Google Chrome 89 - более ~80 security фиксов
Обновление, как минимум желательно
Информация о CVE
- https://chromereleases.googleblog.com/2021/03/stable-channel-update-for-desktop.html
- https://chromereleases.googleblog.com/2021/02/stable-channel-update-for-desktop_4.html
Напомню, что часть уязвимостей использовалась в аткаках на исследователей безопасности:
- https://blog.google/threat-analysis-group/new-campaign-targeting-security-researchers/
- https://www.microsoft.com/security/blog/2021/01/28/zinc-attacks-against-security-researchers/
Обновление, как минимум желательно
Информация о CVE
- https://chromereleases.googleblog.com/2021/03/stable-channel-update-for-desktop.html
- https://chromereleases.googleblog.com/2021/02/stable-channel-update-for-desktop_4.html
Напомню, что часть уязвимостей использовалась в аткаках на исследователей безопасности:
- https://blog.google/threat-analysis-group/new-campaign-targeting-security-researchers/
- https://www.microsoft.com/security/blog/2021/01/28/zinc-attacks-against-security-researchers/
Chrome Releases
Stable Channel Update for Desktop
The Chrome team is delighted to announce the promotion of Chrome 89 to the stable channel for Windows, Mac and Linux. This will roll out ove...
VMware View Planner - RCE
Неавторизованный злоумышленник, имеющий сетевой доступ к View Planner, может загрузить и выполнить специально созданный файл, что приведет к удаленному выполнению кода:
https://www.vmware.com/security/advisories/VMSA-2021-0003.html
Неавторизованный злоумышленник, имеющий сетевой доступ к View Planner, может загрузить и выполнить специально созданный файл, что приведет к удаленному выполнению кода:
https://www.vmware.com/security/advisories/VMSA-2021-0003.html
Linux kernel: Exploitable vulnerabilities in AF_VSOCK implementation
Повышение привилегий. Удачно проэксплуатировано в Fedora Server 33:
https://seclists.org/oss-sec/2021/q1/107
Повышение привилегий. Удачно проэксплуатировано в Fedora Server 33:
https://seclists.org/oss-sec/2021/q1/107
seclists.org
oss-sec: Linux kernel: Exploitable vulnerabilities in AF_VSOCK implementation
How I Might Have Hacked Any Microsoft Account
В этой статье рассказывается о том, как была обнаружена уязвимость в онлайн-сервисах Microsoft, которая могла позволить кому-либо захватить любую учетную запись Microsoft
Рассказ от первого лица:
https://thezerohack.com/how-i-might-have-hacked-any-microsoft-account
P.S. за эту уязвимость MS выплатили автору $50к
В этой статье рассказывается о том, как была обнаружена уязвимость в онлайн-сервисах Microsoft, которая могла позволить кому-либо захватить любую учетную запись Microsoft
Рассказ от первого лица:
https://thezerohack.com/how-i-might-have-hacked-any-microsoft-account
P.S. за эту уязвимость MS выплатили автору $50к
The Zero Hack
How I Might Have Hacked Any Microsoft Account - The Zero Hack
This article is about how I found a vulnerability on Microsoft online services that might have allowed anyone to takeover any Microsoft account without consent permission. Microsoft security team patched the issue and rewarded me $50,000 as a part of their…
Qualys опубликовали признание факта несанкционированного доступа к данным через Accellion Hack
Данные, предположительно украденные у компании, включая результаты сканирования и финансовые документы, были опубликованы на Tor сайте вымогателя Clop, после чего Qualys пришлось подтвердить факт компроментации данных
Напомню, что Qualys, это платформа, которая известна сканерами уязвимостей, инструментами по управлению уязвимостями и тп… Ирония в том, что внутри у себя узявимость они не обнаружили (правда это был 0-day, но всеравно, как ни крути - проморгали)
Подтверждение от Qualys:
- https://blog.qualys.com/vulnerabilities-research/2021/03/03/qualys-update-on-accellion-fta-security-incident
Отчет по Accellion FTA Hack
- https://www.accellion.com/sites/default/files/trust-center/accellion-fta-attack-mandiant-report-full.pdf
Данные, предположительно украденные у компании, включая результаты сканирования и финансовые документы, были опубликованы на Tor сайте вымогателя Clop, после чего Qualys пришлось подтвердить факт компроментации данных
Напомню, что Qualys, это платформа, которая известна сканерами уязвимостей, инструментами по управлению уязвимостями и тп… Ирония в том, что внутри у себя узявимость они не обнаружили (правда это был 0-day, но всеравно, как ни крути - проморгали)
Подтверждение от Qualys:
- https://blog.qualys.com/vulnerabilities-research/2021/03/03/qualys-update-on-accellion-fta-security-incident
Отчет по Accellion FTA Hack
- https://www.accellion.com/sites/default/files/trust-center/accellion-fta-attack-mandiant-report-full.pdf
Qualys
Qualys Response to Accellion FTA Data Breach and Investigation | Qualys
Qualys provides an in-depth update on the Accellion FTA security incident. Review key findings, remediation actions, and security measures implemented.
