Cross-Site Request Forgery (CSRF) leading to XSS and RCE via file upload and LFI
WordPress Gallery Plugin – NextGEN Gallery (установок плагина более 800к)
https://www.wordfence.com/blog/2021/02/severe-vulnerabilities-patched-in-nextgen-gallery-affect-over-800000-wordpress-sites
WordPress Gallery Plugin – NextGEN Gallery (установок плагина более 800к)
https://www.wordfence.com/blog/2021/02/severe-vulnerabilities-patched-in-nextgen-gallery-affect-over-800000-wordpress-sites
Wordfence
Severe Vulnerabilities Patched in NextGen Gallery Affect over 800,000 WordPress Sites
CSRF Vulnerabilities in NextGen Gallery allowed File Uploads, Stored Cross-Site Scripting, and Remote Code Execution
Forwarded from Sys-Admin Up (Yevgeniy Goncharov)
Mongo + Docker Swarm (Fully Automated Cluster)
https://medium.com/@gjovanov/mongo-docker-swarm-fully-automated-cluster-9d42cddcaaf5
https://medium.com/@gjovanov/mongo-docker-swarm-fully-automated-cluster-9d42cddcaaf5
Medium
Mongo + Docker Swarm (Fully Automated Cluster)
When it comes to developing modern apps, working with MongoDB has become de-facto a standard among the NoSQL DBs, because of its flexible…
Barcode Scanner app on Google Play infects 10 million users with one update
https://blog.malwarebytes.com/android/2021/02/barcode-scanner-app-on-google-play-infects-10-million-users-with-one-update/
https://blog.malwarebytes.com/android/2021/02/barcode-scanner-app-on-google-play-infects-10-million-users-with-one-update/
Malwarebytes
Barcode Scanner app on Google Play infects 10 million users with one update | Malwarebytes Labs
In a single update, a popular barcode scanner app that had been on Google Play for years turned into malware.
По взлому Oldsmar Water
План расследования:
https://pcsoweb.com/21-015-detectives-investigate-computer-software-intrusion-at-oldsmar%E2%80%99s-water-treatment-plant
Что случилось:
https://www.dragos.com/blog/industry-news/recommendations-following-the-oldsmar-water-treatment-facility-cyber-attack/
План расследования:
https://pcsoweb.com/21-015-detectives-investigate-computer-software-intrusion-at-oldsmar%E2%80%99s-water-treatment-plant
Что случилось:
https://www.dragos.com/blog/industry-news/recommendations-following-the-oldsmar-water-treatment-facility-cyber-attack/
Dragos | Industrial (ICS/OT) Cyber Security
The Oldsmar Water Treatment Facility Cyber Attack
Dragos outlines known facts about the water treatment facility cyber attack in Oldsmar, Florida and makes defensive recommendations for OT visibility software.
Vagrant-Mutate
Vagrant-mutate is a vagrant plugin to convert vagrant boxes to work with different providers.
Иными словами позволяет конвертировать vagrant боксы из одного виртуального провайдера в другого, может быть полезно при миграции например с parallels/virtualbox > libvirtd
https://github.com/sciurus/vagrant-mutate
Несколько полезных ссылко по заданной теме:
- https://nts.strzibny.name/libvirt-vagrant-boxes-with-vagrant-mutate/
- https://medium.com/@gamunu/use-vagrant-with-libvirt-unsupported-boxes-12e719d71e8e
Vagrant-mutate is a vagrant plugin to convert vagrant boxes to work with different providers.
