Cisco NX-OS Software Unauthenticated Arbitrary File Actions Vulnerability
Status - Critical
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-3000-9000-fileaction-QtLzDRy2
A vulnerability in the implementation of an internal file management service for Cisco Nexus 3000 Series Switches and Cisco Nexus 9000 Series Switches in standalone NX-OS mode that are running Cisco NX-OS Software could allow an unauthenticated, remote attacker to create, delete, or overwrite arbitrary files with root privileges on the device. Status - Critical
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-3000-9000-fileaction-QtLzDRy2
Cisco
Cisco Security Advisory: Cisco NX-OS Software Unauthenticated Arbitrary File Actions Vulnerability
A vulnerability in the implementation of an internal file management service for Cisco Nexus 3000 Series Switches and Cisco Nexus 9000 Series Switches in standalone NX-OS mode that are running Cisco NX-OS Software could allow an unauthenticated, remote attacker…
Данные 21 миллиона пользователей из 3 Android VPN выставлены на онлайн продажу
Из различныз VPN сервисов утекали данные. За последние годы неоднократно. Теперь список пополнили - SuperVPN (100 000 000+ установок в Google Play), GeckoVPN (10 000 000+ установок), ChatVPN (50 000+ установок), по крайней мере якобы данные пользователей этих сервисов содержатся в продаваемых базах…
Авторы поста (ссылка ниже) связались с представителями указанных выше VPN сервисов для получения сведений об утечке, но на момент написания статьи подтверждения не получили.
Какие данные продаются:
- Адреса электронной почты
- Имена пользователей (включая полные имена)
- Названия стран
- Случайно сгенерированные строки пароля
- Данные, связанные с оплатой
- Статус премиум-участника и срок его действия
- Серийные номера мобильных устройств
- Типы телефонов и производители
- Идентификаторы устройств
- Номера IMSI (International Mobile Subscriber Identity — международный идентификатор мобильного абонента) устройств
Что самое интересное, если данные, продаваемые субъектом, являются подлинными, кажется, что поставщики VPN, о которых идет речь, регистрируют гораздо больше информации о своих пользователях, чем указано в их Политиках конфиденциальности (выдержки из политик приведены так же в статье). Стоит также отметить, что злоумышленники могли получить полный удаленный доступ к VPN-серверам…
https://cybernews.com/security/one-of-the-biggest-android-vpns-hacked-data-of-21-million-users-from-3-android-vpns-put-for-sale-online/
Из различныз VPN сервисов утекали данные. За последние годы неоднократно. Теперь список пополнили - SuperVPN (100 000 000+ установок в Google Play), GeckoVPN (10 000 000+ установок), ChatVPN (50 000+ установок), по крайней мере якобы данные пользователей этих сервисов содержатся в продаваемых базах…
Авторы поста (ссылка ниже) связались с представителями указанных выше VPN сервисов для получения сведений об утечке, но на момент написания статьи подтверждения не получили.
Какие данные продаются:
- Адреса электронной почты
- Имена пользователей (включая полные имена)
- Названия стран
- Случайно сгенерированные строки пароля
- Данные, связанные с оплатой
- Статус премиум-участника и срок его действия
- Серийные номера мобильных устройств
- Типы телефонов и производители
- Идентификаторы устройств
- Номера IMSI (International Mobile Subscriber Identity — международный идентификатор мобильного абонента) устройств
Что самое интересное, если данные, продаваемые субъектом, являются подлинными, кажется, что поставщики VPN, о которых идет речь, регистрируют гораздо больше информации о своих пользователях, чем указано в их Политиках конфиденциальности (выдержки из политик приведены так же в статье). Стоит также отметить, что злоумышленники могли получить полный удаленный доступ к VPN-серверам…
https://cybernews.com/security/one-of-the-biggest-android-vpns-hacked-data-of-21-million-users-from-3-android-vpns-put-for-sale-online/
Cybernews
Best VPN services for 2024
Read this article to learn what’s the best VPN service for your specific needs. We tested numerous providers to uncover the top-quality VPNs in 2024.
