Massive New AdLoad Campaign Goes Entirely Undetected By Apple's XProtect - SentinelLabs
https://labs.sentinelone.com/massive-new-adload-campaign-goes-entirely-undetected-by-apples-xprotect/
https://labs.sentinelone.com/massive-new-adload-campaign-goes-entirely-undetected-by-apples-xprotect/
SentinelOne
Massive New AdLoad Campaign Goes Entirely Undetected By Apple's XProtect - SentinelLabs
Learn how to detect the latest variant of this widespread adware and browser hijacker, its infection pattern and indicators of compromise.
Active Directory Certificate Services (ADCS - PKI) domain admin vulnerability
https://isc.sans.edu/forums/diary/27668/
Mitigation:
https://support.microsoft.com/en-gb/topic/kb5005413-mitigating-ntlm-relay-attacks-on-active-directory-certificate-services-ad-cs-3612b773-4043-4aa9-b23d-b87910cd3429
Patch:
https://msrc.microsoft.com/update-guide/vulnerability/ADV210003
https://isc.sans.edu/forums/diary/27668/
Mitigation:
https://support.microsoft.com/en-gb/topic/kb5005413-mitigating-ntlm-relay-attacks-on-active-directory-certificate-services-ad-cs-3612b773-4043-4aa9-b23d-b87910cd3429
Patch:
https://msrc.microsoft.com/update-guide/vulnerability/ADV210003
SANS Internet Storm Center
Internet Storm Center Diary 2025-05-14 - SANS Internet Storm Center
Internet Storm Center Diary 2025-05-14, Author: Johannes Ullrich
Visual Studio Code .ipynb Jupyter Notebook XSS (Arbitrary File Read)
OVE-20210809-0001: Version 1.59.0 of Visual Studio Code introduced built-in support for Jupyter Notebook files (.ipynb). Ррасширение позволяет просматривать и редактировать файлы Jupyter Notebook в редакторе.
Вредоносный файл Jupyter Notebook может указывать ячейку с выводом типа display_data, содержащим данные типа MIME text/markdown. Это будет отображаться как Markdown сразу после открытия файла Notebook, без какого-либо дальнейшего взаимодействия с пользователем и без установленных дополнительных расширений. Данные Markdown могут содержать произвольные HTML и JavaScript, которые будут отображаться в редакторе без каких-либо значимых средств защиты Политики безопасности контента, что позволяет использовать XSS в контексте приложения Electron.
https://github.com/justinsteven/advisories/blob/master/2021_vscode_ipynb_xss_arbitrary_file_read.md
P.S. Thx for the link @Thatskriptkid ✌️
OVE-20210809-0001: Version 1.59.0 of Visual Studio Code introduced built-in support for Jupyter Notebook files (.ipynb). Ррасширение позволяет просматривать и редактировать файлы Jupyter Notebook в редакторе.
Вредоносный файл Jupyter Notebook может указывать ячейку с выводом типа display_data, содержащим данные типа MIME text/markdown. Это будет отображаться как Markdown сразу после открытия файла Notebook, без какого-либо дальнейшего взаимодействия с пользователем и без установленных дополнительных расширений. Данные Markdown могут содержать произвольные HTML и JavaScript, которые будут отображаться в редакторе без каких-либо значимых средств защиты Политики безопасности контента, что позволяет использовать XSS в контексте приложения Electron.
https://github.com/justinsteven/advisories/blob/master/2021_vscode_ipynb_xss_arbitrary_file_read.md
P.S. Thx for the link @Thatskriptkid ✌️
GitHub
advisories/2021_vscode_ipynb_xss_arbitrary_file_read.md at master · justinsteven/advisories
Contribute to justinsteven/advisories development by creating an account on GitHub.
Trend Micro escalate privilegies vulnerabilities
Trend Micro Apex One (On Premise) and Apex One as a Service (SaaS)
Security bulletin:
https://success.trendmicro.com/solution/000287819
Trend Micro Apex One (On Premise) and Apex One as a Service (SaaS)
Security bulletin:
https://success.trendmicro.com/solution/000287819
Windows Print Spooler Remote Code Execution Vulnerability
Again:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-36958
Again:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-36958
The workaround for this vulnerability is stopping and disabling the Print Spooler service.ProxyShell: More Widespread Exploitation of Microsoft Exchange Servers
https://www.rapid7.com/blog/post/2021/08/12/proxyshell-more-widespread-exploitation-of-microsoft-exchange-servers/
https://www.rapid7.com/blog/post/2021/08/12/proxyshell-more-widespread-exploitation-of-microsoft-exchange-servers/
Rapid7
ProxyShell: More Widespread Exploitation of Microsoft Exchange Servers | Rapid7 Blog
Даешь бой рекламе или запуск Sys-Admin DoH
Некоторое время назад я анонсировал запуск бесплатного, безопасного DNS - DoH сервиса, который по возможности режет рекламу выдавая в результате чистый контент, при этом шифруя весь DNS трафик - https://lab.sys-adm.in
Можно пользоваться DoH серверами на Android, в Mozilla Firefox и ином ПО, идея проекта описана по ссылке выше.
Сейчас тестируется еще ряд технологий, которые позволят повысить нагрузку, использовать безопасные dnssec/dns-query сервера в браузерах типа Chrome.
