March 29, 2021—KB5000842 (OS Builds 19041.906 and 19042.906) Preview
Со слов вендора, помимо всего прочего, устраняет проблемы отображения видео, синхронизации OneDrive и улучшает механизмы стека обновлений Windows
Со слов из различных источников это обновление должно устранить проблемы Windows связанные с активацей, зависанием ОС
https://support.microsoft.com/en-us/topic/march-29-2021-kb5000842-os-builds-19041-906-and-19042-906-preview-1a58a276-6a0a-47a5-aa7d-97af2d10b16d
Со слов вендора, помимо всего прочего, устраняет проблемы отображения видео, синхронизации OneDrive и улучшает механизмы стека обновлений Windows
Со слов из различных источников это обновление должно устранить проблемы Windows связанные с активацей, зависанием ОС
https://support.microsoft.com/en-us/topic/march-29-2021-kb5000842-os-builds-19041-906-and-19042-906-preview-1a58a276-6a0a-47a5-aa7d-97af2d10b16d
Newly-Discovered Vulnerabilities Could Allow for Bypass of Spectre Mitigations in Linux
https://symantec-enterprise-blogs.security.com/blogs/threat-intelligence/spectre-bypass-linux-vulnerabilities
https://symantec-enterprise-blogs.security.com/blogs/threat-intelligence/spectre-bypass-linux-vulnerabilities
Security
Newly-Discovered Vulnerabilities Could Allow for Bypass of Spectre Mitigations in Linux
Bugs could allow a malicious user to access data belonging to other users.
Международный день резервного копирования (День бэкапа)
Сегодня. С чем всех и поздравляю. Кто не сделал - сделай или проверь что они создаются, кто сделал - проверь целостность и работоспособность.
http://www.worldbackupday.com/
Сегодня. С чем всех и поздравляю. Кто не сделал - сделай или проверь что они создаются, кто сделал - проверь целостность и работоспособность.
http://www.worldbackupday.com/
World Backup Day
Home
Be prepared against data loss and data theft. March 31st is the day to backup and better protect your data.
AlmaLinux OS Stable Release is live
CentOS alternative*
https://almalinux.org/blog/almalinux-os-stable-release-is-live/
CentOS alternative*
https://almalinux.org/blog/almalinux-os-stable-release-is-live/
AlmaLinux OS
AlmaLinux OS Stable Release is live!
We are very happy to announce that today we are releasing the first AlmaLinux OS stable version. That’s right, you can go right ahead and download the stable version and use it everywhere you need a stable, reliable, Linux distribution. For some time now…
Всплеск вымогателей на фоне уязвимостей Exchange
Количество атак растет.. Всеми почти забытый WannaCry активно атакует военный и правительственные сектора...
Конечно же превентивные меры актуальны как никогда:
- резервные копии (в день бэкапа так вообще актуально)
- обновления ПО
- МФА
- сканирование и мониторинг
- принципы наименьших привилегий
Детали в анализе от первого лица:
https://blog.checkpoint.com/2021/03/30/unfair-exchange-ransomware-attacks-surge-globally-amid-microsoft-exchange-server-vulnerabilities/
Количество атак растет.. Всеми почти забытый WannaCry активно атакует военный и правительственные сектора...