Forwarded from Sys-Admin Up (Yevgeniy Goncharov)
Как установить pgAdmin в CentOS / Fedora
Кратко о том, что такое pgAdmin - это web-интерфейс для управления серверами баз данных PostgerSQL, написан на Python, под капотом используется web-фреймворк Flask (ссылка в конце статьи). Если проводить аналогию, то здесь ближе всего подойдет phpMyAdmin который предназначен для работы с MySQL.
В статье рассматривается ручная установка, так же приведена ссылка на автоматический инсталлятор pgAdmin4 в CentOS:
https://sys-adm.in/systadm/949-kak-ustanovit-pgadmin-v-centos-fedora.html
Кратко о том, что такое pgAdmin - это web-интерфейс для управления серверами баз данных PostgerSQL, написан на Python, под капотом используется web-фреймворк Flask (ссылка в конце статьи). Если проводить аналогию, то здесь ближе всего подойдет phpMyAdmin который предназначен для работы с MySQL.
В статье рассматривается ручная установка, так же приведена ссылка на автоматический инсталлятор pgAdmin4 в CentOS:
https://sys-adm.in/systadm/949-kak-ustanovit-pgadmin-v-centos-fedora.html
lab.sys-adm.in
Sys-Admin Laboratory
Open Sys-Admin BLD DNS - Focus on information for free with adblocking and implicit cybersecurity threat prevention.
Snort Ethernet Frame Decoder Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-snort-ethernet-dos-HGXgJH8n
Multiple Cisco products are affected by a vulnerability in the Ethernet Frame Decoder of the Snort detection engine that could allow an unauthenticated, adjacent attacker to cause a denial of service (DoS) condition.https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-snort-ethernet-dos-HGXgJH8n
Cisco
Cisco Security Advisory: Multiple Cisco Products Snort Ethernet Frame Decoder Denial of Service Vulnerability
Multiple Cisco products are affected by a vulnerability in the Ethernet Frame Decoder of the Snort detection engine that could allow an unauthenticated, adjacent attacker to cause a denial of service (DoS) condition.
The vulnerability is due to improper handling…
The vulnerability is due to improper handling…
Newly Identified Dependency Confusion Packages Target Amazon, Zillow, and Slack
https://blog.sonatype.com/malicious-dependency-confusion-copycats-exfiltrate-bash-history-and-etc-shadow-files
https://blog.sonatype.com/malicious-dependency-confusion-copycats-exfiltrate-bash-history-and-etc-shadow-files
Sonatype
Newly identified dependency confusion packages target Amazon, Zillow, and Slack; Go beyond just bug bounties
Malicious npm dependency confusion packages exfiltrate your bash_history and /etc/shadow files
Quickstart: Set up an Azure Kubernetes Service host on Azure Stack HCI using PowerShell
https://docs.microsoft.com/en-us/azure-stack/aks-hci/setup-powershell
https://docs.microsoft.com/en-us/azure-stack/aks-hci/setup-powershell
Docs
Use PowerShell to set up Kubernetes on Windows Server clusters - AKS enabled by Azure Arc
Learn how to set up an AKS host and create Kubernetes clusters using Windows PowerShell.