Уязвимость в файерволе одобренном НАТО
PoC присутствует:
https://sec-consult.com/vulnerability-lab/advisory/authentication-bypass-genua-genugate/
PoC присутствует:
https://sec-consult.com/vulnerability-lab/advisory/authentication-bypass-genua-genugate/
SEC Consult
Authentication bypass vulnerability in Genua GenuGate High Resistance Firewall
The Genua GenuGate High Resistance Firewall is affected by a critical authentication bypass vulnerability. An unauthenticated attacker is able to successfully login as arbitrary user in the admin web interface, the side channel interface and user web interface…
[Fish-users] fish 3.2.0 released
Новый релиз fish user shell (как альтернатива zsh, bash)
https://github.com/fish-shell/fish-shell/releases/tag/3.2.0
Еще про fish:
- https://news.1rj.ru/str/sysadm_in_channel/2413
- https://news.1rj.ru/str/sysadm_in_channel/1958
Новый релиз fish user shell (как альтернатива zsh, bash)
https://github.com/fish-shell/fish-shell/releases/tag/3.2.0
Еще про fish:
- https://news.1rj.ru/str/sysadm_in_channel/2413
- https://news.1rj.ru/str/sysadm_in_channel/1958
GitHub
Release fish 3.2.0 (released March 1, 2021) · fish-shell/fish-shell
Notable improvements and fixes
Undo and redo support for the command-line editor and pager search (#1367). By default, undo is bound to Control+Z, and redo to Alt+/.
Builtins can now output before...
Undo and redo support for the command-line editor and pager search (#1367). By default, undo is bound to Control+Z, and redo to Alt+/.
Builtins can now output before...
“Gootloader” expands its payload delivery options
Инфраструктура заражения на основе Javanoscript для Gootkit RAT все чаще предоставляет более широкий спектр вредоносного ПО, включая payload программ-вымогателей, без использования файлов...
Gootloader использует вредоносные методы поисковой оптимизации (SEO), чтобы попасть в результаты поиска Google, через которые потенциальная жертва по сценарию в дальнейшем загружает вредоносное ПО...
Оригинально. Анализ/Описание:
https://news.sophos.com/en-us/2021/03/01/gootloader-expands-its-payload-delivery-options/
Инфраструктура заражения на основе Javanoscript для Gootkit RAT все чаще предоставляет более широкий спектр вредоносного ПО, включая payload программ-вымогателей, без использования файлов...
Gootloader использует вредоносные методы поисковой оптимизации (SEO), чтобы попасть в результаты поиска Google, через которые потенциальная жертва по сценарию в дальнейшем загружает вредоносное ПО...
Оригинально. Анализ/Описание:
https://news.sophos.com/en-us/2021/03/01/gootloader-expands-its-payload-delivery-options/
Sophos News
“Gootloader” expands its payload delivery options
The Javanoscript-based infection framework for the Gootkit RAT increasingly delivers a wider variety of malware, including ransomware payloads, filelessly
Forwarded from Sys-Admin Up (Yevgeniy Goncharov)
Linux From Scratch (Version 10.1)
Published March 1st, 2021
http://www.linuxfromscratch.org/lfs/view/10.1/
Beyond Linux® From Scratch (System V Edition. Version 10.1)
http://www.linuxfromscratch.org/blfs/view/10.1/
Published March 1st, 2021
http://www.linuxfromscratch.org/lfs/view/10.1/
Beyond Linux® From Scratch (System V Edition. Version 10.1)
http://www.linuxfromscratch.org/blfs/view/10.1/
www.linuxfromscratch.org
Beyond Linux From Scratch (System V Edition)
This book follows on from the Linux From Scratch book. It introduces and guides the reader through additions to the system including networking, graphical interfaces, sound support, and printer and scanner support.
HAFNIUM targeting Exchange Servers with 0-day exploits
https://www.microsoft.com/security/blog/2021/03/02/hafnium-targeting-exchange-servers/
Microsoft has detected multiple 0-day exploits being used to attack on-premises versions of Microsoft Exchange Server in limited and targeted attacks. In the attacks observed, the threat actor used these vulnerabilities to access on-premises Exchange servers which enabled access to email accounts, and allowed installation of additional malware to facilitate long-term access to victim environmentshttps://www.microsoft.com/security/blog/2021/03/02/hafnium-targeting-exchange-servers/
Microsoft News
HAFNIUM targeting Exchange Servers with 0-day exploits
Microsoft has detected multiple 0-day exploits being used to attack on-premises versions of Microsoft Exchange Server in limited and targeted attacks. In the attacks observed, threat actors used this vulnerability to access on-premises Exchange servers, which…
Announcing Windows Server 2022—now in preview
Представлен превью релиз Windows Server 2022. Это LTSC - релиз с long-term поддержкой, детали релиза, описание новшеств:
https://cloudblogs.microsoft.com/windowsserver/2021/03/02/announcing-windows-server-2022-now-in-preview/
Представлен превью релиз Windows Server 2022. Это LTSC - релиз с long-term поддержкой, детали релиза, описание новшеств:
https://cloudblogs.microsoft.com/windowsserver/2021/03/02/announcing-windows-server-2022-now-in-preview/
Microsoft Windows Server Blog
Announcing Windows Server 2022—now in preview
Windows Server 2022 includes advanced multi-layer security, hybrid capabilities with Azure, and a flexible platform to modernize applications.
