Freshly disclosed vulnerability CVE-2021-20090 exploited in the wild
This vulnerability potentially affects millions of home routers (and other IOT devices using the same vulnerable code base) manufactured by no less than 17 vendors according to Tenable research, including some ISPs.
https://blogs.juniper.net/en-us/security/freshly-disclosed-vulnerability-cve-2021-20090-exploited-in-the-wild
This vulnerability potentially affects millions of home routers (and other IOT devices using the same vulnerable code base) manufactured by no less than 17 vendors according to Tenable research, including some ISPs.
https://blogs.juniper.net/en-us/security/freshly-disclosed-vulnerability-cve-2021-20090-exploited-in-the-wild
Juniper Networks
Freshly Disclosed Vulnerability CVE-2021-20090 Exploited in the Wild
Juniper Threat Labs has discovered an active exploitation of the CVE-2021-20090 vulnerability. Learn more in this blog.
Тех детали по Exchange ProxyShell - https://www.youtube.com/watch?v=5mqid-7zp8k
YouTube
DEF CON 29 - Orange Tsai - ProxyLogon Just Tip of the Iceberg, New Attack Surface on Exchange Server
Microsoft Exchange Server is an email solution widely deployed within government and enterprises, and it is an integral part of both their daily operations and security. Needless to say, vulnerabilities in Exchange have long been the Holy Grail for attackers…
topotam/PetitPotam
https://github.com/topotam/PetitPotam
https://github.com/topotam/PetitPotam
GitHub
GitHub - topotam/PetitPotam: PoC tool to coerce Windows hosts to authenticate to other machines via MS-EFSRPC EfsRpcOpenFileRaw…
PoC tool to coerce Windows hosts to authenticate to other machines via MS-EFSRPC EfsRpcOpenFileRaw or other functions. - topotam/PetitPotam
Forwarded from Sys-Admin Up (Yevgeniy Goncharov)
Glowworm_Attack.pdf
5.1 MB
Glowworm Attack: Optical TEMPEST Sound Recovery via a
Device’s Power Indicator LED
(Атака при помощи которой можно подслушивать звуковые конференции используя световой индикатор девайса)
Device’s Power Indicator LED
(Атака при помощи которой можно подслушивать звуковые конференции используя световой индикатор девайса)
UDP Technology IP Camera vulnerabilities
https://www.randorisec.fr/udp-technology-ip-camera-vulnerabilities/
https://www.randorisec.fr/udp-technology-ip-camera-vulnerabilities/
Top Routinely Exploited Vulnerabilities | CISA
https://us-cert.cisa.gov/ncas/alerts/aa21-209a
https://us-cert.cisa.gov/ncas/alerts/aa21-209a
Critical 9.9 Vulnerability In Hyper-V Allowed Attackers To Exploit Azure
Hyper-V в опасности:
https://www.guardicore.com/labs/critical-vulnerability-in-hyper-v-allowed-attackers-to-exploit-azure/
Hyper-V в опасности:
https://www.guardicore.com/labs/critical-vulnerability-in-hyper-v-allowed-attackers-to-exploit-azure/
Akamai
Cloud Computing, Security, Content Delivery (CDN) | Akamai
Akamai is the cybersecurity and cloud computing company that powers and protects business online.
Gigabyte servers hacked, 112GB of AMD, Intel and AMI confidential documents might be leaked - VideoCardz.com
https://videocardz.com/newz/gigabyte-servers-hacked-112gb-of-amd-intel-and-ami-confidential-documents-might-be-leaked
P.S. Thx dear subscriber fot the link ✌️
https://videocardz.com/newz/gigabyte-servers-hacked-112gb-of-amd-intel-and-ami-confidential-documents-might-be-leaked
P.S. Thx dear subscriber fot the link ✌️
Эскалация привилегий в ОС Windows
0-day патч от MS:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-36948
0-day патч от MS:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-36948
Практика управление конфигурацией. Ansible (открытый урок)
На уроке будет рассказано про управление конфигурацией с точки зрения SRE, будут рассмотрены различные подходы с использованием данной методологии. Урок проходит в рамках курса "SRE практики и инструменты" от OTUS.