MsQuic
https://github.com/microsoft/msquic
MsQuic is a Microsoft implementation of the IETF QUIC protocol. It is cross platform, written in C and designed to be a general purpose QUIC library.https://github.com/microsoft/msquic
GitHub
GitHub - microsoft/msquic: Cross-platform, C implementation of the IETF QUIC protocol, exposed to C, C++, C# and Rust.
Cross-platform, C implementation of the IETF QUIC protocol, exposed to C, C++, C# and Rust. - microsoft/msquic
Supermicro и поставщик решений для безопасного доступа Pulse Secure выпустили рекомендации, информирующие пользователей о том, что некоторые из их продуктов уязвимы для Trickboot
Supermicro упоминает, что в TrickBoot есть новая функциональность (в наборе вредоносных программ TrickBot), которая способная обнаруживать уязвимости в микропрограммном ПО, что позволяет злоумышленникам читать/записывать/стирать BIOS устройства
Supermicro’s response to Trickboot vulnerability, March 2021
https://www.supermicro.com/en/support/security/Trickbot
Pulse Secure response to BIOS Trickboot Vulnerability
https://kb.pulsesecure.net/pkb_mobile#article/l:en_US/SA44712/s
Supermicro упоминает, что в TrickBoot есть новая функциональность (в наборе вредоносных программ TrickBot), которая способная обнаруживать уязвимости в микропрограммном ПО, что позволяет злоумышленникам читать/записывать/стирать BIOS устройства
Supermicro’s response to Trickboot vulnerability, March 2021
https://www.supermicro.com/en/support/security/Trickbot
Pulse Secure response to BIOS Trickboot Vulnerability
https://kb.pulsesecure.net/pkb_mobile#article/l:en_US/SA44712/s
Supermicro
Supermicro’s response to Trickboot vulnerability, March 2021 | Supermicro
Supermicro is aware of the Trickboot issue which is observed only with a subset of the X10 UP motherboards. Supermicro will be providing a mitigation for this vulnerability. TrickBoot is a new functionality within the TrickBot malware toolset capable of discovering…
Protecting against recently disclosed Microsoft Exchange Server vulnerabilities: CVE-2021-26855, CVE-2021-26857, CVE-2021-26858, and CVE-2021-27065
https://blog.cloudflare.com/protecting-against-microsoft-exchange-server-cves/
https://blog.cloudflare.com/protecting-against-microsoft-exchange-server-cves/
The Cloudflare Blog
Protecting against recently disclosed Microsoft Exchange Server vulnerabilities: CVE-2021-26855, CVE-2021-26857, CVE-2021-26858…
Cloudflare has deployed managed rules protecting customers against a series of remotely exploitable vulnerabilities that were recently found in Microsoft Exchange Server.
Microsoft-Themed Phishing Attack | Zscaler ThreatLabZ
https://www.zscaler.com/blogs/security-research/microsoft-themed-phishing-attack-targets-executives-using-fake-google
https://www.zscaler.com/blogs/security-research/microsoft-themed-phishing-attack-targets-executives-using-fake-google
Zscaler
Microsoft-Themed Phishing Attack | Zscaler ThreatLabZ
ThreatLabZ has discovered a targeted phishing attack aimed at senior-level business leaders, utilizing fake Google reCAPTCHA and Microsoft login screens.
