Forwarded from Sys-Admin Up (Yevgeniy Goncharov)
CVE-2021-22555: Turning \x00\x00 into 10000$ | security-research
https://google.github.io/security-research/pocs/linux/cve-2021-22555/writeup.html
https://google.github.io/security-research/pocs/linux/cve-2021-22555/writeup.html
security-research
CVE-2021-22555: Turning \x00\x00 into 10000$
This project hosts security advisories and their accompanying proof-of-concepts related to research conducted at Google which impact non-Google owned code.
Sequoia: A Local Privilege Escalation Vulnerability in Linux’s Filesystem Layer (CVE-2021-33909)
https://blog.qualys.com/vulnerabilities-threat-research/2021/07/20/sequoia-a-local-privilege-escalation-vulnerability-in-linuxs-filesystem-layer-cve-2021-33909
https://blog.qualys.com/vulnerabilities-threat-research/2021/07/20/sequoia-a-local-privilege-escalation-vulnerability-in-linuxs-filesystem-layer-cve-2021-33909
Qualys
Sequoia: A Local Privilege Escalation Vulnerability in Linux’s Filesystem Layer (CVE-2021-33909) | Qualys
The Qualys Research Team has discovered a size_t-to-int type conversion vulnerability in the Linux Kernel’s filesystem layer affecting most Linux operating systems. Any unprivileged user can gain root…
Monitor your home's temperature and humidity with Raspberry Pis and Prometheus
https://opensource.com/article/21/7/home-temperature-raspberry-pi-prometheus
https://opensource.com/article/21/7/home-temperature-raspberry-pi-prometheus
Opensource.com
Monitor your home's temperature and humidity with Raspberry Pis and Prometheus
Data is beautiful. As a #CitizenScientist, I enjoy gathering data and trying to make sense of the world around me.
Oracle Critical Patch Update Advisory - July 2021
https://www.oracle.com/security-alerts/cpujul2021.html
https://www.oracle.com/security-alerts/cpujul2021.html
Массовая миграция топовых зловредов на macOS
От простого кейлоггера до распространенного вредоносного ПО, исследование, примеры подписок на maware-as-a-sevice с ценами, списки фич, тренды:
https://research.checkpoint.com/2021/top-prevalent-malware-with-a-thousand-campaigns-migrates-to-macos/
От простого кейлоггера до распространенного вредоносного ПО, исследование, примеры подписок на maware-as-a-sevice с ценами, списки фич, тренды:
https://research.checkpoint.com/2021/top-prevalent-malware-with-a-thousand-campaigns-migrates-to-macos/
Check Point Research
Top prevalent malware with a thousand campaigns migrates to macOS - Check Point Research
As reported by Check Point in December 2020, Formbook Info Stealer affected 4% of organizations worldwide and made it to the top 3 list of the most prevalent malware. Now it received a second birth under the name of XLoader, migrated to macOS and is able…
Jira Data Center And Jira Service Management Data Center Security Advisory 2021-07-21
https://confluence.atlassian.com/adminjiraserver/jira-data-center-and-jira-service-management-data-center-security-advisory-2021-07-21-1063571388.html#JiraDataCenterAndJiraServiceManagementDataCenterSecurityAdvisory20210721-Mitigation
https://confluence.atlassian.com/adminjiraserver/jira-data-center-and-jira-service-management-data-center-security-advisory-2021-07-21-1063571388.html#JiraDataCenterAndJiraServiceManagementDataCenterSecurityAdvisory20210721-Mitigation
Run GitHub Actions on Fedora CoreOS - Fedora Magazine
https://fedoramagazine.org/run-github-actions-on-fedora-coreos/
https://fedoramagazine.org/run-github-actions-on-fedora-coreos/
Fedora Magazine
Run GitHub Actions on Fedora CoreOS - Fedora Magazine
Learn how to configure a Fedora CoreOS host to run your GitHub Actions. This tutorial introduces you to Fedora CoreOS and Github Actions.
Hetzner увеличивает стоимость аренды IPv4 возможно эта участь скоро постигнет остальных клиентов, остальных сервисов и IPv6 игнорировать (тем, кто игнорирует) будет еще сложнее:
https://docs.hetzner.com/general/others/ipv4-pricing/#dedicated-root-servers
P.S. Thx for link dear subscriber ✌
https://docs.hetzner.com/general/others/ipv4-pricing/#dedicated-root-servers
P.S. Thx for link dear subscriber ✌
Уважаемый системный администратор или тот/та кто так или иначе вхож в эту сферу деятельности. Крепкого здоровья, успехов, покорений вершин (можно горных) Вам.
