан для улучшения множества различных возможностей, таких как совместный анализ угроз, автоматический обмен угрозами, автоматическое обнаружение и реагирование и многое другое.
TAXII - доверенный автоматизированный обмен разведывательной информацией - это протокол прикладного уровня для передачи CTI простым и масштабируемым способом по HTTPS. TAXII позволяет организациям совместно использовать CTI, определяя стандартный API, который согласуется с общими моделями совместного использования. TAXII специально разработан для поддержки обмена CTI, представленного в STIX.
Кто контролирует STIX и TAXII - Стандарты STIX и TAXII регулируются техническим комитетом OASIS, комитетом по анализу киберугроз (CTI TC). STIX и TAXII были созданы в 2012 году под эгидой министерства внутренней безопасности США. В июне 2015 года DHS предоставило лицензию на всю интеллектуальную собственность и товарные знаки, связанные с STIX и TAXII, некоммерческому консорциуму OASIS, который способствует развитию, сближению и принятию открытых стандартов для глобального информационного общества. С июня 2015 года CTI TC работает над созданием стандартов STIX и TAXII следующего поколения.
Довольно много полезной информации может быть на тему данного сабжа:
https://oasis-open.github.io/cti-documentation/
oasis-open.github.io
Cyber Threat Intelligence Technical Committee
The OASIS Cyber Threat Intelligence (CTI) TC supports automated information sharing for cybersecurity situational awareness, real-time network defense, and sophisticated threat analysis.
После выпуска патчей для OpenSSL, некоторые организации опубликовали алерты на эту тему, как например:
IBM - https://www.ibm.com/blogs/psirt/?s=openssl
Red Hat - https://access.redhat.com/security/cve/cve-2020-1971
Debian - https://security-tracker.debian.org/tracker/CVE-2020-1971
Ubuntu - https://ubuntu.com/security/CVE-2020-1971
Во многих странах (Европы и даже Японии) были выпущены алерты от CERT организаций (странно или наооборот не странно, но постсовок молчит)
OpenSSL Security Advisory:
https://www.openssl.org/news/secadv/20201208.txt
Патчи:
- https://www.openssl.org/source/
- https://www.libressl.org/releases.html
IBM - https://www.ibm.com/blogs/psirt/?s=openssl
Red Hat - https://access.redhat.com/security/cve/cve-2020-1971
Debian - https://security-tracker.debian.org/tracker/CVE-2020-1971
Ubuntu - https://ubuntu.com/security/CVE-2020-1971
Во многих странах (Европы и даже Японии) были выпущены алерты от CERT организаций (странно или наооборот не странно, но постсовок молчит)
OpenSSL Security Advisory:
https://www.openssl.org/news/secadv/20201208.txt
Патчи:
- https://www.openssl.org/source/
- https://www.libressl.org/releases.html
Ibm
IBM Security Bulletins - IBM Support
View, search and download security bulletin information for individual IBM product versions and releases.
How to Speed Up Apache with Varnish Cache on Ubuntu 18.04
https://www.alibabacloud.com/blog/how-to-speed-up-apache-with-varnish-cache-on-ubuntu-18-04_595878
https://www.alibabacloud.com/blog/how-to-speed-up-apache-with-varnish-cache-on-ubuntu-18-04_595878
Alibaba Cloud Community
How to Speed Up Apache with Varnish Cache on Ubuntu 18.04
In this guide, we will take you through the steps of setting up Varnish HTTP Cache to speed up your Apache web server on an Ubuntu 18.04 ECS instance.
Microsoft O365 не может блокировать поддельные электронные письма, отправленные с Microsoft.com
https://ironscales.com/blog/Microsoft-O365-Fails-to-Block-Spoofed-Emails/
https://ironscales.com/blog/Microsoft-O365-Fails-to-Block-Spoofed-Emails/
Ironscales
What is Email Security?
Learn about the latest email security best practices and how to protect against advanced threats like phishing, BEC, ransomware, malware, and spoofing.
#краткий_дайджест
Множественные уязвимости в Cisco Jabber для Windows, Jabber для MacOS и Jabber для мобильных платформ
Могут позволить злоумышленнику выполнять произвольные программы в базовой операционной системе (ОС) с повышенными привилегиями или получить доступ к конфиденциальной информации.