• 16 августа в 20:00. Вступительный тест для регистрации на занятие: https://otus.pw/Ms1Y/
• Ведет Андрей Синицын, Head of DevOps в МастерДеливери
Forwarded from Sys-Admin Up (Yevgeniy Goncharov)
Live Security Hack: Hack My Mis-Configured Kubernetes
Webinar:
https://www.linuxfoundation.org/webinars/live-security-hack-hack-my-mis-configured-kubernetes/
P.S. Thx for the link @novitoll ✌️
Webinar:
https://www.linuxfoundation.org/webinars/live-security-hack-hack-my-mis-configured-kubernetes/
P.S. Thx for the link @novitoll ✌️
www.linuxfoundation.org
Live Security Hack: Hack My Mis-Configured Kubernetes!
Get insights from the best open source projects and people. View one of our upcoming or on-demand webinars on topics from Kubernetes to security.
Forwarded from Sys-Admin Up (Yevgeniy Goncharov)
Glowworm_Attack.pdf
5.1 MB
Glowworm Attack: Optical TEMPEST Sound Recovery via a
Device’s Power Indicator LED
(Атака при помощи которой можно подслушивать звуковые конференции используя световой индикатор девайса)
Device’s Power Indicator LED
(Атака при помощи которой можно подслушивать звуковые конференции используя световой индикатор девайса)
Massive New AdLoad Campaign Goes Entirely Undetected By Apple's XProtect - SentinelLabs
https://labs.sentinelone.com/massive-new-adload-campaign-goes-entirely-undetected-by-apples-xprotect/
https://labs.sentinelone.com/massive-new-adload-campaign-goes-entirely-undetected-by-apples-xprotect/
SentinelOne
Massive New AdLoad Campaign Goes Entirely Undetected By Apple's XProtect - SentinelLabs
Learn how to detect the latest variant of this widespread adware and browser hijacker, its infection pattern and indicators of compromise.
Active Directory Certificate Services (ADCS - PKI) domain admin vulnerability
https://isc.sans.edu/forums/diary/27668/
Mitigation:
https://support.microsoft.com/en-gb/topic/kb5005413-mitigating-ntlm-relay-attacks-on-active-directory-certificate-services-ad-cs-3612b773-4043-4aa9-b23d-b87910cd3429
Patch:
https://msrc.microsoft.com/update-guide/vulnerability/ADV210003
https://isc.sans.edu/forums/diary/27668/
Mitigation:
https://support.microsoft.com/en-gb/topic/kb5005413-mitigating-ntlm-relay-attacks-on-active-directory-certificate-services-ad-cs-3612b773-4043-4aa9-b23d-b87910cd3429
Patch:
https://msrc.microsoft.com/update-guide/vulnerability/ADV210003
SANS Internet Storm Center
Internet Storm Center Diary 2025-05-14 - SANS Internet Storm Center
Internet Storm Center Diary 2025-05-14, Author: Johannes Ullrich
Visual Studio Code .ipynb Jupyter Notebook XSS (Arbitrary File Read)
OVE-20210809-0001: Version 1.59.0 of Visual Studio Code introduced built-in support for Jupyter Notebook files (.ipynb). Ррасширение позволяет просматривать и редактировать файлы Jupyter Notebook в редакторе.
Вредоносный файл Jupyter Notebook может указывать ячейку с выводом типа display_data, содержащим данные типа MIME text/markdown. Это будет отображаться как Markdown сразу после открытия файла Notebook, без какого-либо дальнейшего взаимодействия с пользователем и без установленных дополнительных расширений. Данные Markdown могут содержать произвольные HTML и JavaScript, которые будут отображаться в редакторе без каких-либо значимых средств защиты Политики безопасности контента, что позволяет использовать XSS в контексте приложения Electron.
https://github.com/justinsteven/advisories/blob/master/2021_vscode_ipynb_xss_arbitrary_file_read.md
P.S. Thx for the link @Thatskriptkid ✌️
OVE-20210809-0001: Version 1.59.0 of Visual Studio Code introduced built-in support for Jupyter Notebook files (.ipynb). Ррасширение позволяет просматривать и редактировать файлы Jupyter Notebook в редакторе.
