Kubernetes Vulnerability Discovered That Allows Access to Restricted Networks (CVE-2020-8562)
Уязвимость, о которой было сообщено комитету по безопасности Kubernetes 27 апреля 2020 года, была скрыта в течении года:
https://business.blogthinkbig.com/kubernetes-vulnerability-discovered-allows-access-restricted-networks-cve-2020-8562/
Уязвимость, о которой было сообщено комитету по безопасности Kubernetes 27 апреля 2020 года, была скрыта в течении года:
https://business.blogthinkbig.com/kubernetes-vulnerability-discovered-allows-access-restricted-networks-cve-2020-8562/
Think Big
Kubernetes Vulnerability Discovered That Allows Access to Restricted Networks (CVE-2020-8562)
Kubernetes is an open-source system for automating container operations, used by a multitude of companies in top-level services. Today, it has become the benchmark technology in the industry, which has allowed it to be used in scenarios far beyond its original…
Cisco RV340, RV340W, RV345, and RV345P Dual WAN Gigabit VPN Routers Web Management Vulnerabilities (critical)
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-rv340-cmdinj-rcedos-pY8J3qfy
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-rv340-cmdinj-rcedos-pY8J3qfy
Cisco
Cisco Security Advisory: Cisco RV340, RV340W, RV345, and RV345P Dual WAN Gigabit VPN Routers Web Management Vulnerabilities
Multiple vulnerabilities in the web-based management interface of the Cisco Small Business RV340, RV340W, RV345, and RV345P Dual WAN Gigabit VPN Routers could allow an attacker to do the following:
Execute arbitrary code
Cause a denial of service (DoS)…
Execute arbitrary code
Cause a denial of service (DoS)…
Самоудаляющиеся сообщения Телеграм на самом деле не самоудалялись
Обнаружены недостатки конфиденциальности в чатах самоуничтожения Telegram где можно получить аудио, видео сообщения, общие местоположения и файлы даже после того, как функция самоуничтожения сработает на обоих устройствах
Печально, так как этот мссенджер позиционирует себя, как безопасный, где секретные чаты в Telegram используют сквозное шифрование, которое предназначено для людей, которые обеспокоены безопасностью и конфиденциальностью
Ресерч, описание уязвимести + видео-демонстрация:
https://www.trustwave.com/en-us/resources/blogs/spiderlabs-blog/telegram-self-destruct-not-always/
По теме:
https://news.1rj.ru/str/sysadm_in_channel/2764
Обнаружены недостатки конфиденциальности в чатах самоуничтожения Telegram где можно получить аудио, видео сообщения, общие местоположения и файлы даже после того, как функция самоуничтожения сработает на обоих устройствах
Печально, так как этот мссенджер позиционирует себя, как безопасный, где секретные чаты в Telegram используют сквозное шифрование, которое предназначено для людей, которые обеспокоены безопасностью и конфиденциальностью
Ресерч, описание уязвимести + видео-демонстрация:
https://www.trustwave.com/en-us/resources/blogs/spiderlabs-blog/telegram-self-destruct-not-always/
По теме:
https://news.1rj.ru/str/sysadm_in_channel/2764
Trustwave
Telegram Self-Destruct? Not Always
Secret-Chats in Telegram use end-to-end encryption, which is meant for people who are concerned about the security and privacy of their chat history. The messages can be read only by sender and receiver, and not even Telegram administrators have the encryption…
CVE-2021-29922 – rust standard library “net” – Improper Input Validation of octal literals in rust 1.52.0 std::net and below results in indeterminate SSRF & RFI vulnerabilities
https://sick.codes/sick-2021-015/
CVE-2021-29923 – golang standard library “net” – Improper Input Validation of octal literals in golang 1.16.2 and below standard library “net” results in indeterminate SSRF & RFI vulnerabilities
https://sick.codes/sick-2021-016/
https://sick.codes/sick-2021-015/
CVE-2021-29923 – golang standard library “net” – Improper Input Validation of octal literals in golang 1.16.2 and below standard library “net” results in indeterminate SSRF & RFI vulnerabilities
https://sick.codes/sick-2021-016/
Sick.Codes
CVE-2021-29922 – rust standard library “net” – Improper Input Validation of octal literals in rust 1.52.0 std::net and below results…
Title CVE-2021-29922 rust standard library “net” – Improper Input Validation of octal literals in rust 1.52.0 std::net and below results in indeterminate SSRF & RFI vulnerabilities. CVE ID CVE-2021-29922 CVSS Score 9.1 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:H…
Freshly disclosed vulnerability CVE-2021-20090 exploited in the wild
This vulnerability potentially affects millions of home routers (and other IOT devices using the same vulnerable code base) manufactured by no less than 17 vendors according to Tenable research, including some ISPs.
