Forwarded from Sys-Admin Up (Yevgeniy Goncharov)
GitHub
GitHub - bregman-arie/devops-exercises: Linux, Jenkins, AWS, SRE, Prometheus, Docker, Python, Ansible, Git, Kubernetes, Terraform…
Linux, Jenkins, AWS, SRE, Prometheus, Docker, Python, Ansible, Git, Kubernetes, Terraform, OpenStack, SQL, NoSQL, Azure, GCP, DNS, Elastic, Network, Virtualization. DevOps Interview Questions - bre...
Defenseless: UVA Engineering Computer Scientists Discover Vulnerability Affecting Computers Globally | University of Virginia School of Engineering and Applied Science
https://engineering.virginia.edu/news/2021/04/defenseless-uva-engineering-computer-scientists-discover-vulnerability-affecting
https://engineering.virginia.edu/news/2021/04/defenseless-uva-engineering-computer-scientists-discover-vulnerability-affecting
engineering.virginia.edu
Defenseless: UVA Engineering Computer Scientists Discover Vulnerability Affecting Computers Globally | University of Virginia School…
Editor's Note, May 5, 2021: This story has been updated.
Multiple Vulnerabilities Resolved in Pulse Connect Secure
https://kb.pulsesecure.net/pkb_mobile#article/l:en_US/SA44784/s
https://kb.pulsesecure.net/pkb_mobile#article/l:en_US/SA44784/s
New Variant of Buer Loader Written in Rust | Proofpoint US
https://www.proofpoint.com/us/blog/threat-insight/new-variant-buer-loader-written-rust
https://www.proofpoint.com/us/blog/threat-insight/new-variant-buer-loader-written-rust
Proofpoint
RustyBuer: New Malware Loader Distributed Via Emails | Proofpoint US
Proofpoint researchers identified a new variant of the Buer malware loader distributed via emails masquerading as shipping notices. Learn more about RustyBuer.
About the security content of iOS 14.5.1 and iPadOS 14.5.1 - Apple Support
https://support.apple.com/en-us/HT212336
https://support.apple.com/en-us/HT212336
Apple Support
About the security content of iOS 14.5.1 and iPadOS 14.5.1
This document describes the security content of iOS 14.5.1 and iPadOS 14.5.1.
Dell patches 12-year-old driver vulnerability impacting millions of PCs | The Record by Recorded Future
https://therecord.media/dell-patches-12-year-old-driver-vulnerability-impacting-millions-of-pcs/
https://therecord.media/dell-patches-12-year-old-driver-vulnerability-impacting-millions-of-pcs/
therecord.media
Dell patches 12-year-old driver vulnerability impacting millions of PCs
Hundreds of millions of Dell desktops, laptops, notebooks, and tablets will need to update their Dell DBUtil driver to fix a 12-year-old vulnerability that exposes systems to attacks.
GitHub - vchinnipilli/kubestriker: A Blazing fast Security Auditing tool for Kubernetes
https://github.com/vchinnipilli/kubestriker
https://github.com/vchinnipilli/kubestriker
GitHub
GitHub - vchinnipilli/kubestriker: A Blazing fast Security Auditing tool for Kubernetes
A Blazing fast Security Auditing tool for Kubernetes - vchinnipilli/kubestriker
Qualys Security Advisory
21Nails: Multiple vulnerabilities in Exim
https://www.qualys.com/2021/05/04/21nails/21nails.txt
https://vimeo.com/544783362
New Exim release:
https://www.exim.org/
https://www.openwall.com/lists/oss-security/2021/05/04/6
P.S. ссылки не мои, за что спасибо ✌️
21Nails: Multiple vulnerabilities in Exim
https://www.qualys.com/2021/05/04/21nails/21nails.txt
https://vimeo.com/544783362
New Exim release:
https://www.exim.org/
https://www.openwall.com/lists/oss-security/2021/05/04/6
P.S. ссылки не мои, за что спасибо ✌️
Vimeo
Exim Mail Server Multiple Vulnerabilities (21Nails)
This is "Exim Mail Server Multiple Vulnerabilities (21Nails)" by Qualys on Vimeo, the home for high quality videos and the people who love them.
