PoC PsExec - Повышение привилегий
https://github.com/tenable/poc/blob/master/Microsoft/Sysinternals/PsExecEscalate.cpp
Детали:
https://medium.com/tenable-techblog/psexec-local-privilege-escalation-2e8069adc9c8
https://github.com/tenable/poc/blob/master/Microsoft/Sysinternals/PsExecEscalate.cpp
Детали:
https://medium.com/tenable-techblog/psexec-local-privilege-escalation-2e8069adc9c8
GitHub
poc/Microsoft/Sysinternals/PsExecEscalate.cpp at master · tenable/poc
Proof of Concepts. Contribute to tenable/poc development by creating an account on GitHub.
About the security content of macOS Big Sur 11.0.1
https://support.apple.com/en-gb/HT211931
https://support.apple.com/en-gb/HT211931
Apple Support
About the security content of macOS Big Sur 11.0.1
This document describes the security content of macOS Big Sur 11.0.1.
Обновленный релиз CWiCCS (Check Windows and Control Configs and Security)
В базовом варианте, это PowerShell инструмент для проверки и контроля Windows конфигураций, в том числе конфигураций связанных с безопасностью ОС.
Из основного, что добавилось:
- Поддержка PowerShell 7. +Теперь проверяет какая версия PS используется
- Добавлена проверка свободного места на HDD
- Добавлена проверка членства в домене. +Определение PDC
- В отчет добавляются только локальные юзеры (не все, если машина в домене)
- Добавлена поддержка Windows 10 (в экспериментальном режиме)
- Добавлена поддержка IE/Edge в HTML отчет
• Репозиторий - https://github.com/m0zgen/cwiccs
• Информация о первом анонсе - https://news.1rj.ru/str/sysadm_in_channel/2476
• О CWiCCS - В МОЕМ БЛОГЕ
В базовом варианте, это PowerShell инструмент для проверки и контроля Windows конфигураций, в том числе конфигураций связанных с безопасностью ОС.
Из основного, что добавилось:
- Поддержка PowerShell 7. +Теперь проверяет какая версия PS используется
- Добавлена проверка свободного места на HDD
- Добавлена проверка членства в домене. +Определение PDC
- В отчет добавляются только локальные юзеры (не все, если машина в домене)
- Добавлена поддержка Windows 10 (в экспериментальном режиме)
- Добавлена поддержка IE/Edge в HTML отчет
• Репозиторий - https://github.com/m0zgen/cwiccs
• Информация о первом анонсе - https://news.1rj.ru/str/sysadm_in_channel/2476
• О CWiCCS - В МОЕМ БЛОГЕ
GitHub
GitHub - m0zgen/cwiccs: 🛡 Check Windows and Control Configs and Security - CWiCCS (read as QUICKS)
🛡 Check Windows and Control Configs and Security - CWiCCS (read as QUICKS) - m0zgen/cwiccs
WordPress Easy WP SMTP plugin fixed zero-day vulnerability
https://blog.nintechnet.com/wordpress-easy-wp-smtp-plugin-fixed-zero-day-vulnerability/
https://blog.nintechnet.com/wordpress-easy-wp-smtp-plugin-fixed-zero-day-vulnerability/
NinTechNet's updates and security announcements.
WordPress Easy WP SMTP plugin fixed zero-day vulnerability.
The WordPress Easy WP SMTP plugin (500,000+ active installations) fixed a critical zero-day vulnerability affecting version 1.4.2 and below that could allow an unauthenticated user to reset the admin password among other issues.
Forwarded from Sys-Admin Up (Yevgeniy Goncharov)
GitHub - projectdiscovery/proxify: Swiss Army knife Proxy tool for HTTP/HTTPS traffic capture, manipulation and replay
https://github.com/projectdiscovery/proxify
https://github.com/projectdiscovery/proxify
GitHub
GitHub - projectdiscovery/proxify: A versatile and portable proxy for capturing, manipulating, and replaying HTTP/HTTPS traffic…
A versatile and portable proxy for capturing, manipulating, and replaying HTTP/HTTPS traffic on the go. - projectdiscovery/proxify
Switch to OL form CentOS
В дополнение эпопеи с CentOS
"GitHub - oracle/centos2ol: Script and documentation to switch CentOS Linux to Oracle Linux" https://github.com/oracle/centos2ol
В дополнение эпопеи с CentOS
"GitHub - oracle/centos2ol: Script and documentation to switch CentOS Linux to Oracle Linux" https://github.com/oracle/centos2ol
GitHub
GitHub - oracle/centos2ol: Script and documentation to switch CentOS/Rocky Linux to Oracle Linux
Script and documentation to switch CentOS/Rocky Linux to Oracle Linux - oracle/centos2ol
Взлом мин-в транспорта/финансов США
Официальные шаги по митигации:
https://cyber.dhs.gov/ed/21-01/
Отчёт о взломе:
https://www.fireeye.com/blog/threat-research/2020/12/evasive-attacker-leverages-solarwinds-supply-chain-compromises-with-sunburst-backdoor.html
Информация о шпионаже в СМИ
https://www.reuters.com/article/us-usa-cyber-treasury-exclsuive/exclusive-u-s-treasury-breached-by-hackers-backed-by-foreign-government-sources-idUSKBN28N0PG
Официальные шаги по митигации:
https://cyber.dhs.gov/ed/21-01/
Отчёт о взломе:
https://www.fireeye.com/blog/threat-research/2020/12/evasive-attacker-leverages-solarwinds-supply-chain-compromises-with-sunburst-backdoor.html
Информация о шпионаже в СМИ
https://www.reuters.com/article/us-usa-cyber-treasury-exclsuive/exclusive-u-s-treasury-breached-by-hackers-backed-by-foreign-government-sources-idUSKBN28N0PG
Apple - патчи в том числе для уязвимостей произвольного выполнения кода для iOS и iPadOS
https://support.apple.com/en-us/HT212003
Следом обновления для macOS
https://support.apple.com/en-us/HT212011
https://support.apple.com/en-us/HT212003
Следом обновления для macOS
https://support.apple.com/en-us/HT212011
Apple Support
About the security content of iOS 14.3 and iPadOS 14.3
This document describes the security content of iOS 14.3 and iPadOS 14.3.
