Card Brand Mixup Attack: Bypassing the PIN in non-Visa Cards by Using Them for Visa Transactions
https://www.usenix.org/conference/usenixsecurity21/presentation/basin
https://www.usenix.org/conference/usenixsecurity21/presentation/basin
Several news
Multiple vulnerabilities allow remote attackers to conduct denial-of-service attack or possibly execute arbitrary code via a susceptible version of Synology DiskStation Manager (DSM), Synology Router Manager (SRM), VPN Plus Server or VPN Server.
https://www.synology.com/en-us/security/advisory/Synology_SA_21_24
Western Digital Caught Bait-and-Switching Customers With Slow SSDs
WD за этот год факапит уже не первый раз, а тут еще и это:
https://www.extremetech.com/computing/326200-western-digital-caught-bait-and-switching-customers-with-slow-ssds
Libssh vulnerability:
https://www.libssh.org/security/advisories/CVE-2021-3634.txt
Multiple vulnerabilities allow remote attackers to conduct denial-of-service attack or possibly execute arbitrary code via a susceptible version of Synology DiskStation Manager (DSM), Synology Router Manager (SRM), VPN Plus Server or VPN Server.
https://www.synology.com/en-us/security/advisory/Synology_SA_21_24
Western Digital Caught Bait-and-Switching Customers With Slow SSDs
WD за этот год факапит уже не первый раз, а тут еще и это:
https://www.extremetech.com/computing/326200-western-digital-caught-bait-and-switching-customers-with-slow-ssds
Libssh vulnerability:
https://www.libssh.org/security/advisories/CVE-2021-3634.txt
Synology
Synology_SA_21_24 | Synology Inc.
Synology Product Security Advisory
ChaosDB: How we hacked thousands of Azure customers’ databases | Wiz Blog
https://www.wiz.io/blog/chaosdb-how-we-hacked-thousands-of-azure-customers-databases
https://www.wiz.io/blog/chaosdb-how-we-hacked-thousands-of-azure-customers-databases
wiz.io
ChaosDB: How we hacked thousands of Azure customers’ databases | Wiz Blog
As part of building a market-leading CNAPP, Wiz Research is constantly looking for new attack surfaces in the cloud. Two weeks ago we discovered an unprecedented breach that affects Azure’s flagship database service, Cosmos DB.
Новая фишинговая компания, детали от Microsoft
https://www.microsoft.com/security/blog/2021/08/26/widespread-credential-phishing-campaign-abuses-open-redirector-links/
Часть доменов уже добавлена в S-A BLD (Sys-Admin AD BLENDER):
https://news.1rj.ru/str/sysadm_in_channel/3318
https://www.microsoft.com/security/blog/2021/08/26/widespread-credential-phishing-campaign-abuses-open-redirector-links/
Часть доменов уже добавлена в S-A BLD (Sys-Admin AD BLENDER):
https://news.1rj.ru/str/sysadm_in_channel/3318
Microsoft News
Widespread credential phishing campaign abuses open redirector links
Microsoft has been actively tracking a widespread credential phishing campaign using open redirector links, which allow attackers to use a URL in a trusted domain and embed the eventual final malicious URL as a parameter.
