What you need to know about Process Ghosting, a new executable image tampering attack | Elastic Blog
https://www.elastic.co/blog/process-ghosting-a-new-executable-image-tampering-attack
https://www.elastic.co/blog/process-ghosting-a-new-executable-image-tampering-attack
Elastic Blog
What you need to know about Process Ghosting, a new executable image tampering attack
Several common process tampering attacks exploit the gap between process creation and when security products are notified. Elastic Security detects a variety of such techniques, including Doppelgängin...
4 high уязвимости закрыто в новом релизе chrome:
https://chromereleases.googleblog.com/2021/06/stable-channel-update-for-desktop_17.html?m=1
https://chromereleases.googleblog.com/2021/06/stable-channel-update-for-desktop_17.html?m=1
Chrome Releases
Stable Channel Update for Desktop
The Stable channel has been updated to 91.0.4472.114 for Windows, Mac and Linux which will roll out over the coming days/weeks. A full list ...
Vigilante malware rats out software pirates while blocking ThePirateBay – Sophos News
https://news.sophos.com/en-us/2021/06/17/vigilante-antipiracy-malware/
https://news.sophos.com/en-us/2021/06/17/vigilante-antipiracy-malware/
Sophos News
Vigilante malware rats out software pirates while blocking ThePirateBay
A collection of malware samples revives a decade-old HOSTS modification trick to block hundreds of websites
Certified Pre-Owned. Active Directory Certificate Services…
https://posts.specterops.io/certified-pre-owned-d95910965cd2
P.S. thx for link @Thatskriptkid
https://posts.specterops.io/certified-pre-owned-d95910965cd2
P.S. thx for link @Thatskriptkid
Medium
Certified Pre-Owned
Active Directory Certificate Services has a lot of attack potential!
Cisco Small Business 220 Series Smart Switches Vulnerabilities
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ciscosb-multivulns-Wwyb7s5E
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ciscosb-multivulns-Wwyb7s5E
Cisco
Cisco Security Advisory: Cisco Small Business 220 Series Smart Switches Vulnerabilities
Multiple vulnerabilities in the web-based management interface of Cisco Small Business 220 Series Smart Switches could allow an attacker to do the following:
Hijack a user session
Execute arbitrary commands as a root user on the underlying operating system…
Hijack a user session
Execute arbitrary commands as a root user on the underlying operating system…
kernel-exploitation/cve-2021-3609.md at main · nrb547/kernel-exploitation · GitHub
https://github.com/nrb547/kernel-exploitation/blob/main/cve-2021-3609/cve-2021-3609.md
https://github.com/nrb547/kernel-exploitation/blob/main/cve-2021-3609/cve-2021-3609.md
GitHub
kernel-exploitation/cve-2021-3609/cve-2021-3609.md at main · nrb547/kernel-exploitation
Contribute to nrb547/kernel-exploitation development by creating an account on GitHub.
AquaSecurity_Cloud_Native_Threat_Report_2021.pdf
7.5 MB
Attacks in the Wild on the
Container Supply Chain
and Infrastructure
Отчёт который содержит информацию об атаках на контейнеры. Содержит workflow, анализ по MITRE, технические детали.
Container Supply Chain
and Infrastructure
Отчёт который содержит информацию об атаках на контейнеры. Содержит workflow, анализ по MITRE, технические детали.
Forwarded from Sys-Admin Up (Yevgeniy Goncharov)
Scour - AWS Exploitation Framework
Scour is a modern module based AWS exploitation framework written in golang, designed for red team testing and blue team analysis. Scour contains modern techniques that can be used to attack environments or build detections for defense.
https://github.com/grines/scour
Scour is a modern module based AWS exploitation framework written in golang, designed for red team testing and blue team analysis. Scour contains modern techniques that can be used to attack environments or build detections for defense.
https://github.com/grines/scour
GitHub
GitHub - grines/scour
Contribute to grines/scour development by creating an account on GitHub.
DroidMorph.pdf
353.4 KB
DroidMorph: Are We Ready to Stop the Attack of Android Malware Clones?
Группа исследователей создала инструмент, который можно использовать для клонирования вредоносных Андроид программ с целью проверки устойчивости этих программ к обнаружению вредоносных программ. Так как показывает практика модификации ПО из разряда обнаружений вредоносного ПО, это (вредоносное) ПО в большинстве случаев не обнаруживает.
Группа исследователей создала инструмент, который можно использовать для клонирования вредоносных Андроид программ с целью проверки устойчивости этих программ к обнаружению вредоносных программ. Так как показывает практика модификации ПО из разряда обнаружений вредоносного ПО, это (вредоносное) ПО в большинстве случаев не обнаруживает.