Иными словами позволяет конвертировать vagrant боксы из одного виртуального провайдера в другого, может быть полезно при миграции например с parallels/virtualbox > libvirtd
https://github.com/sciurus/vagrant-mutate
Несколько полезных ссылко по заданной теме:
- https://nts.strzibny.name/libvirt-vagrant-boxes-with-vagrant-mutate/
- https://medium.com/@gamunu/use-vagrant-with-libvirt-unsupported-boxes-12e719d71e8e
GitHub
GitHub - sciurus/vagrant-mutate: Convert vagrant boxes to work with different providers
Convert vagrant boxes to work with different providers - sciurus/vagrant-mutate
Matryosh - Ботнет распространяющийся через ADB (Android Debug Bridge)
PoC
https://blog.netlab.360.com/matryosh-botnet-is-spreading-en/
PoC
https://blog.netlab.360.com/matryosh-botnet-is-spreading-en/
360 Netlab Blog - Network Security Research Lab at 360
New Threat: Matryosh Botnet Is Spreading
Background
On January 25, 2021, 360 netlab BotMon system labeled a suspicious ELF file as
Mirai, but the network traffic did not match Mirai's characteristics.
This anomaly caught our attention, and after analysis, we determined that it was a new botnet…
On January 25, 2021, 360 netlab BotMon system labeled a suspicious ELF file as
Mirai, but the network traffic did not match Mirai's characteristics.
This anomaly caught our attention, and after analysis, we determined that it was a new botnet…
Firefox Windows Critical Vulnerabilities
Buffer overflow in depth pitch calculations for compressed textures
https://www.mozilla.org/en-US/security/advisories/mfsa2021-06/
Buffer overflow in depth pitch calculations for compressed textures
https://www.mozilla.org/en-US/security/advisories/mfsa2021-06/
Mozilla
Security Vulnerabilities fixed in Firefox 85.0.1 and Firefox ESR 78.7.1
Windows Win32k Elevation of Privilege Vulnerability
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-1732
Февральский набор патчей от Microsoft изобилует RCE фиксами:
- CVE-2021-24078 - Windows DNS Server
- CVE-2021-24074 - Windows TCP/IP Remote Code Execution Vulnerability
- CVE-2021-26701 - .NET Core and Visual Studio Remote Code Execution Vulnerability
Детали по набору:
https://news.sophos.com/en-us/2021/02/09/frag-out-four-remote-attack-bugs-fixed-in-microsofts-february-patch-tuesday/
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-1732
Февральский набор патчей от Microsoft изобилует RCE фиксами:
- CVE-2021-24078 - Windows DNS Server
- CVE-2021-24074 - Windows TCP/IP Remote Code Execution Vulnerability
- CVE-2021-26701 - .NET Core and Visual Studio Remote Code Execution Vulnerability
Детали по набору:
https://news.sophos.com/en-us/2021/02/09/frag-out-four-remote-attack-bugs-fixed-in-microsofts-february-patch-tuesday/
Набор патчей от Adobe (включая заплатки для Reader, Photoshop, Illustrator)
Включая произвольное выполнение кода, раскрытие чувствительной информации..
Детали в security bulletin:
https://blogs.adobe.com/psirt/?p=1965
Включая произвольное выполнение кода, раскрытие чувствительной информации..
Детали в security bulletin:
https://blogs.adobe.com/psirt/?p=1965
Google Drive for desktop Beta Test Application
Доступна beta версия Google Drive, которая предположительно в будущем заменит Google Backup & Sync:
https://docs.google.com/forms/d/e/1FAIpQLSd2f59L2hkw3GHU2q709mtmkpX0NfMG6VThi3kOs40wEcIp3g/viewform
Доступна beta версия Google Drive, которая предположительно в будущем заменит Google Backup & Sync:
https://docs.google.com/forms/d/e/1FAIpQLSd2f59L2hkw3GHU2q709mtmkpX0NfMG6VThi3kOs40wEcIp3g/viewform
Google Docs
Google Drive for desktop Beta Test Application
Thank you for your interest in participating in the Google Drive for desktop Beta program. When developing new products and features, Google often makes them available first through a Pre-General Availability Offerings program to help develop and test the…
Когда у производителя антивирусного решения (иных ИБ решений) утекли данные
Данных не много (около 14 клиентов из 7-ми разных организаций), но тем не менее решили уведомить публику (молодцы)
Инцидент произошел в процессе тестирования системы журналирования (данные утекли из тестовой системы), в связи с чем сделаны выводы и приняты меры (по ссылке ниже описано какие) во избежание подобных инцидентов в будущем.