Announcing Windows 10 Insider Preview Build 20279
https://blogs.windows.com/windows-insider/2020/12/14/announcing-windows-10-insider-preview-build-20279/
https://blogs.windows.com/windows-insider/2020/12/14/announcing-windows-10-insider-preview-build-20279/
Windows Insider Blog
Announcing Windows 10 Insider Preview Build 20279
Hello Windows Insiders, today we are releasing Windows 10 Insider Preview Build 20279 (FE_RELEASE) to Windows Insiders in the Dev Channel. This build is largely the same as
Сотни взломанных аккаунтов o365 - новая таргетированная атака на пользователей сервисов Microsoft
Широкое использование сотен скомпрометированных учетных записей уже в злонамеренных целях указывает на то, что кампания предназначена для обхода традиционных решений по анализу угроз, которые по большому счету привыкли разрешать известные угрозы.
Электронные письма отправляются вымышленными компаниями, такими как eFax, и содержат персонализированные уведомления о доставке документов...
Цель компании - хищение учётных данных жертвы атаки.
Расследование:
https://abnormalsecurity.com/blog/spear-phishing-campaign-targets-enterprises/
Широкое использование сотен скомпрометированных учетных записей уже в злонамеренных целях указывает на то, что кампания предназначена для обхода традиционных решений по анализу угроз, которые по большому счету привыкли разрешать известные угрозы.
Электронные письма отправляются вымышленными компаниями, такими как eFax, и содержат персонализированные уведомления о доставке документов...
Цель компании - хищение учётных данных жертвы атаки.
Расследование:
https://abnormalsecurity.com/blog/spear-phishing-campaign-targets-enterprises/
Abnormal AI
New Spear-Phishing Campaign Targets Enterprises
Learn how a new 'Doc(s) Delivery' spear-phishing campaign is targeting large organizations, and how Abnormal uses identity and content to stop it.
Обход ограничений доступа к приватным репозиториям GitHub
Что интересно, исследователю на отравленный очет в GitHub ответили, что это довольно известная и мало-реализуемая проблема, что конечно же выглядит довольно странно (возможно это просто жадность и по тихому они этот баг поправят)
На счёт известности этой проблемы то-же хороший вопрос, о чем и подумал исследователь и выложил расширенную версию отчета, который отправлял в GitHub:
https://hikari.noyu.me/blog/2020-05-05-github-private-repos-access-control-violation.html
За ссылку спасибо другу канала ✌️
Что интересно, исследователю на отравленный очет в GitHub ответили, что это довольно известная и мало-реализуемая проблема, что конечно же выглядит довольно странно (возможно это просто жадность и по тихому они этот баг поправят)
На счёт известности этой проблемы то-же хороший вопрос, о чем и подумал исследователь и выложил расширенную версию отчета, который отправлял в GitHub:
https://hikari.noyu.me/blog/2020-05-05-github-private-repos-access-control-violation.html
За ссылку спасибо другу канала ✌️
Security Vulnerabilities fixed in Firefox 84
https://www.mozilla.org/en-US/security/advisories/mfsa2020-54/
https://www.mozilla.org/en-US/security/advisories/mfsa2020-54/
Mozilla
Security Vulnerabilities fixed in Firefox 84
Оперативную память можно превратить в карты WiFi что позволит в том числе красть данные по воздуху со скоростью 100 b/s по WiFi
Техника называется AIR-FI. Ученые из израильского университета сегодня опубликовали новое исследование, подробно описывающие технику преобразования карты RAM в импровизированный беспроводной излучатель с передачей конфиденциальных данных изнутри несетевого компьютера, который не имеет карты WiFi
Это просто топ, какие "антивирусы" и "файерволы" здесь нужны? Хороший вопрос, который в очередной ставит под сомнение многие "решения по кибербезопасности":
https://www.zdnet.com/article/academics-turn-ram-into-wifi-cards-to-steal-data-from-air-gapped-systems/
Техника называется AIR-FI. Ученые из израильского университета сегодня опубликовали новое исследование, подробно описывающие технику преобразования карты RAM в импровизированный беспроводной излучатель с передачей конфиденциальных данных изнутри несетевого компьютера, который не имеет карты WiFi
Это просто топ, какие "антивирусы" и "файерволы" здесь нужны? Хороший вопрос, который в очередной ставит под сомнение многие "решения по кибербезопасности":
https://www.zdnet.com/article/academics-turn-ram-into-wifi-cards-to-steal-data-from-air-gapped-systems/
ZDNET
Academics turn RAM into Wi-Fi cards to steal data from air-gapped systems
AIR-FI technique can send stolen data at speeds of up to 100 b/s to Wi-Fi receivers at a distance of a few meters.