Google Chrome 89 - более ~80 security фиксов
Обновление, как минимум желательно
Информация о CVE
- https://chromereleases.googleblog.com/2021/03/stable-channel-update-for-desktop.html
- https://chromereleases.googleblog.com/2021/02/stable-channel-update-for-desktop_4.html
Напомню, что часть уязвимостей использовалась в аткаках на исследователей безопасности:
- https://blog.google/threat-analysis-group/new-campaign-targeting-security-researchers/
- https://www.microsoft.com/security/blog/2021/01/28/zinc-attacks-against-security-researchers/
Обновление, как минимум желательно
Информация о CVE
- https://chromereleases.googleblog.com/2021/03/stable-channel-update-for-desktop.html
- https://chromereleases.googleblog.com/2021/02/stable-channel-update-for-desktop_4.html
Напомню, что часть уязвимостей использовалась в аткаках на исследователей безопасности:
- https://blog.google/threat-analysis-group/new-campaign-targeting-security-researchers/
- https://www.microsoft.com/security/blog/2021/01/28/zinc-attacks-against-security-researchers/
Chrome Releases
Stable Channel Update for Desktop
The Chrome team is delighted to announce the promotion of Chrome 89 to the stable channel for Windows, Mac and Linux. This will roll out ove...
VMware View Planner - RCE
Неавторизованный злоумышленник, имеющий сетевой доступ к View Planner, может загрузить и выполнить специально созданный файл, что приведет к удаленному выполнению кода:
https://www.vmware.com/security/advisories/VMSA-2021-0003.html
Неавторизованный злоумышленник, имеющий сетевой доступ к View Planner, может загрузить и выполнить специально созданный файл, что приведет к удаленному выполнению кода:
https://www.vmware.com/security/advisories/VMSA-2021-0003.html
Linux kernel: Exploitable vulnerabilities in AF_VSOCK implementation
Повышение привилегий. Удачно проэксплуатировано в Fedora Server 33:
https://seclists.org/oss-sec/2021/q1/107
Повышение привилегий. Удачно проэксплуатировано в Fedora Server 33:
https://seclists.org/oss-sec/2021/q1/107
seclists.org
oss-sec: Linux kernel: Exploitable vulnerabilities in AF_VSOCK implementation
How I Might Have Hacked Any Microsoft Account
В этой статье рассказывается о том, как была обнаружена уязвимость в онлайн-сервисах Microsoft, которая могла позволить кому-либо захватить любую учетную запись Microsoft
Рассказ от первого лица:
https://thezerohack.com/how-i-might-have-hacked-any-microsoft-account
P.S. за эту уязвимость MS выплатили автору $50к
В этой статье рассказывается о том, как была обнаружена уязвимость в онлайн-сервисах Microsoft, которая могла позволить кому-либо захватить любую учетную запись Microsoft
Рассказ от первого лица:
https://thezerohack.com/how-i-might-have-hacked-any-microsoft-account
P.S. за эту уязвимость MS выплатили автору $50к
The Zero Hack
How I Might Have Hacked Any Microsoft Account - The Zero Hack
This article is about how I found a vulnerability on Microsoft online services that might have allowed anyone to takeover any Microsoft account without consent permission. Microsoft security team patched the issue and rewarded me $50,000 as a part of their…
Qualys опубликовали признание факта несанкционированного доступа к данным через Accellion Hack
Данные, предположительно украденные у компании, включая результаты сканирования и финансовые документы, были опубликованы на Tor сайте вымогателя Clop, после чего Qualys пришлось подтвердить факт компроментации данных
Напомню, что Qualys, это платформа, которая известна сканерами уязвимостей, инструментами по управлению уязвимостями и тп… Ирония в том, что внутри у себя узявимость они не обнаружили (правда это был 0-day, но всеравно, как ни крути - проморгали)
Подтверждение от Qualys:
- https://blog.qualys.com/vulnerabilities-research/2021/03/03/qualys-update-on-accellion-fta-security-incident
Отчет по Accellion FTA Hack
- https://www.accellion.com/sites/default/files/trust-center/accellion-fta-attack-mandiant-report-full.pdf
Данные, предположительно украденные у компании, включая результаты сканирования и финансовые документы, были опубликованы на Tor сайте вымогателя Clop, после чего Qualys пришлось подтвердить факт компроментации данных
Напомню, что Qualys, это платформа, которая известна сканерами уязвимостей, инструментами по управлению уязвимостями и тп… Ирония в том, что внутри у себя узявимость они не обнаружили (правда это был 0-day, но всеравно, как ни крути - проморгали)
Подтверждение от Qualys:
- https://blog.qualys.com/vulnerabilities-research/2021/03/03/qualys-update-on-accellion-fta-security-incident
Отчет по Accellion FTA Hack
- https://www.accellion.com/sites/default/files/trust-center/accellion-fta-attack-mandiant-report-full.pdf
Qualys
Qualys Response to Accellion FTA Data Breach and Investigation | Qualys
Qualys provides an in-depth update on the Accellion FTA security incident. Review key findings, remediation actions, and security measures implemented.