https://blogs.juniper.net/en-us/security/freshly-disclosed-vulnerability-cve-2021-20090-exploited-in-the-wild
This vulnerability potentially affects millions of home routers (and other IOT devices using the same vulnerable code base) manufactured by no less than 17 vendors according to Tenable research, including some ISPs.
https://blogs.juniper.net/en-us/security/freshly-disclosed-vulnerability-cve-2021-20090-exploited-in-the-wild
Juniper Networks
Freshly Disclosed Vulnerability CVE-2021-20090 Exploited in the Wild
Juniper Threat Labs has discovered an active exploitation of the CVE-2021-20090 vulnerability. Learn more in this blog.
Тех детали по Exchange ProxyShell - https://www.youtube.com/watch?v=5mqid-7zp8k
YouTube
DEF CON 29 - Orange Tsai - ProxyLogon Just Tip of the Iceberg, New Attack Surface on Exchange Server
Microsoft Exchange Server is an email solution widely deployed within government and enterprises, and it is an integral part of both their daily operations and security. Needless to say, vulnerabilities in Exchange have long been the Holy Grail for attackers…
topotam/PetitPotam
https://github.com/topotam/PetitPotam
https://github.com/topotam/PetitPotam
GitHub
GitHub - topotam/PetitPotam: PoC tool to coerce Windows hosts to authenticate to other machines via MS-EFSRPC EfsRpcOpenFileRaw…
PoC tool to coerce Windows hosts to authenticate to other machines via MS-EFSRPC EfsRpcOpenFileRaw or other functions. - topotam/PetitPotam
Forwarded from Sys-Admin Up (Yevgeniy Goncharov)
Glowworm_Attack.pdf
5.1 MB
Glowworm Attack: Optical TEMPEST Sound Recovery via a
Device’s Power Indicator LED
(Атака при помощи которой можно подслушивать звуковые конференции используя световой индикатор девайса)
Device’s Power Indicator LED
(Атака при помощи которой можно подслушивать звуковые конференции используя световой индикатор девайса)
UDP Technology IP Camera vulnerabilities
https://www.randorisec.fr/udp-technology-ip-camera-vulnerabilities/
https://www.randorisec.fr/udp-technology-ip-camera-vulnerabilities/
Top Routinely Exploited Vulnerabilities | CISA
https://us-cert.cisa.gov/ncas/alerts/aa21-209a
https://us-cert.cisa.gov/ncas/alerts/aa21-209a
Critical 9.9 Vulnerability In Hyper-V Allowed Attackers To Exploit Azure
Hyper-V в опасности:
https://www.guardicore.com/labs/critical-vulnerability-in-hyper-v-allowed-attackers-to-exploit-azure/
Hyper-V в опасности:
https://www.guardicore.com/labs/critical-vulnerability-in-hyper-v-allowed-attackers-to-exploit-azure/
Akamai
Cloud Computing, Security, Content Delivery (CDN) | Akamai
Akamai is the cybersecurity and cloud computing company that powers and protects business online.
Gigabyte servers hacked, 112GB of AMD, Intel and AMI confidential documents might be leaked - VideoCardz.com
https://videocardz.com/newz/gigabyte-servers-hacked-112gb-of-amd-intel-and-ami-confidential-documents-might-be-leaked
P.S. Thx dear subscriber fot the link ✌️
https://videocardz.com/newz/gigabyte-servers-hacked-112gb-of-amd-intel-and-ami-confidential-documents-might-be-leaked
P.S. Thx dear subscriber fot the link ✌️
Эскалация привилегий в ОС Windows
0-day патч от MS:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-36948
0-day патч от MS:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-36948
Практика управление конфигурацией. Ansible (открытый урок)
На уроке будет рассказано про управление конфигурацией с точки зрения SRE, будут рассмотрены различные подходы с использованием данной методологии. Урок проходит в рамках курса "SRE практики и инструменты" от OTUS.
• 16 августа в 20:00. Вступительный тест для регистрации на занятие: https://otus.pw/Ms1Y/
• Ведет Андрей Синицын, Head of DevOps в МастерДеливери
Forwarded from Sys-Admin Up (Yevgeniy Goncharov)
Live Security Hack: Hack My Mis-Configured Kubernetes
Webinar:
https://www.linuxfoundation.org/webinars/live-security-hack-hack-my-mis-configured-kubernetes/
P.S. Thx for the link @novitoll ✌️
Webinar:
https://www.linuxfoundation.org/webinars/live-security-hack-hack-my-mis-configured-kubernetes/
P.S. Thx for the link @novitoll ✌️
www.linuxfoundation.org
Live Security Hack: Hack My Mis-Configured Kubernetes!