Forwarded from Sys-Admin Up (Yevgeniy Goncharov)
Как добавить в Nginx логи реальные IP Cloudflare клиентов
Этот сценарий работает, когда используется схема проксирования трафика через Cloudflare. Не секрет, что в этом случае в access/error логах "светится" IP самого Cloudflare, а не реального клиента.
https://sys-adm.in/systadm/935-kak-dobavit-v-nginx-logi-realnye-ip-cloudflare-klientov.html
Этот сценарий работает, когда используется схема проксирования трафика через Cloudflare. Не секрет, что в этом случае в access/error логах "светится" IP самого Cloudflare, а не реального клиента.
https://sys-adm.in/systadm/935-kak-dobavit-v-nginx-logi-realnye-ip-cloudflare-klientov.html
lab.sys-adm.in
Sys-Admin Laboratory
Open Sys-Admin BLD DNS - Focus on information for free with adblocking and implicit cybersecurity threat prevention.
Token authentication requirements for Git operations
https://github.blog/2020-12-15-token-authentication-requirements-for-git-operations/
https://github.blog/2020-12-15-token-authentication-requirements-for-git-operations/
The GitHub Blog
Token authentication requirements for Git operations
Beginning August 13th, 2021, we will no longer accept account passwords when authenticating Git operations on GitHub.com.
Everything but the kitchen sink: more attacks from the Gitpaste-12
Ещё больше атак червя Gitpaste-12 (криптовалютный червь)
https://blogs.juniper.net/en-us/threat-research/everything-but-the-kitchen-sink-more-attacks-from-the-gitpaste-12-worm
Ещё больше атак червя Gitpaste-12 (криптовалютный червь)
https://blogs.juniper.net/en-us/threat-research/everything-but-the-kitchen-sink-more-attacks-from-the-gitpaste-12-worm
Juniper Networks
Everything but the kitchen sink: more attacks from the Gitpaste-12 worm
Juniper Threat Labs has discovered a new round of Gitpaste-12 attacks exploiting at least 31 distinct vulnerabilities.
Обнаружена новая угроза для мобильных приложений, нацеленную на пользователей iOS и Android в китайскоязычных странах, Корее и Японии.
Шпионское ПО, под названием Goontact, нацелено на кражу личной информации с конечной целью, которой является вымогательство/шантаж
Так же извлекаются данные:
- Идентификаторы устройства и номер телефона.
- Контакты.
- SMS-сообщения.
- Фото на внешнем хранилище.
- Информация о местонахождении.
Планшеты и смартфоны - это кладезь личных данных. Эти устройства хранят личные данные, такие как контакты, фотографии, сообщения и местоположение...
Доступ ко всем этим данным позволяет киберпреступникам, (таким как операторы Goontact), проводить успешные вымогательские кампании..
PoC
https://blog.lookout.com/lookout-discovers-new-spyware-goontact-used-by-sextortionists-for-blackmail
Шпионское ПО, под названием Goontact, нацелено на кражу личной информации с конечной целью, которой является вымогательство/шантаж
Так же извлекаются данные:
- Идентификаторы устройства и номер телефона.
- Контакты.
- SMS-сообщения.
- Фото на внешнем хранилище.
- Информация о местонахождении.
Планшеты и смартфоны - это кладезь личных данных. Эти устройства хранят личные данные, такие как контакты, фотографии, сообщения и местоположение...
Доступ ко всем этим данным позволяет киберпреступникам, (таким как операторы Goontact), проводить успешные вымогательские кампании..
PoC
https://blog.lookout.com/lookout-discovers-new-spyware-goontact-used-by-sextortionists-for-blackmail
Lookout
New Spyware Used by Sextortionists | iOS/Android Blackmail | Threat Intel
The Lookout Threat Intelligence team has discovered a new mobile app threat targeting iOS and Android users in Chinese speaking countries, Korea and Japan.
Disable Windows Defender and most other 3rd party antiviruses
https://seclists.org/fulldisclosure/2020/Dec/5
https://seclists.org/fulldisclosure/2020/Dec/5
seclists.org
Full Disclosure: Disable Windows Defender and most other 3rd party antiviruses