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-jabber-ZktzjpgO
===
Portable Data exFiltration: XSS for PDFs
PDF-документы и генераторы PDF распространены в Интернете, HTTP-гиперссылка закрепленная внутри PDF-файла может компрометировать содержимое PDF, отправить данные на удаленный сервер, или исполнить JS код
https://portswigger.net/research/portable-data-exfiltration
===
CVE-2020-27897: APPLE MACOS KERNEL OOB WRITE PRIVILEGE ESCALATION VULNERABILITY
https://www.thezdi.com/blog/2020/12/9/cve-2020-27897-apple-macos-kernel-oob-write-privilege-escalation-vulnerability
Множественные уязвимости в Cisco Jabber для Windows, Jabber для MacOS и Jabber для мобильных платформ
Могут позволить злоумышленнику выполнять произвольные программы в базовой операционной системе (ОС) с повышенными привилегиями или получить доступ к конфиденциальной информации.
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-jabber-ZktzjpgO
===
Portable Data exFiltration: XSS for PDFs
PDF-документы и генераторы PDF распространены в Интернете, HTTP-гиперссылка закрепленная внутри PDF-файла может компрометировать содержимое PDF, отправить данные на удаленный сервер, или исполнить JS код
https://portswigger.net/research/portable-data-exfiltration
===
CVE-2020-27897: APPLE MACOS KERNEL OOB WRITE PRIVILEGE ESCALATION VULNERABILITY
https://www.thezdi.com/blog/2020/12/9/cve-2020-27897-apple-macos-kernel-oob-write-privilege-escalation-vulnerability
Cisco
Cisco Security Advisory: Cisco Jabber Desktop and Mobile Client Software Vulnerabilities
Multiple vulnerabilities in Cisco Jabber for Windows, Jabber for MacOS, and Jabber for mobile platforms could allow an attacker to execute arbitrary programs on the underlying operating system (OS) with elevated privileges or gain access to sensitive information.…
WPKG - автоматизация развертывания, обновления и удаления ПО для Windows
Можно использовать тихую установку, работу с АД, поддерживает инсталляторы MSI, InstallShield, PackagefortheWeb, Inno Setup, Nullsoft, сценарии (скрипты)
Open Source (прога довольно “старая”), но полагаю админу (и не только) такая тулза должна попасть в закладки
https://wpkg.org/Main_Page
Есть даже web фронт-энд (последний комит в сентябре текущего года) - https://github.com/anklimsk/wpkg-express-2
GP клиент - https://github.com/sonicnkt/wpkg-gp
Можно использовать тихую установку, работу с АД, поддерживает инсталляторы MSI, InstallShield, PackagefortheWeb, Inno Setup, Nullsoft, сценарии (скрипты)
Open Source (прога довольно “старая”), но полагаю админу (и не только) такая тулза должна попасть в закладки
https://wpkg.org/Main_Page
Есть даже web фронт-энд (последний комит в сентябре текущего года) - https://github.com/anklimsk/wpkg-express-2
GP клиент - https://github.com/sonicnkt/wpkg-gp
GitHub
GitHub - anklimsk/wpkg-express-2: A web-based frontend to WPKG
A web-based frontend to WPKG. Contribute to anklimsk/wpkg-express-2 development by creating an account on GitHub.
PoC PsExec - Повышение привилегий
https://github.com/tenable/poc/blob/master/Microsoft/Sysinternals/PsExecEscalate.cpp
Детали:
https://medium.com/tenable-techblog/psexec-local-privilege-escalation-2e8069adc9c8
https://github.com/tenable/poc/blob/master/Microsoft/Sysinternals/PsExecEscalate.cpp
Детали:
https://medium.com/tenable-techblog/psexec-local-privilege-escalation-2e8069adc9c8
GitHub
poc/Microsoft/Sysinternals/PsExecEscalate.cpp at master · tenable/poc
Proof of Concepts. Contribute to tenable/poc development by creating an account on GitHub.
About the security content of macOS Big Sur 11.0.1
https://support.apple.com/en-gb/HT211931
https://support.apple.com/en-gb/HT211931
Apple Support
About the security content of macOS Big Sur 11.0.1
This document describes the security content of macOS Big Sur 11.0.1.