Всех с праздником! 🥳
Всех с праздником! 🥳
Ускорение вращения земли вызвало проблемы в работе GPSD:
https://gitlab.com/gpsd/gpsd/-/issues/144
P.S. Thx to the channel's friend for the link ✌️
https://gitlab.com/gpsd/gpsd/-/issues/144
P.S. Thx to the channel's friend for the link ✌️
GitLab
GPSD time will jump back 1024 weeks at after week=2180 (23-October-2021) (#144) · Issues · gpsd / gpsd · GitLab
I just discovered a lurking problem in the timebase.c module in all of the branches for releases >=3.20: In gpsd_gpstime_resolv():
WireGuard for the NT Kernel
Высокопроизводительная in-kernel имплементация WG для Windows
https://git.zx2c4.com/wireguard-nt/about/
Высокопроизводительная in-kernel имплементация WG для Windows
WireGuardNT is an implementation of WireGuard, for the NT Kernel as used in Windows 7, 8, 8.1, and 10, supporting AMD64, x86, ARM64, and ARM processors.https://git.zx2c4.com/wireguard-nt/about/
DeadRinger: крупные телекоммуникационные компании под прицелом
Основные выводы:
• Использованные уязвимости Microsoft Exchange: злоумышленники использовали недавно обнаруженные уязвимости в серверах Microsoft Exchange для получения доступа к целевым сетям (использовали задолго до обнаружения, обнародования и предоставления патчей и смягчающих рекомендаций от вендора)
• Адаптивные, настойчивые и уклончивые действия: высокоадаптивные злоумышленники усердно работали над тем, чтобы скрыть свою активность и поддерживать постоянство в зараженных системах, динамически отвечая на попытки смягчения последствий и усилий по обеспечению безопасности по крайней мере с 2017 года, что указывает на то, что цели имеют большое значение для злоумышленники
• Цели шпионажа с высокой стоимостью: установлено, что телекоммуникационные системы были скомпрометированы с целью содействия шпионажу
Много интересной, как для размышления, так и для общего сведения информации. Исследовательская работа, со ссылками (авторами планируется даже вебинар на эту тему):
• https://www.cybereason.com/blog/deadringer-exposing-chinese-threat-actors-targeting-major-telcos
P.S. Thx for link @Thatskriptkid ✌️
DeadRinger: крупные телекоммуникационные компании под прицелом
Основные выводы:
• Использованные уязвимости Microsoft Exchange: злоумышленники использовали недавно обнаруженные уязвимости в серверах Microsoft Exchange для получения доступа к целевым сетям (использовали задолго до обнаружения, обнародования и предоставления патчей и смягчающих рекомендаций от вендора)
• Адаптивные, настойчивые и уклончивые действия: высокоадаптивные злоумышленники усердно работали над тем, чтобы скрыть свою активность и поддерживать постоянство в зараженных системах, динамически отвечая на попытки смягчения последствий и усилий по обеспечению безопасности по крайней мере с 2017 года, что указывает на то, что цели имеют большое значение для злоумышленники
• Цели шпионажа с высокой стоимостью: установлено, что телекоммуникационные системы были скомпрометированы с целью содействия шпионажу
Много интересной, как для размышления, так и для общего сведения информации. Исследовательская работа, со ссылками (авторами планируется даже вебинар на эту тему):
• https://www.cybereason.com/blog/deadringer-exposing-chinese-threat-actors-targeting-major-telcos
P.S. Thx for link @Thatskriptkid ✌️
ESG_ISSA_Research_Report_Life_of_Cybersecurity_Professionals_Jul.pdf
737.2 KB
The Life and Times of Cybersecurity
Professionals 2021
Professionals 2021
Новые уязвимости в стеке TCP / IP NicheStack - INFRA:HALT
Исследователи выявили более десятка уязвимостей в стеке TCP / IP NicheStack, что позволяет выполнять отказ в обслуживании или удаленное выполнение кода, в первую очередь затрагивая устройства операционных технологий (OT) и промышленных систем управления (ICS)
Отчет:
https://www.forescout.com/resources/infrahalt-discovering-mitigating-large-scale-ot-vulnerabilities/
Страница исследователей:
https://www.forescout.com/research-labs/infra-halt/
Рекоммендации по безопаности:
https://www.hcc-embedded.com/newsletter/interniche-nichestack-vulnerabilities-updates
https://www.hcc-embedded.com/support/security-advisories
Исследователи выявили более десятка уязвимостей в стеке TCP / IP NicheStack, что позволяет выполнять отказ в обслуживании или удаленное выполнение кода, в первую очередь затрагивая устройства операционных технологий (OT) и промышленных систем управления (ICS)
Отчет:
https://www.forescout.com/resources/infrahalt-discovering-mitigating-large-scale-ot-vulnerabilities/
Страница исследователей:
https://www.forescout.com/research-labs/infra-halt/
Рекоммендации по безопаности:
https://www.hcc-embedded.com/newsletter/interniche-nichestack-vulnerabilities-updates
https://www.hcc-embedded.com/support/security-advisories
Potentially unwanted apps will be blocked by default (in the MS Windows)
https://support.microsoft.com/en-us/windows/potentially-unwanted-apps-will-be-blocked-by-default-b9f53cb9-7f1e-40bb-8c6b-a17e0ab6289e
https://support.microsoft.com/en-us/windows/potentially-unwanted-apps-will-be-blocked-by-default-b9f53cb9-7f1e-40bb-8c6b-a17e0ab6289e
Microsoft
Potentially unwanted apps are blocked by default - Microsoft Support
We’re turning on Potentially Unwanted Apps (PUA) blocking by default in Windows 10 starting in August of 2021.