Бюллетень по безопасности Android - май 2021 г.
Около 40-ка уязвимостей:
https://source.android.com/security/bulletin/2021-05-01
Около 40-ка уязвимостей:
https://source.android.com/security/bulletin/2021-05-01
Forwarded from Sys-Admin Up (Yevgeniy Goncharov)
Microsoft Exchange From Deserialization to Post-Auth RCE (CVE-2021–28482) | by Jang | Apr, 2021 | Medium
https://testbnull.medium.com/microsoft-exchange-from-deserialization-to-post-auth-rce-cve-2021-28482-e713001d915f
PoC
https://gist.github.com/testanull/9ebbd6830f7a501e35e67f2fcaa57bda
https://testbnull.medium.com/microsoft-exchange-from-deserialization-to-post-auth-rce-cve-2021-28482-e713001d915f
PoC
https://gist.github.com/testanull/9ebbd6830f7a501e35e67f2fcaa57bda
Medium
Microsoft Exchange From Deserialization to Post-Auth RCE (CVE-2021–28482)
Sau sự kiện proxylogon xảy ra vào tháng 3 vừa rồi, có vẻ như đã tiếp một nguồn cảm hứng mới cho các Researcher đã/đang làm về Exchange.
The UNC2529 Triple Double: A Trifecta Phishing Campaign
Фишинговая компания направленная на различные промышленные сектора. Возможен точечный таргетинг:
https://www.fireeye.com/blog/threat-research/2021/05/unc2529-triple-double-trifecta-phishing-campaign.html
Фишинговая компания направленная на различные промышленные сектора. Возможен точечный таргетинг:
https://www.fireeye.com/blog/threat-research/2021/05/unc2529-triple-double-trifecta-phishing-campaign.html
Google Cloud Blog
The UNC2529 Triple Double: A Trifecta Phishing Campaign | Mandiant | Google Cloud Blog
Spectre - возврат с того света
Spectre - это название целого класса уязвимостей, обнаруженных в январе 2018 года
Новое исследование обнаружило атаки Spectre, которые обходят существующие средства защиты
https://blog.malwarebytes.com/exploits-and-vulnerabilities/2021/05/spectre-attacks-come-back-from-the-dead/
Spectre - это название целого класса уязвимостей, обнаруженных в январе 2018 года
Новое исследование обнаружило атаки Spectre, которые обходят существующие средства защиты
https://blog.malwarebytes.com/exploits-and-vulnerabilities/2021/05/spectre-attacks-come-back-from-the-dead/
Malwarebytes
Spectre attacks come back from the dead
A team of researchers says it has rendered three years the Spectre defenses useless with new attacks.
Forwarded from Sys-Admin Up (Yevgeniy Goncharov)
Angle Grinder - Tool to Format and Parse Log Files in Linux
https://linoxide.com/angle-grinder-tool-to-format-and-parse-log-files-on-linux/
Repo:
https://github.com/rcoh/angle-grinder
https://linoxide.com/angle-grinder-tool-to-format-and-parse-log-files-on-linux/
Repo:
https://github.com/rcoh/angle-grinder
linoxide.com
Operation TunnelSnake - Formerly unknown rootkit used to secretly control networks of regional organizations
https://securelist.com/operation-tunnelsnake-and-moriya-rootkit/101831/
https://securelist.com/operation-tunnelsnake-and-moriya-rootkit/101831/
Securelist
Operation TunnelSnake
A newly discovered rootkit 'Moriya' is used by an unknown actor to deploy passive backdoors on public facing servers, facilitating the creation of a covert C&C communication channel.
SolarWinds - опубликовали статью-обновление расследование кибератаки
Точно неизвестно, как и когда был получен доступ к среде SolarWinds, но были выявлены доказательства того, что были точно сокмпроментированы учетные данные, за которыми в течении девяти месяцев (минимум) осуществлялась слежка путем постоянного доступа в используемую среду MS Office 365. В итоге, как известно, был похищен исходный код Orion Platform (и иных программных продуктов, отличных от Orion). Однако, что именно было похищено, авторам статьи - неизвестно.