Хочется сделать акцент на том, что - к тестовым системам нужно относится если не так трепетно, как в проду, но как минимум с достаточным вниманием.
https://blog.emsisoft.com/en/37707/incident-report/
Данных не много (около 14 клиентов из 7-ми разных организаций), но тем не менее решили уведомить публику (молодцы)
Инцидент произошел в процессе тестирования системы журналирования (данные утекли из тестовой системы), в связи с чем сделаны выводы и приняты меры (по ссылке ниже описано какие) во избежание подобных инцидентов в будущем.
Хочется сделать акцент на том, что - к тестовым системам нужно относится если не так трепетно, как в проду, но как минимум с достаточным вниманием.
https://blog.emsisoft.com/en/37707/incident-report/
Emsisoft | Cybersecurity Blog
Incident report
Today, February 3rd 2021, at around 15:20 UTC, we became aware of a data breach on one of our test systems.
Dependency Confusion: How I Hacked Into Apple, Microsoft and Dozens of Other Companies
https://medium.com/@alex.birsan/dependency-confusion-4a5d60fec610
https://medium.com/@alex.birsan/dependency-confusion-4a5d60fec610
Medium
Dependency Confusion: How I Hacked Into Apple, Microsoft and Dozens of Other Companies
The Story of a Novel Supply Chain Attack
Vulnerability Scanning Tools
Подборка сканеров уязвимостей от OWASP (Open Web Application Security Project)
https://owasp.org/www-community/Vulnerability_Scanning_Tools
Подборка сканеров уязвимостей от OWASP (Open Web Application Security Project)
https://owasp.org/www-community/Vulnerability_Scanning_Tools
owasp.org
Vulnerability Scanning Tools | OWASP Foundation
Vulnerability Scanning Tools on the main website for The OWASP Foundation. OWASP is a nonprofit foundation that works to improve the security of software.
Forwarded from NitroTeamChannel
Краткая заметка о безопасности при генерации CRUD в фреймворках на примере Yii2
https://nitroteam.kz/index.php?action=researches&slug=Zametka-dlya-tekh-kto-polzuetsya-generatsiey-koda-v-Yii2-4253
@nitroteamchannel
https://nitroteam.kz/index.php?action=researches&slug=Zametka-dlya-tekh-kto-polzuetsya-generatsiey-koda-v-Yii2-4253
@nitroteamchannel
nitroteam.kz
Nitro Team | Заметка для тех, кто пользуется генерацией кода в Yii2
Правильное использование фреймворков заметно сокращает время разработки, а также закрывает большинство вопросов с безопасностью. Но это, конечно, не означает абсолютную безопасность приложений на Yii2.
SAP Security Patch Day February 2021: Critical Patch released for SAP
https://onapsis.com/blog/sap-security-patch-day-february-2021-critical-patch-released-sap-commerce
https://onapsis.com/blog/sap-security-patch-day-february-2021-critical-patch-released-sap-commerce
Browser fingerprinting via favicon!
Supercookie использует favicon для присвоения уникального идентификатора посетителям веб-сайта.
В отличие от традиционных методов отслеживания, этот идентификатор может храниться почти постоянно, и пользователь не может легко его очистить.
Этот метод отслеживания работает даже в режиме инкогнито браузера и не очищается путем очистки кеша, закрытия браузера или перезапуска системы, использования VPN или установки AdBlockers.
Иными словами этот метод позволяет определить пользователя в не зависимости от инкогнито режима, VPN или AdBlocker.