[CVE-2021-33624] Linux kernel BPF protection against speculative
https://www.openwall.com/lists/oss-security/2021/06/21/1
https://www.openwall.com/lists/oss-security/2021/06/21/1
CyRC Vulnerability Advisory: Denial-of-service vulnerabilities in Zephyr Bluetooth LE stack
https://www.synopsys.com/blogs/software-security/cyrc-advisory-zephyr-vulnerability/
https://www.synopsys.com/blogs/software-security/cyrc-advisory-zephyr-vulnerability/
Blackduck
Zephyr Bluetooth LE Stack Vulnerabilities: CyRC Advisory | Black Duck Blog
Uncover eight vital vulnerabilities in Zephyr's Bluetooth LE Stack. Understand how to safeguard your system from possible denial-of-service attacks.
A local privilege escalation vulnerability in VMware Tools for Windows
https://www.vmware.com/security/advisories/VMSA-2021-0013.html
https://www.vmware.com/security/advisories/VMSA-2021-0013.html
Open SysConf'21 - Новые доклады. Регистрация докладчиков закончена.
До нашей онлайн/оффлайн встречи почти осталось две с половиной недели. Регистрация оффлайн участников подходит к концу, так как все свободные места уже практически заняты (еще есть возможность успеть на последние несколько мест), а вот регистрация докладчиков уже закончена.
К общему списку докладов добавилось два доклада:
• DIY Vulnerability scanner, BugHunter - Как собрать кастомизированный внешний сканер уязвимостей с минимальным false-positive-ом на базе open-source тулзов который смог зайти топ-10 в локальной Bugbounty платформе
• Инфраструктурная проблематика взрывного роста стартапа - Региональным инженерам, которые могут столкнуться с неожиданным внезапным ростом посещаемости продукта.
И того на сегодня имеем - 7 докладов, с временным таймлайном в 30-40 минут, некоторые из докладов планируется сопровождать реалтайм демонстрациями.
Все детали на сайте SysConf.io
Open SysConf'21 - Новые доклады. Регистрация докладчиков закончена.
До нашей онлайн/оффлайн встречи почти осталось две с половиной недели. Регистрация оффлайн участников подходит к концу, так как все свободные места уже практически заняты (еще есть возможность успеть на последние несколько мест), а вот регистрация докладчиков уже закончена.
К общему списку докладов добавилось два доклада:
• DIY Vulnerability scanner, BugHunter - Как собрать кастомизированный внешний сканер уязвимостей с минимальным false-positive-ом на базе open-source тулзов который смог зайти топ-10 в локальной Bugbounty платформе
• Инфраструктурная проблематика взрывного роста стартапа - Региональным инженерам, которые могут столкнуться с неожиданным внезапным ростом посещаемости продукта.
И того на сегодня имеем - 7 докладов, с временным таймлайном в 30-40 минут, некоторые из докладов планируется сопровождать реалтайм демонстрациями.
Все детали на сайте SysConf.io
Linux marketplaces vulnerable to RCE and supply chain attacks | Positive Security
https://positive.security/blog/hacking-linux-marketplaces
https://positive.security/blog/hacking-linux-marketplaces
positive.security
Linux marketplaces vulnerable to RCE and supply chain attacks | Positive Security
We're disclosing patched vulnerabilities in KDE Discover and the Gnome Shell Extensions website, as well as unpatched vulnerabilities in the PlingStore app and Pling-based Linux marketplace websites (e.g. appimagehub.com, store.kde.org, gnome-look.org).
Bash Ransomware DarkRadiation Targets Red Hat- and Debian-based Linux Distributions
https://www.trendmicro.com/en_us/research/21/f/bash-ransomware-darkradiation-targets-red-hat--and-debian-based-linux-distributions.html
https://www.trendmicro.com/en_us/research/21/f/bash-ransomware-darkradiation-targets-red-hat--and-debian-based-linux-distributions.html
Trend Micro
Bash Ransomware DarkRadiation Targets Red Hat- and Debian-based Linux Distributions
We investigate how certain hacking tools are used to move laterally on victims’ networks to deploy ransomware. These tools contain reconnaissance/spreader noscripts, exploits for Red Hat and CentOS, binary injectors, and more. In this blog, we focus on analyzing…
Ubuntu 20.04 LTS / 20.10 / 21.04 : Dovecot vulnerabilities (USN-4993-1) | Tenable®
https://www.tenable.com/plugins/nessus/150939
https://www.tenable.com/plugins/nessus/150939
Podman is gaining rootless overlay support
Но есть одно но:
Sadly, you will only be able to use the native overlay with fresh storage, meaning you will need to destroy all of your container's existing storage. It is necessary to do a podman system reset if you already have images/containers:
https://www.redhat.com/sysadmin/podman-rootless-overlay
Но есть одно но:
Sadly, you will only be able to use the native overlay with fresh storage, meaning you will need to destroy all of your container's existing storage. It is necessary to do a podman system reset if you already have images/containers:
https://www.redhat.com/sysadmin/podman-rootless-overlay
Redhat
Podman is gaining rootless overlay support
Podman can use native overlay file system with the Linux kernel versions 5.13. Up until now, we have been using fuse-overlayfs. The kernel gained rootless su...