Конечно же превентивные меры актуальны как никогда:
- резервные копии (в день бэкапа так вообще актуально)
- обновления ПО
- МФА
- сканирование и мониторинг
- принципы наименьших привилегий
Детали в анализе от первого лица:
https://blog.checkpoint.com/2021/03/30/unfair-exchange-ransomware-attacks-surge-globally-amid-microsoft-exchange-server-vulnerabilities/
Check Point Blog
Unfair exchange: ransomware attacks surge globally amid Microsoft Exchange Server vulnerabilities - Check Point Blog
Over the past year, hospitals and the healthcare industry have been under tremendous pressure during the COVID-19 pandemic, not only dealing with surges
Бесплатные вебинары VMware
Обещают проводить каждые вторник и четверг с 16 марта по 1 июня, в 11:00 по МСК
Тематики:
• обсуждение новых технологий в области виртуализации и ИБ
• обсуждение новых инструментариев VMware для управления частными/гибридными облаками
• отслеживание использования ресурсов
• оптимизация работы удаленных сотрудников с помощью SaaS-сервисов (Teams, Office, *-Drive)
• обсуждение возможностей инструментария ИБ и его работы на уровне платформы
Регистрация (на странице по ссылке в разделах часть 1, часть 2) - https://via.vmw.com/ERgz
Подойдет, как начинающим, так и опытным ИТ/ИБ специалистам, желающим расширить свои знания в своих областях, облачных приложениях и тп
Бесплатные вебинары VMware
Обещают проводить каждые вторник и четверг с 16 марта по 1 июня, в 11:00 по МСК
Тематики:
• обсуждение новых технологий в области виртуализации и ИБ
• обсуждение новых инструментариев VMware для управления частными/гибридными облаками
• отслеживание использования ресурсов
• оптимизация работы удаленных сотрудников с помощью SaaS-сервисов (Teams, Office, *-Drive)
• обсуждение возможностей инструментария ИБ и его работы на уровне платформы
Регистрация (на странице по ссылке в разделах часть 1, часть 2) - https://via.vmw.com/ERgz
Подойдет, как начинающим, так и опытным ИТ/ИБ специалистам, желающим расширить свои знания в своих областях, облачных приложениях и тп
Ubiquiti Breach “Catastrophic”
Без разбора деталей, по делу:
- раскрыие учетных данныех клиентов
- хакеры получили полный доступ для чтения/записи к базам данных Ubiquiti в Amazon Web Services (AWS)
- непонятно, но в утечке якобы виновата третья сторона
- Ubiquiti заявила, что ей стало известно о “несанкционированном доступе к некоторым ИТ систем, который были размещены сторонним поставщиком облачных услуг”, при этом третью сторону не называя
https://krebsonsecurity.com/2021/03/whistleblower-ubiquiti-breach-catastrophic/
Ссылка не моя, за что спасибо другу канала✌️
Без разбора деталей, по делу:
- раскрыие учетных данныех клиентов
- хакеры получили полный доступ для чтения/записи к базам данных Ubiquiti в Amazon Web Services (AWS)
- непонятно, но в утечке якобы виновата третья сторона
- Ubiquiti заявила, что ей стало известно о “несанкционированном доступе к некоторым ИТ систем, который были размещены сторонним поставщиком облачных услуг”, при этом третью сторону не называя
https://krebsonsecurity.com/2021/03/whistleblower-ubiquiti-breach-catastrophic/
Ссылка не моя, за что спасибо другу канала✌️
Krebs on Security
Final Thoughts on Ubiquiti
Last year, I posted a series of articles about a purported "breach" at Ubiquiti. My sole source for that reporting was the person who has since been indicted by federal prosecutors for his alleged wrongdoing – which includes providing false…
Citrix Releases Security Updates for Hypervisor
https://us-cert.cisa.gov/ncas/current-activity/2021/03/31/citrix-releases-security-updates-hypervisor
https://us-cert.cisa.gov/ncas/current-activity/2021/03/31/citrix-releases-security-updates-hypervisor
Атаки на исследователей ИБ переходят на новый уровень
Хакеры создают фиктивные фирмы с профилями в linkedin и других соц сетях, инициируют начальную коммуникацию с потенциальными кандидатами/соискателями на тему сотрудничества в исследованиях / поиске уязвимостей, высылают тестовый проект в Visual Studio с вредооносным кодом, который в итоге устанавливается в целевую ОС
Под это дело конечно же могут попадать и не только ресерчеры, но и энтузиасты, интересующиеся и просто специалисты из мира ИТ…
Будьте внимательны друзья, коллеги, подписчики к предложениям от различного рода компаний, сегодня это могут быть работодатели с пюрешкой (или как принято говорить с камнем за пазухой) :)
https://blog.google/threat-analysis-group/update-campaign-targeting-security-researchers/
Хакеры создают фиктивные фирмы с профилями в linkedin и других соц сетях, инициируют начальную коммуникацию с потенциальными кандидатами/соискателями на тему сотрудничества в исследованиях / поиске уязвимостей, высылают тестовый проект в Visual Studio с вредооносным кодом, который в итоге устанавливается в целевую ОС
Под это дело конечно же могут попадать и не только ресерчеры, но и энтузиасты, интересующиеся и просто специалисты из мира ИТ…
Будьте внимательны друзья, коллеги, подписчики к предложениям от различного рода компаний, сегодня это могут быть работодатели с пюрешкой (или как принято говорить с камнем за пазухой) :)
https://blog.google/threat-analysis-group/update-campaign-targeting-security-researchers/
Google
Update on campaign targeting security researchers
An update on a hacking campaign targeting security researchers.