Небезопасные облачные конфигурации предоставляют информацию в тысячах мобильных приложений
Разработчикам нужно уметь не только разрабатывать, но и как минимум смотреть в сторону безопасности, как кода, так и настроек используемых платформ:
https://blog.zimperium.com/unsecured-cloud-configurations-exposing-information-in-thousands-of-mobile-apps/
Разработчикам нужно уметь не только разрабатывать, но и как минимум смотреть в сторону безопасности, как кода, так и настроек используемых платформ:
https://blog.zimperium.com/unsecured-cloud-configurations-exposing-information-in-thousands-of-mobile-apps/
Zimperium
Unsecured Cloud Configurations Exposing Information in Thousands of Mobile Apps - Zimperium
Abstract When approaching the development of a mobile application, one of the key design decisions revolves around the server side aspect of the
Патчи Exchange от Microsoft (обновление 8 марта)
https://msrc-blog.microsoft.com/2021/03/02/multiple-security-updates-released-for-exchange-server/
Официальные рекомендации и скрипты по снижению Exchange угроз
https://msrc-blog.microsoft.com/2021/03/05/microsoft-exchange-server-vulnerabilities-mitigations-march-2021/
Смягчающие меры от CISA
https://us-cert.cisa.gov/ncas/current-activity/2021/03/05/microsoft-releases-alternative-mitigations-exchange-server
Еще ссылки по теме:
- https://blogs.microsoft.com/on-the-issues/2021/03/02/new-nation-state-cyberattacks/
- https://techcommunity.microsoft.com/t5/exchange-team-blog/released-march-2021-exchange-server-security-updates/ba-p/2175901
- https://www.microsoft.com/security/blog/2021/03/02/hafnium-targeting-exchange-servers/
- https://msrc.microsoft.com/update-guide/releaseNote/2021-Mar
Ссылки на уязвимости:
- https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-26855
- https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-26857
- https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-26858
- https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-27065
OWA tergets news:
- https://www.channelfutures.com/security/microsoft-exchange-server-zero-day-exploit-could-have-thousands-of-victims
- https://www.wired.com/story/china-microsoft-exchange-server-hack-victims/
#уязвимый #exchange #vuln
https://msrc-blog.microsoft.com/2021/03/02/multiple-security-updates-released-for-exchange-server/
Официальные рекомендации и скрипты по снижению Exchange угроз
https://msrc-blog.microsoft.com/2021/03/05/microsoft-exchange-server-vulnerabilities-mitigations-march-2021/
Смягчающие меры от CISA
https://us-cert.cisa.gov/ncas/current-activity/2021/03/05/microsoft-releases-alternative-mitigations-exchange-server
Еще ссылки по теме:
- https://blogs.microsoft.com/on-the-issues/2021/03/02/new-nation-state-cyberattacks/
- https://techcommunity.microsoft.com/t5/exchange-team-blog/released-march-2021-exchange-server-security-updates/ba-p/2175901
- https://www.microsoft.com/security/blog/2021/03/02/hafnium-targeting-exchange-servers/
- https://msrc.microsoft.com/update-guide/releaseNote/2021-Mar
Ссылки на уязвимости:
- https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-26855
- https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-26857
- https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-26858
- https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-27065
OWA tergets news:
- https://www.channelfutures.com/security/microsoft-exchange-server-zero-day-exploit-could-have-thousands-of-victims
- https://www.wired.com/story/china-microsoft-exchange-server-hack-victims/
#уязвимый #exchange #vuln
Safari 14.0.3* Security Update
CVE-2021-1844
Impact: Processing maliciously crafted web content may lead to arbitrary code execution
Denoscription: A memory corruption issue was addressed with improved validation.
https://support.apple.com/en-us/HT212223
CVE-2021-1844
Impact: Processing maliciously crafted web content may lead to arbitrary code execution
Denoscription: A memory corruption issue was addressed with improved validation.
https://support.apple.com/en-us/HT212223
Apple Support
About the security content of Safari 14.0.3
This document describes the security content of Safari 14.0.3.
Lord of the Ring(s): Side Channel Attacks on the CPU On-Chip Ring Interconnect Are Practical
https://arxiv.org/abs/2103.03443
https://arxiv.org/abs/2103.03443
apple_location_tracking_system.pdf
2.4 MB
Who Can Find My Devices?
Security and Privacy of Apple’s Crowd-Sourced
Bluetooth Location Tracking System
Security and Privacy of Apple’s Crowd-Sourced
Bluetooth Location Tracking System
GitHub security update: A bug related to handling of authenticated sessions
https://github.blog/2021-03-08-github-security-update-a-bug-related-to-handling-of-authenticated-sessions/
https://github.blog/2021-03-08-github-security-update-a-bug-related-to-handling-of-authenticated-sessions/
The GitHub Blog
GitHub security update: A bug related to handling of authenticated sessions
On the evening of March 8, we invalidated all authenticated sessions on GitHub.com created prior to 12:03 UTC on March 8 out of an abundance of caution.