Обновленный релиз CWiCCS (Check Windows and Control Configs and Security)
В базовом варианте, это PowerShell инструмент для проверки и контроля Windows конфигураций, в том числе конфигураций связанных с безопасностью ОС.
Из основного, что добавилось:
- Поддержка PowerShell 7. +Теперь проверяет какая версия PS используется
- Добавлена проверка свободного места на HDD
- Добавлена проверка членства в домене. +Определение PDC
- В отчет добавляются только локальные юзеры (не все, если машина в домене)
- Добавлена поддержка Windows 10 (в экспериментальном режиме)
- Добавлена поддержка IE/Edge в HTML отчет
• Репозиторий - https://github.com/m0zgen/cwiccs
• Информация о первом анонсе - https://news.1rj.ru/str/sysadm_in_channel/2476
• О CWiCCS - В МОЕМ БЛОГЕ
В базовом варианте, это PowerShell инструмент для проверки и контроля Windows конфигураций, в том числе конфигураций связанных с безопасностью ОС.
Из основного, что добавилось:
- Поддержка PowerShell 7. +Теперь проверяет какая версия PS используется
- Добавлена проверка свободного места на HDD
- Добавлена проверка членства в домене. +Определение PDC
- В отчет добавляются только локальные юзеры (не все, если машина в домене)
- Добавлена поддержка Windows 10 (в экспериментальном режиме)
- Добавлена поддержка IE/Edge в HTML отчет
• Репозиторий - https://github.com/m0zgen/cwiccs
• Информация о первом анонсе - https://news.1rj.ru/str/sysadm_in_channel/2476
• О CWiCCS - В МОЕМ БЛОГЕ
GitHub
GitHub - m0zgen/cwiccs: 🛡 Check Windows and Control Configs and Security - CWiCCS (read as QUICKS)
🛡 Check Windows and Control Configs and Security - CWiCCS (read as QUICKS) - m0zgen/cwiccs
WordPress Easy WP SMTP plugin fixed zero-day vulnerability
https://blog.nintechnet.com/wordpress-easy-wp-smtp-plugin-fixed-zero-day-vulnerability/
https://blog.nintechnet.com/wordpress-easy-wp-smtp-plugin-fixed-zero-day-vulnerability/
NinTechNet's updates and security announcements.
WordPress Easy WP SMTP plugin fixed zero-day vulnerability.
The WordPress Easy WP SMTP plugin (500,000+ active installations) fixed a critical zero-day vulnerability affecting version 1.4.2 and below that could allow an unauthenticated user to reset the admin password among other issues.
Forwarded from Sys-Admin Up (Yevgeniy Goncharov)
GitHub - projectdiscovery/proxify: Swiss Army knife Proxy tool for HTTP/HTTPS traffic capture, manipulation and replay
https://github.com/projectdiscovery/proxify
https://github.com/projectdiscovery/proxify
GitHub
GitHub - projectdiscovery/proxify: A versatile and portable proxy for capturing, manipulating, and replaying HTTP/HTTPS traffic…
A versatile and portable proxy for capturing, manipulating, and replaying HTTP/HTTPS traffic on the go. - projectdiscovery/proxify
Switch to OL form CentOS
В дополнение эпопеи с CentOS
"GitHub - oracle/centos2ol: Script and documentation to switch CentOS Linux to Oracle Linux" https://github.com/oracle/centos2ol
В дополнение эпопеи с CentOS
"GitHub - oracle/centos2ol: Script and documentation to switch CentOS Linux to Oracle Linux" https://github.com/oracle/centos2ol
GitHub
GitHub - oracle/centos2ol: Script and documentation to switch CentOS/Rocky Linux to Oracle Linux
Script and documentation to switch CentOS/Rocky Linux to Oracle Linux - oracle/centos2ol
Взлом мин-в транспорта/финансов США
Официальные шаги по митигации:
https://cyber.dhs.gov/ed/21-01/
Отчёт о взломе:
https://www.fireeye.com/blog/threat-research/2020/12/evasive-attacker-leverages-solarwinds-supply-chain-compromises-with-sunburst-backdoor.html
Информация о шпионаже в СМИ
https://www.reuters.com/article/us-usa-cyber-treasury-exclsuive/exclusive-u-s-treasury-breached-by-hackers-backed-by-foreign-government-sources-idUSKBN28N0PG
Официальные шаги по митигации:
https://cyber.dhs.gov/ed/21-01/
Отчёт о взломе:
https://www.fireeye.com/blog/threat-research/2020/12/evasive-attacker-leverages-solarwinds-supply-chain-compromises-with-sunburst-backdoor.html
Информация о шпионаже в СМИ
https://www.reuters.com/article/us-usa-cyber-treasury-exclsuive/exclusive-u-s-treasury-breached-by-hackers-backed-by-foreign-government-sources-idUSKBN28N0PG
Apple - патчи в том числе для уязвимостей произвольного выполнения кода для iOS и iPadOS
https://support.apple.com/en-us/HT212003
Следом обновления для macOS
https://support.apple.com/en-us/HT212011
https://support.apple.com/en-us/HT212003
Следом обновления для macOS
https://support.apple.com/en-us/HT212011
Apple Support
About the security content of iOS 14.3 and iPadOS 14.3
This document describes the security content of iOS 14.3 and iPadOS 14.3.