Kubernetes Vulnerability Discovered That Allows Access to Restricted Networks (CVE-2020-8562)
Уязвимость, о которой было сообщено комитету по безопасности Kubernetes 27 апреля 2020 года, была скрыта в течении года:
https://business.blogthinkbig.com/kubernetes-vulnerability-discovered-allows-access-restricted-networks-cve-2020-8562/
Уязвимость, о которой было сообщено комитету по безопасности Kubernetes 27 апреля 2020 года, была скрыта в течении года:
https://business.blogthinkbig.com/kubernetes-vulnerability-discovered-allows-access-restricted-networks-cve-2020-8562/
Think Big
Kubernetes Vulnerability Discovered That Allows Access to Restricted Networks (CVE-2020-8562)
Kubernetes is an open-source system for automating container operations, used by a multitude of companies in top-level services. Today, it has become the benchmark technology in the industry, which has allowed it to be used in scenarios far beyond its original…
Cisco RV340, RV340W, RV345, and RV345P Dual WAN Gigabit VPN Routers Web Management Vulnerabilities (critical)
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-rv340-cmdinj-rcedos-pY8J3qfy
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-rv340-cmdinj-rcedos-pY8J3qfy
Cisco
Cisco Security Advisory: Cisco RV340, RV340W, RV345, and RV345P Dual WAN Gigabit VPN Routers Web Management Vulnerabilities
Multiple vulnerabilities in the web-based management interface of the Cisco Small Business RV340, RV340W, RV345, and RV345P Dual WAN Gigabit VPN Routers could allow an attacker to do the following:
Execute arbitrary code
Cause a denial of service (DoS)…
Execute arbitrary code
Cause a denial of service (DoS)…
Самоудаляющиеся сообщения Телеграм на самом деле не самоудалялись
Обнаружены недостатки конфиденциальности в чатах самоуничтожения Telegram где можно получить аудио, видео сообщения, общие местоположения и файлы даже после того, как функция самоуничтожения сработает на обоих устройствах
Печально, так как этот мссенджер позиционирует себя, как безопасный, где секретные чаты в Telegram используют сквозное шифрование, которое предназначено для людей, которые обеспокоены безопасностью и конфиденциальностью
Ресерч, описание уязвимести + видео-демонстрация:
https://www.trustwave.com/en-us/resources/blogs/spiderlabs-blog/telegram-self-destruct-not-always/
По теме:
https://news.1rj.ru/str/sysadm_in_channel/2764
Обнаружены недостатки конфиденциальности в чатах самоуничтожения Telegram где можно получить аудио, видео сообщения, общие местоположения и файлы даже после того, как функция самоуничтожения сработает на обоих устройствах
Печально, так как этот мссенджер позиционирует себя, как безопасный, где секретные чаты в Telegram используют сквозное шифрование, которое предназначено для людей, которые обеспокоены безопасностью и конфиденциальностью
Ресерч, описание уязвимести + видео-демонстрация:
https://www.trustwave.com/en-us/resources/blogs/spiderlabs-blog/telegram-self-destruct-not-always/
По теме:
https://news.1rj.ru/str/sysadm_in_channel/2764
Trustwave
Telegram Self-Destruct? Not Always
Secret-Chats in Telegram use end-to-end encryption, which is meant for people who are concerned about the security and privacy of their chat history. The messages can be read only by sender and receiver, and not even Telegram administrators have the encryption…