2021: VOLUMETRIC DDOS ATTACKS RISING FAST
https://blogs.akamai.com/2021/03/2021-volumetric-ddos-attacks-rising-fast.html
https://blogs.akamai.com/2021/03/2021-volumetric-ddos-attacks-rising-fast.html
New vulnerabilities discovered allow access to user data and complete takeover
Below is a summary of two recent vulnerabilities and their potential impacts that our research team discovered in a specific kind of NAS device (network-attached storage that is used by both organizations and consumers) made by QNAP.
https://securingsam.com/new-vulnerabilities-allow-complete-takeover/
Below is a summary of two recent vulnerabilities and their potential impacts that our research team discovered in a specific kind of NAS device (network-attached storage that is used by both organizations and consumers) made by QNAP.
https://securingsam.com/new-vulnerabilities-allow-complete-takeover/
SAM Seamless Network
New Vulnerabilities Discovered Allow Access to User Data and Complete Takeover - SAM Seamless Network
SAM’s security research team is actively looking for vulnerabilities in IoT devices that have yet to be discovered in order to ensure our network security coverage is as accurate and up to date as possible.
CRITICAL VULNERABILITIES FOUND IN ROCKWELL FACTORYTALK ASSETCENTRE
https://www.claroty.com/2021/04/01/blog-research-critical-vulnerabilities-found-in-rockwell-factorytalk-assetcentre/
https://www.claroty.com/2021/04/01/blog-research-critical-vulnerabilities-found-in-rockwell-factorytalk-assetcentre/
Claroty
Critical Vulnerabilities Found in Rockwell FactoryTalk AssetCentre
An attacker who is able to successfully exploit these vulnerabilities could do so without authentication and control the centralized FactoryTalk AssetCentre Server and Windows-based engineering stations communicating with the server.
Forwarded from Sys-Admin Up (Yevgeniy Goncharov)
Vagrant and Hyper-V -- Tips and Tricks | Microsoft Docs
https://docs.microsoft.com/en-us/virtualization/community/team-blog/2017/20170706-vagrant-and-hyper-v-tips-and-tricks
https://docs.microsoft.com/en-us/virtualization/community/team-blog/2017/20170706-vagrant-and-hyper-v-tips-and-tricks
FortiOS Vulnerabilities Warning
https://us-cert.cisa.gov/ncas/current-activity/2021/04/02/fbi-cisa-joint-advisory-exploitation-fortinet-fortios
https://us-cert.cisa.gov/ncas/current-activity/2021/04/02/fbi-cisa-joint-advisory-exploitation-fortinet-fortios
GitHub investigating crypto-mining campaign abusing its server infrastructure
GitHub расследует серию атак на свою облачную инфраструктуру (атака посредством злоупотреблением GitHub Actions), которые позволили киберпреступникам имплантировать и злоупотреблять серверами компании для незаконных криптомайнинговых операций
В сегодняшнем электронном письме GitHub сказал печатному изданию (ссылка ниже), что они “активно расследуют инцидент”, что интересно - то же самое они говорили в прошлом году, так как злоупотребление ресурсами GitHub было зафиксировано так же в прошлом году (в марте 2020)
https://therecord.media/github-investigating-crypto-mining-campaign-abusing-its-server-infrastructure/
Обнаружение проблемы в 2020 году (исследователем ИБ)
https://dev.to/thibaultduponchelle/the-github-action-mining-attack-through-pull-request-2lmc
GitHub расследует серию атак на свою облачную инфраструктуру (атака посредством злоупотреблением GitHub Actions), которые позволили киберпреступникам имплантировать и злоупотреблять серверами компании для незаконных криптомайнинговых операций
В сегодняшнем электронном письме GitHub сказал печатному изданию (ссылка ниже), что они “активно расследуют инцидент”, что интересно - то же самое они говорили в прошлом году, так как злоупотребление ресурсами GitHub было зафиксировано так же в прошлом году (в марте 2020)
https://therecord.media/github-investigating-crypto-mining-campaign-abusing-its-server-infrastructure/
Обнаружение проблемы в 2020 году (исследователем ИБ)
https://dev.to/thibaultduponchelle/the-github-action-mining-attack-through-pull-request-2lmc
therecord.media
GitHub investigating crypto-mining campaign abusing its server infrastructure
Code-hosting service GitHub is actively investigating a series of attacks against its cloud infrastructure that allowed cybercriminals to implant and abuse the company\'s servers for illicit crypto-mining operations, a spokesperson told The Record today.