Announcing Windows 10 Insider Preview Build 20279
https://blogs.windows.com/windows-insider/2020/12/14/announcing-windows-10-insider-preview-build-20279/
https://blogs.windows.com/windows-insider/2020/12/14/announcing-windows-10-insider-preview-build-20279/
Windows Insider Blog
Announcing Windows 10 Insider Preview Build 20279
Hello Windows Insiders, today we are releasing Windows 10 Insider Preview Build 20279 (FE_RELEASE) to Windows Insiders in the Dev Channel. This build is largely the same as
Сотни взломанных аккаунтов o365 - новая таргетированная атака на пользователей сервисов Microsoft
Широкое использование сотен скомпрометированных учетных записей уже в злонамеренных целях указывает на то, что кампания предназначена для обхода традиционных решений по анализу угроз, которые по большому счету привыкли разрешать известные угрозы.
Электронные письма отправляются вымышленными компаниями, такими как eFax, и содержат персонализированные уведомления о доставке документов...
Цель компании - хищение учётных данных жертвы атаки.
Расследование:
https://abnormalsecurity.com/blog/spear-phishing-campaign-targets-enterprises/
Широкое использование сотен скомпрометированных учетных записей уже в злонамеренных целях указывает на то, что кампания предназначена для обхода традиционных решений по анализу угроз, которые по большому счету привыкли разрешать известные угрозы.
Электронные письма отправляются вымышленными компаниями, такими как eFax, и содержат персонализированные уведомления о доставке документов...
Цель компании - хищение учётных данных жертвы атаки.
Расследование:
https://abnormalsecurity.com/blog/spear-phishing-campaign-targets-enterprises/
Abnormal AI
New Spear-Phishing Campaign Targets Enterprises
Learn how a new 'Doc(s) Delivery' spear-phishing campaign is targeting large organizations, and how Abnormal uses identity and content to stop it.
Обход ограничений доступа к приватным репозиториям GitHub
Что интересно, исследователю на отравленный очет в GitHub ответили, что это довольно известная и мало-реализуемая проблема, что конечно же выглядит довольно странно (возможно это просто жадность и по тихому они этот баг поправят)
На счёт известности этой проблемы то-же хороший вопрос, о чем и подумал исследователь и выложил расширенную версию отчета, который отправлял в GitHub:
https://hikari.noyu.me/blog/2020-05-05-github-private-repos-access-control-violation.html
За ссылку спасибо другу канала ✌️
Что интересно, исследователю на отравленный очет в GitHub ответили, что это довольно известная и мало-реализуемая проблема, что конечно же выглядит довольно странно (возможно это просто жадность и по тихому они этот баг поправят)
На счёт известности этой проблемы то-же хороший вопрос, о чем и подумал исследователь и выложил расширенную версию отчета, который отправлял в GitHub:
https://hikari.noyu.me/blog/2020-05-05-github-private-repos-access-control-violation.html
За ссылку спасибо другу канала ✌️