Предыдущие анонсы:
• https://news.1rj.ru/str/sysadm_in_up/758
• Даешь бой рекламе
Sys-Admin InfoSec pinned « Даешь бой рекламе или запуск Sys-Admin DoH Некоторое время назад я анонсировал запуск бесплатного, безопасного DNS - DoH сервиса, который по возможности режет рекламу выдавая в результате чистый контент, при этом шифруя весь DNS трафик - https://lab.sys…»
Forwarded from Sys-Admin Up (Yevgeniy Goncharov)
Windows Exploit Suggester:
https://github.com/bitsadmin/wesng
Same analog for Linux:
https://github.com/mzet-/linux-exploit-suggester
https://github.com/bitsadmin/wesng
Same analog for Linux:
https://github.com/mzet-/linux-exploit-suggester
GitHub
GitHub - bitsadmin/wesng: Windows Exploit Suggester - Next Generation
Windows Exploit Suggester - Next Generation. Contribute to bitsadmin/wesng development by creating an account on GitHub.
Implementing HTTP3 QUIC Nginx. Lets implement http3 nginx support and… | by YURY MUSKI | FAUN
https://faun.pub/implementing-http3-quic-nginx-99094d3e39f
https://faun.pub/implementing-http3-quic-nginx-99094d3e39f
Medium
Implementing HTTP3 QUIC Nginx
Lets implement http3 nginx support and test it
Почему TLS лучше без STARTTLS
Анализ безопасности STARTTLS в контексте электронной почты
https://nostarttls.secvuln.info/
Анализ безопасности STARTTLS в контексте электронной почты
https://nostarttls.secvuln.info/
nostarttls.secvuln.info
NO STARTTLS
We present multiple vulnerabilities related to the use of STARTTLS
TuxCare Team identifies CVE-2021-38604, a new vulnerability in glibc
https://blog.tuxcare.com/cve/tuxcare-team-identifies-cve-2021-38604-a-new-vulnerability-in-glibc
https://blog.tuxcare.com/cve/tuxcare-team-identifies-cve-2021-38604-a-new-vulnerability-in-glibc
Massive New AdLoad Campaign Goes Entirely Undetected By Apple's XProtect
AdLoad - один из нескольких широко распространенных загрузчиков рекламного ПО/связанного ПО или проще говоря ADWare
Тот случай, когда AdLoad | На шаг впереди Apple:
https://labs.sentinelone.com/massive-new-adload-campaign-goes-entirely-undetected-by-apples-xprotect/
AdLoad - один из нескольких широко распространенных загрузчиков рекламного ПО/связанного ПО или проще говоря ADWare
Тот случай, когда AdLoad | На шаг впереди Apple:
https://labs.sentinelone.com/massive-new-adload-campaign-goes-entirely-undetected-by-apples-xprotect/
SentinelOne
Massive New AdLoad Campaign Goes Entirely Undetected By Apple's XProtect - SentinelLabs
Learn how to detect the latest variant of this widespread adware and browser hijacker, its infection pattern and indicators of compromise.
Managing SSH Access at Scale with HashiCorp Vault
https://www.hashicorp.com/blog/managing-ssh-access-at-scale-with-hashicorp-vault
https://www.hashicorp.com/blog/managing-ssh-access-at-scale-with-hashicorp-vault
Advisory: Multiple Issues in Realtek SDK Affects Hundreds of Thousands of Devices Down the Supply Chain - IoT Inspector
Realtek SDK:
https://www.iot-inspector.com/blog/advisory-multiple-issues-realtek-sdk-iot-supply-chain/
И ещё одна критическая уязвимость, которая затрагивает миллионы устройств Интернета вещей , использующих сеть ThroughTek "Kalay":
https://www.fireeye.com/blog/threat-research/2021/08/mandiant-discloses-critical-vulnerability-affecting-iot-devices.html
Realtek SDK:
https://www.iot-inspector.com/blog/advisory-multiple-issues-realtek-sdk-iot-supply-chain/
И ещё одна критическая уязвимость, которая затрагивает миллионы устройств Интернета вещей , использующих сеть ThroughTek "Kalay":
https://www.fireeye.com/blog/threat-research/2021/08/mandiant-discloses-critical-vulnerability-affecting-iot-devices.html
Onekey
Advisory: Multiple issues in Realtek SDK affect hundreds of thousands of devices down the supply chain | ONEKEY Research | Research…
At least 65 vendors affected by severe vulnerabilities that enable unauthenticated attackers to fully compromise the target device.
APTMAP - Advanced Persistent Threat Map
https://andreacristaldi.github.io/APTmap/#85
P.S. thx for the link @Thatskriptkid
https://andreacristaldi.github.io/APTmap/#85
P.S. thx for the link @Thatskriptkid
andreacristaldi.github.io
APTMAP - Advanced Persistent Threat Map
Yevgeniy Goncharov
zabbix-cookbook.pdf
Эта подуставшая, новая в треде:
https://news.1rj.ru/str/sysadm_in/175926
https://news.1rj.ru/str/sysadm_in/175926
Telegram
Yevgeniy Goncharov in Sys-Admin Help
Fortinet FortiWeb OS Command Injection
https://www.rapid7.com/blog/post/2021/08/17/fortinet-fortiweb-os-command-injection/
https://www.rapid7.com/blog/post/2021/08/17/fortinet-fortiweb-os-command-injection/
Rapid7
Fortinet FortiWeb OS Command Injection | Rapid7 Blog
Top Open Source Kubernetes Security Tools of 2021
https://cloud.redhat.com/blog/top-open-source-kubernetes-security-tools-of-2021
https://cloud.redhat.com/blog/top-open-source-kubernetes-security-tools-of-2021
Redhat
Top Open Source Kubernetes Security Tools of 2021
Below, you will find the top eight most popular open source Kubernetes security tools identified by our survey respondents.