The leap of a Cycldek-related threat actor
Исследование метода, когда легитимный исполняемый файл загружает вредносную библиотеку “сбоку”
В статье приводится расследование данного, улучшенного вектора инфекции. Активность наблюдается (пока) по Вьетнаме, Центральной Азии, Тайланде в сферах, которые принадлежат к правительству или военному сектору, или связаны со здравоохранением, дипломатией, образованием или политическими вертикалями
Краткий сценарий - Outlook - Finder.exe - Вредоносная библиотека - Вредоносный src, конечная полезная нагрузка - инструментарий удаленного адмиистрирования, который обеспечивает полный контроль над машиной-жертвой:
https://securelist.com/the-leap-of-a-cycldek-related-threat-actor/101243/
Исследование метода, когда легитимный исполняемый файл загружает вредносную библиотеку “сбоку”
В статье приводится расследование данного, улучшенного вектора инфекции. Активность наблюдается (пока) по Вьетнаме, Центральной Азии, Тайланде в сферах, которые принадлежат к правительству или военному сектору, или связаны со здравоохранением, дипломатией, образованием или политическими вертикалями
Краткий сценарий - Outlook - Finder.exe - Вредоносная библиотека - Вредоносный src, конечная полезная нагрузка - инструментарий удаленного адмиистрирования, который обеспечивает полный контроль над машиной-жертвой:
https://securelist.com/the-leap-of-a-cycldek-related-threat-actor/101243/
Securelist
The leap of a Cycldek-related threat actor
The investigation described in this article started with one such file which caught our attention due to the various improvements it brought to this well-known infection vector.
Вытекшие данные Facebook теперь можно проверить на Have I Been Pwned
https://haveibeenpwned.com
Так же на Have I Been Zucked:
https://haveibeenzucked.com
И конечно же бот от Батыржана из NitroTeam (пока чекает по РФ и КЗ)
@heycheckme_bot
Напомню:
- данные более 533 миллионов пользователей были опубликованы в сети
- данные включают в себя номера мобильных телефонов пользователей, их идентификаторы, имя и пол.
- данные содержат сведения о пользователях из 100+ стран.
На эту тему есть пост от Троя:
https://www.troyhunt.com/the-facebook-phone-numbers-are-now-searchable-in-have-i-been-pwned/
P.S. Спасибо @Thatskriptkid за Zucked ссылку https://news.1rj.ru/str/sysadm_in_channel/2928?comment=164347
https://haveibeenpwned.com
Так же на Have I Been Zucked:
https://haveibeenzucked.com
И конечно же бот от Батыржана из NitroTeam (пока чекает по РФ и КЗ)
@heycheckme_bot
Напомню:
- данные более 533 миллионов пользователей были опубликованы в сети
- данные включают в себя номера мобильных телефонов пользователей, их идентификаторы, имя и пол.
- данные содержат сведения о пользователях из 100+ стран.
На эту тему есть пост от Троя:
https://www.troyhunt.com/the-facebook-phone-numbers-are-now-searchable-in-have-i-been-pwned/
P.S. Спасибо @Thatskriptkid за Zucked ссылку https://news.1rj.ru/str/sysadm_in_channel/2928?comment=164347
Zero click vulnerability in Apple’s macOS Mail
https://mikko-kenttala.medium.com/zero-click-vulnerability-in-apples-macos-mail-59e0c14b106c
https://mikko-kenttala.medium.com/zero-click-vulnerability-in-apples-macos-mail-59e0c14b106c
Medium
Zero click vulnerability in Apple’s macOS Mail
Zero-Click Zip TL;DR
В продолжение темы бесплатных вебинаров VMware
• все прошедшие вебинары опубликованы в официальном YouTube VMware канале (на сегодня порядка ~10 докладов)
• сами вебинары продолжаются - тематику (тем достаточно, разных и интересных), расписание, регистрация - https://via.vmw.com/ERka
• организаторы обещают розыгрыши призов в конце каждого вебинара
P.S. Прошлый анонс на тему VMware вебинаров - https://news.1rj.ru/str/sysadm_in_channel/2915
В продолжение темы бесплатных вебинаров VMware
• все прошедшие вебинары опубликованы в официальном YouTube VMware канале (на сегодня порядка ~10 докладов)
• сами вебинары продолжаются - тематику (тем достаточно, разных и интересных), расписание, регистрация - https://via.vmw.com/ERka
• организаторы обещают розыгрыши призов в конце каждого вебинара
P.S. Прошлый анонс на тему VMware вебинаров - https://news.1rj.ru/str/sysadm_in_channel/2915