Favicon - это маленькая иконка, которая отображается во вкладке браузера рядом с названием сайта
Есть демо, описание техники и живая демонстрация работы:
https://github.com/jonasstrehle/supercookie
Supercookie использует favicon для присвоения уникального идентификатора посетителям веб-сайта.
В отличие от традиционных методов отслеживания, этот идентификатор может храниться почти постоянно, и пользователь не может легко его очистить.
Этот метод отслеживания работает даже в режиме инкогнито браузера и не очищается путем очистки кеша, закрытия браузера или перезапуска системы, использования VPN или установки AdBlockers.
Иными словами этот метод позволяет определить пользователя в не зависимости от инкогнито режима, VPN или AdBlocker.
Favicon - это маленькая иконка, которая отображается во вкладке браузера рядом с названием сайта
Есть демо, описание техники и живая демонстрация работы:
https://github.com/jonasstrehle/supercookie
GitHub
GitHub - jonasstrehle/supercookie: ⚠️ Browser fingerprinting via favicon!
⚠️ Browser fingerprinting via favicon! Contribute to jonasstrehle/supercookie development by creating an account on GitHub.
Forwarded from Sys-Admin Up (Yevgeniy Goncharov)
testinfra Documentation
Что такое Testinfra - библиотека для написания тестов направленных на проверку состояний служб, серверов и т.п., может работать с ansible, puppet, chef. Можно использовать в сриптах или просто написать тест для проверки состояния системы и запускать его руками
Примеры использорвания testinfra. Обновлено 29 января 2021.
https://readthedocs.org/projects/testinfra/downloads/pdf/latest/
Сайт Testinfra - https://testinfra.readthedocs.io/en/latest/
Что такое Testinfra - библиотека для написания тестов направленных на проверку состояний служб, серверов и т.п., может работать с ansible, puppet, chef. Можно использовать в сриптах или просто написать тест для проверки состояния системы и запускать его руками
Примеры использорвания testinfra. Обновлено 29 января 2021.
https://readthedocs.org/projects/testinfra/downloads/pdf/latest/
Сайт Testinfra - https://testinfra.readthedocs.io/en/latest/
all-that-we-let-in-by-hacking-mhealth-apps-and-apis (1).pdf
4.3 MB
HACKING 30 MOBILE HEALTH APPS
AND APIS
Повествование о том, как данные миллионов людей могут быть раскрыты
AND APIS
Повествование о том, как данные миллионов людей могут быть раскрыты
Малварь не дремлет - Цепочка заражения в преддверии дня Валентина
https://www.proofpoint.com/us/blog/threat-insight/baza-valentines-day
https://www.proofpoint.com/us/blog/threat-insight/baza-valentines-day
Proofpoint
A Baza Valentine’s Day | Proofpoint US
In 2020, Proofpoint observed an increase in BazaLoader campaign volume peaking in October. During that time, we observed specific campaigns correlated to public reports of affiliate campaigns
February 2021 Security Updates
Подборка патчей (целая пачка для разных продуктов) от Microsoft включающих заплатку от уязвимости нулевого дня и других багов (около ~50ти)
https://msrc.microsoft.com/update-guide/releaseNote/2021-Feb
Подборка патчей (целая пачка для разных продуктов) от Microsoft включающих заплатку от уязвимости нулевого дня и других багов (около ~50ти)
https://msrc.microsoft.com/update-guide/releaseNote/2021-Feb
Служба безопасности Яндекса раскрыла факт внутренней утечки
https://yandex.ru/company/press_releases/2021/2021-02-12
https://yandex.ru/company/press_releases/2021/2021-02-12
Компания Яндекс
Служба безопасности Яндекса раскрыла факт внутренней утечки
В ходе регулярной проверки службой безопасности Яндекса был раскрыт факт внутренней утечки. Во время внутреннего расследования было обнаружено, что сотрудник предоставлял несанкционированный доступ в почтовые ящики пользователей.