Get insights from the best open source projects and people. View one of our upcoming or on-demand webinars on topics from Kubernetes to security.
Forwarded from Sys-Admin Up (Yevgeniy Goncharov)
Glowworm_Attack.pdf
5.1 MB
Glowworm Attack: Optical TEMPEST Sound Recovery via a
Device’s Power Indicator LED
(Атака при помощи которой можно подслушивать звуковые конференции используя световой индикатор девайса)
Device’s Power Indicator LED
(Атака при помощи которой можно подслушивать звуковые конференции используя световой индикатор девайса)
Massive New AdLoad Campaign Goes Entirely Undetected By Apple's XProtect - SentinelLabs
https://labs.sentinelone.com/massive-new-adload-campaign-goes-entirely-undetected-by-apples-xprotect/
https://labs.sentinelone.com/massive-new-adload-campaign-goes-entirely-undetected-by-apples-xprotect/
SentinelOne
Massive New AdLoad Campaign Goes Entirely Undetected By Apple's XProtect - SentinelLabs
Learn how to detect the latest variant of this widespread adware and browser hijacker, its infection pattern and indicators of compromise.
Active Directory Certificate Services (ADCS - PKI) domain admin vulnerability
https://isc.sans.edu/forums/diary/27668/
Mitigation:
https://support.microsoft.com/en-gb/topic/kb5005413-mitigating-ntlm-relay-attacks-on-active-directory-certificate-services-ad-cs-3612b773-4043-4aa9-b23d-b87910cd3429
Patch:
https://msrc.microsoft.com/update-guide/vulnerability/ADV210003
https://isc.sans.edu/forums/diary/27668/
Mitigation:
https://support.microsoft.com/en-gb/topic/kb5005413-mitigating-ntlm-relay-attacks-on-active-directory-certificate-services-ad-cs-3612b773-4043-4aa9-b23d-b87910cd3429
Patch:
https://msrc.microsoft.com/update-guide/vulnerability/ADV210003
SANS Internet Storm Center
Internet Storm Center Diary 2025-05-14 - SANS Internet Storm Center
Internet Storm Center Diary 2025-05-14, Author: Johannes Ullrich
Visual Studio Code .ipynb Jupyter Notebook XSS (Arbitrary File Read)
OVE-20210809-0001: Version 1.59.0 of Visual Studio Code introduced built-in support for Jupyter Notebook files (.ipynb). Ррасширение позволяет просматривать и редактировать файлы Jupyter Notebook в редакторе.
Вредоносный файл Jupyter Notebook может указывать ячейку с выводом типа display_data, содержащим данные типа MIME text/markdown. Это будет отображаться как Markdown сразу после открытия файла Notebook, без какого-либо дальнейшего взаимодействия с пользователем и без установленных дополнительных расширений. Данные Markdown могут содержать произвольные HTML и JavaScript, которые будут отображаться в редакторе без каких-либо значимых средств защиты Политики безопасности контента, что позволяет использовать XSS в контексте приложения Electron.
https://github.com/justinsteven/advisories/blob/master/2021_vscode_ipynb_xss_arbitrary_file_read.md
P.S. Thx for the link @Thatskriptkid ✌️
OVE-20210809-0001: Version 1.59.0 of Visual Studio Code introduced built-in support for Jupyter Notebook files (.ipynb). Ррасширение позволяет просматривать и редактировать файлы Jupyter Notebook в редакторе.
Вредоносный файл Jupyter Notebook может указывать ячейку с выводом типа display_data, содержащим данные типа MIME text/markdown. Это будет отображаться как Markdown сразу после открытия файла Notebook, без какого-либо дальнейшего взаимодействия с пользователем и без установленных дополнительных расширений. Данные Markdown могут содержать произвольные HTML и JavaScript, которые будут отображаться в редакторе без каких-либо значимых средств защиты Политики безопасности контента, что позволяет использовать XSS в контексте приложения Electron.
https://github.com/justinsteven/advisories/blob/master/2021_vscode_ipynb_xss_arbitrary_file_read.md
P.S. Thx for the link @Thatskriptkid ✌️
GitHub
advisories/2021_vscode_ipynb_xss_arbitrary_file_read.md at master · justinsteven/advisories
Contribute to justinsteven/advisories development by creating an account on GitHub.
Trend Micro escalate privilegies vulnerabilities
Trend Micro Apex One (On Premise) and Apex One as a Service (SaaS)
Security bulletin:
https://success.trendmicro.com/solution/000287819
Trend Micro Apex One (On Premise) and Apex One as a Service (SaaS)
Security bulletin:
https://success.trendmicro.com/solution/000287819