Ясно, что следили, имели доступ к электронной почте определенного персоонала, манипулировали файлами в течении, как минимум, трех квартальных периодов и никакие меры и методы защиты, включая механизмы o365, этот факт не смогли обнаружить.
https://orangematter.solarwinds.com/2021/05/07/an-investigative-update-of-the-cyberattack/
Точно неизвестно, как и когда был получен доступ к среде SolarWinds, но были выявлены доказательства того, что были точно сокмпроментированы учетные данные, за которыми в течении девяти месяцев (минимум) осуществлялась слежка путем постоянного доступа в используемую среду MS Office 365. В итоге, как известно, был похищен исходный код Orion Platform (и иных программных продуктов, отличных от Orion). Однако, что именно было похищено, авторам статьи - неизвестно.
Ясно, что следили, имели доступ к электронной почте определенного персоонала, манипулировали файлами в течении, как минимум, трех квартальных периодов и никакие меры и методы защиты, включая механизмы o365, этот факт не смогли обнаружить.
https://orangematter.solarwinds.com/2021/05/07/an-investigative-update-of-the-cyberattack/
SolarWinds Blog
An Investigative Update of the Cyberattack - SolarWinds Blog
The recent cyberattacks against SolarWinds, other widely used technology providers, and our respective customers are examples of the ongoing challenges facing the software industry as a whole. It’s clear that nation-state actors are actively working to compromise…
Инструмент с открытым исходным кодом под названием cosign, функционал которого направлен на упрощение управления процессами подписания и проверки образов контейнеров
https://github.com/sigstore/cosign
https://github.com/sigstore/cosign
GitHub
GitHub - sigstore/cosign: Code signing and transparency for containers and binaries
Code signing and transparency for containers and binaries - sigstore/cosign
eBPF on Windows
Что такое eBPF и как использовать - в официальном репозитории от MS
https://github.com/microsoft/ebpf-for-windows
Что такое eBPF и как использовать - в официальном репозитории от MS
https://github.com/microsoft/ebpf-for-windows
GitHub
GitHub - microsoft/ebpf-for-windows: eBPF implementation that runs on top of Windows
eBPF implementation that runs on top of Windows. Contribute to microsoft/ebpf-for-windows development by creating an account on GitHub.
Прелюдия к программе-вымогателю: SystemBC
Очень подробный расклад, от схемы внедрения, до реверса малвари
https://labs.f-secure.com/blog/prelude-to-ransomware-systembc/
Очень подробный расклад, от схемы внедрения, до реверса малвари
https://labs.f-secure.com/blog/prelude-to-ransomware-systembc/
Доступно обновление безопасности для Adobe Acrobat и Reader
Обновления безопасности для Adobe Acrobat и Reader для Windows и macOS. Эти обновления устраняют несколько критических и важных уязвимостей.
Успешная эксплуатация может привести к выполнению произвольного кода в контексте текущего пользователя.
https://helpx.adobe.com/security/products/acrobat/apsb21-29.html
Обновления безопасности для Adobe Acrobat и Reader для Windows и macOS. Эти обновления устраняют несколько критических и важных уязвимостей.
Успешная эксплуатация может привести к выполнению произвольного кода в контексте текущего пользователя.
https://helpx.adobe.com/security/products/acrobat/apsb21-29.html
Adobe
Adobe Security Bulletin
Security update available for Adobe Acrobat and Reader | APSB21-29
May 2021 Security Updates
Несколько заплаток для серьезных уязвимостей, в том числе, которые могут привести к удалённому выполнению кода
https://msrc.microsoft.com/update-guide/releaseNote/2021-May
Несколько заплаток для серьезных уязвимостей, в том числе, которые могут привести к удалённому выполнению кода
https://msrc.microsoft.com/update-guide/releaseNote/2021-May
egress-outbound-email-microsoft-365-s-security-blind-spot.pdf
2.9 MB
Исходящая электронная почта: слепое пятно безопасности Microsoft 365 - отчёт Edress