Forwarded from Sys-Admin Up (Yevgeniy Goncharov)
Как установить pgAdmin в CentOS / Fedora
Кратко о том, что такое pgAdmin - это web-интерфейс для управления серверами баз данных PostgerSQL, написан на Python, под капотом используется web-фреймворк Flask (ссылка в конце статьи). Если проводить аналогию, то здесь ближе всего подойдет phpMyAdmin который предназначен для работы с MySQL.
В статье рассматривается ручная установка, так же приведена ссылка на автоматический инсталлятор pgAdmin4 в CentOS:
https://sys-adm.in/systadm/949-kak-ustanovit-pgadmin-v-centos-fedora.html
Кратко о том, что такое pgAdmin - это web-интерфейс для управления серверами баз данных PostgerSQL, написан на Python, под капотом используется web-фреймворк Flask (ссылка в конце статьи). Если проводить аналогию, то здесь ближе всего подойдет phpMyAdmin который предназначен для работы с MySQL.
В статье рассматривается ручная установка, так же приведена ссылка на автоматический инсталлятор pgAdmin4 в CentOS:
https://sys-adm.in/systadm/949-kak-ustanovit-pgadmin-v-centos-fedora.html
lab.sys-adm.in
Sys-Admin Laboratory
Open Sys-Admin BLD DNS - Focus on information for free with adblocking and implicit cybersecurity threat prevention.
Snort Ethernet Frame Decoder Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-snort-ethernet-dos-HGXgJH8n
Multiple Cisco products are affected by a vulnerability in the Ethernet Frame Decoder of the Snort detection engine that could allow an unauthenticated, adjacent attacker to cause a denial of service (DoS) condition.https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-snort-ethernet-dos-HGXgJH8n
Cisco
Cisco Security Advisory: Multiple Cisco Products Snort Ethernet Frame Decoder Denial of Service Vulnerability
Multiple Cisco products are affected by a vulnerability in the Ethernet Frame Decoder of the Snort detection engine that could allow an unauthenticated, adjacent attacker to cause a denial of service (DoS) condition.
The vulnerability is due to improper handling…
The vulnerability is due to improper handling…
Newly Identified Dependency Confusion Packages Target Amazon, Zillow, and Slack
https://blog.sonatype.com/malicious-dependency-confusion-copycats-exfiltrate-bash-history-and-etc-shadow-files
https://blog.sonatype.com/malicious-dependency-confusion-copycats-exfiltrate-bash-history-and-etc-shadow-files
Sonatype
Newly identified dependency confusion packages target Amazon, Zillow, and Slack; Go beyond just bug bounties
Malicious npm dependency confusion packages exfiltrate your bash_history and /etc/shadow files
Quickstart: Set up an Azure Kubernetes Service host on Azure Stack HCI using PowerShell
https://docs.microsoft.com/en-us/azure-stack/aks-hci/setup-powershell
https://docs.microsoft.com/en-us/azure-stack/aks-hci/setup-powershell
Docs
Use PowerShell to set up Kubernetes on Windows Server clusters - AKS enabled by Azure Arc
Learn how to set up an AKS host and create Kubernetes clusters using Windows PowerShell.
MsQuic
https://github.com/microsoft/msquic
MsQuic is a Microsoft implementation of the IETF QUIC protocol. It is cross platform, written in C and designed to be a general purpose QUIC library.https://github.com/microsoft/msquic
GitHub
GitHub - microsoft/msquic: Cross-platform, C implementation of the IETF QUIC protocol, exposed to C, C++, C# and Rust.
Cross-platform, C implementation of the IETF QUIC protocol, exposed to C, C++, C# and Rust. - microsoft/msquic