Вредоносный файл Jupyter Notebook может указывать ячейку с выводом типа display_data, содержащим данные типа MIME text/markdown. Это будет отображаться как Markdown сразу после открытия файла Notebook, без какого-либо дальнейшего взаимодействия с пользователем и без установленных дополнительных расширений. Данные Markdown могут содержать произвольные HTML и JavaScript, которые будут отображаться в редакторе без каких-либо значимых средств защиты Политики безопасности контента, что позволяет использовать XSS в контексте приложения Electron.
https://github.com/justinsteven/advisories/blob/master/2021_vscode_ipynb_xss_arbitrary_file_read.md
P.S. Thx for the link @Thatskriptkid ✌️
GitHub
advisories/2021_vscode_ipynb_xss_arbitrary_file_read.md at master · justinsteven/advisories
Contribute to justinsteven/advisories development by creating an account on GitHub.
Trend Micro escalate privilegies vulnerabilities
Trend Micro Apex One (On Premise) and Apex One as a Service (SaaS)
Security bulletin:
https://success.trendmicro.com/solution/000287819
Trend Micro Apex One (On Premise) and Apex One as a Service (SaaS)
Security bulletin:
https://success.trendmicro.com/solution/000287819
Windows Print Spooler Remote Code Execution Vulnerability
Again:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-36958
Again:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-36958
The workaround for this vulnerability is stopping and disabling the Print Spooler service.ProxyShell: More Widespread Exploitation of Microsoft Exchange Servers
https://www.rapid7.com/blog/post/2021/08/12/proxyshell-more-widespread-exploitation-of-microsoft-exchange-servers/
https://www.rapid7.com/blog/post/2021/08/12/proxyshell-more-widespread-exploitation-of-microsoft-exchange-servers/
Rapid7
ProxyShell: More Widespread Exploitation of Microsoft Exchange Servers | Rapid7 Blog
Даешь бой рекламе или запуск Sys-Admin DoH
Некоторое время назад я анонсировал запуск бесплатного, безопасного DNS - DoH сервиса, который по возможности режет рекламу выдавая в результате чистый контент, при этом шифруя весь DNS трафик - https://lab.sys-adm.in
Можно пользоваться DoH серверами на Android, в Mozilla Firefox и ином ПО, идея проекта описана по ссылке выше.
Сейчас тестируется еще ряд технологий, которые позволят повысить нагрузку, использовать безопасные dnssec/dns-query сервера в браузерах типа Chrome.
Предыдущие анонсы:
• https://news.1rj.ru/str/sysadm_in_up/758
• Даешь бой рекламе
Sys-Admin InfoSec pinned « Даешь бой рекламе или запуск Sys-Admin DoH Некоторое время назад я анонсировал запуск бесплатного, безопасного DNS - DoH сервиса, который по возможности режет рекламу выдавая в результате чистый контент, при этом шифруя весь DNS трафик - https://lab.sys…»
Forwarded from Sys-Admin Up (Yevgeniy Goncharov)
Windows Exploit Suggester:
https://github.com/bitsadmin/wesng
Same analog for Linux:
https://github.com/mzet-/linux-exploit-suggester
https://github.com/bitsadmin/wesng
Same analog for Linux:
https://github.com/mzet-/linux-exploit-suggester
GitHub
GitHub - bitsadmin/wesng: Windows Exploit Suggester - Next Generation
Windows Exploit Suggester - Next Generation. Contribute to bitsadmin/wesng development by creating an account on GitHub.