Sys-Admin InfoSec pinned « Обновление Sys-Admin DoH. Скоро. Всем привет недавно был анонсирован бесплатный проект "чистого интернета", который называется Sys-Admin DoH ( https://news.1rj.ru/str/sysadm_in_channel/3285 ) На сегодня все работает, как говорится обрывов небыло (при совокупном 1m+…»
Видео краткого ревью CWiCCS
Кто не смог присутствовать, просили выложить видео. Как обещал выкладываю с разбивкой по времени и тематикам: (в описании к видео прилагается):
https://www.youtube.com/watch?v=TBPiN4aIoz0
ToC:
0:09 Начало
02:41 Презентация: Вступление
04:21 Презентация: Ключевые возможности
09:50 Презентация: Что на сегодня из себя представляет CWiCCS (архитектурно)
10:33 Презентация: Некоторые аргументы (параметры запуска)
12:34 Презентация: Конфиги и Профили
15:37 Презентация: Некоторые автоматические действия
20:01 Demo: Откуда качать CWiCCS
23:10 Demo: Как самому подписать скрипт(ы) PowerShell
24:29 Demo: Startup PowerShell Script in GPO
23:32 Demo: Запуск CWiCCS что происходит
28:16 Demo: Где лежат профили и конфиги CWiCCS
28:36 Demo: Пример конфига для скана софта и его версионности и валидности
29:18 Demo: Пример проверки валидности портов, добавление новых портов как разрешенных, создание своего профиля
40:30 Demo: Пример (обзор) отчета компьютера домена после Startup скрипта
43:55 Demo: Про cwiccs.org и dev.cwiccs.org
44:13 Demo: Как сформировать токен, отконфигурить срипт и отправить данные в dev релиз cwiccs.org
45:22 Bye Bye)
Additional links:
- CWiCCS Repo - https://github.com/m0zgen/cwiccs
Кто не смог присутствовать, просили выложить видео. Как обещал выкладываю с разбивкой по времени и тематикам: (в описании к видео прилагается):
https://www.youtube.com/watch?v=TBPiN4aIoz0
ToC:
0:09 Начало
02:41 Презентация: Вступление
04:21 Презентация: Ключевые возможности
09:50 Презентация: Что на сегодня из себя представляет CWiCCS (архитектурно)
10:33 Презентация: Некоторые аргументы (параметры запуска)
12:34 Презентация: Конфиги и Профили
15:37 Презентация: Некоторые автоматические действия
20:01 Demo: Откуда качать CWiCCS
23:10 Demo: Как самому подписать скрипт(ы) PowerShell
24:29 Demo: Startup PowerShell Script in GPO
23:32 Demo: Запуск CWiCCS что происходит
28:16 Demo: Где лежат профили и конфиги CWiCCS
28:36 Demo: Пример конфига для скана софта и его версионности и валидности
29:18 Demo: Пример проверки валидности портов, добавление новых портов как разрешенных, создание своего профиля
40:30 Demo: Пример (обзор) отчета компьютера домена после Startup скрипта
43:55 Demo: Про cwiccs.org и dev.cwiccs.org
44:13 Demo: Как сформировать токен, отконфигурить срипт и отправить данные в dev релиз cwiccs.org
45:22 Bye Bye)
Additional links:
- CWiCCS Repo - https://github.com/m0zgen/cwiccs
YouTube
CWiCCS Demo/Review (PowerShell noscript for control security settings in the OS Windows)
Check Windows and Control Configs and Security (CWiCCS) PowerShell noscript Denoscription and Demo
https://github.com/m0zgen/cwiccs
Chapters:
0:09 Начало
02:41 Презентация: Вступление
04:21 Презентация: Ключевые возможности
09:50 Презентация: Что на сегодня…
https://github.com/m0zgen/cwiccs
Chapters:
0:09 Начало
02:41 Презентация: Вступление
04:21 Презентация: Ключевые возможности
09:50 Презентация: Что на сегодня…
Transient Execution of Non-Canonical Accesses.pdf
2.7 MB
AMD CPU (zen family) Vulnerability Technical Details/Research
Big bad decryption bug in OpenSSL – but no cause for alarm
https://nakedsecurity.sophos.com/2021/08/27/big-bad-decryption-bug-in-openssl-but-no-cause-for-alarm/
https://nakedsecurity.sophos.com/2021/08/27/big-bad-decryption-bug-in-openssl-but-no-cause-for-alarm/
Sophos News
Naked Security – Sophos News
CVE-2021-33766 - Security Update Guide - Microsoft - Microsoft Exchange Information Disclosure Vulnerability
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-33766
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-33766
Говорят, что взлом произошел благодаря брутфорсу, вроде как сетевого оборудования..
Сжато о взломе из официального источника T-Mobile:
https://www.t-mobile.com/news/network/cyberattack-against-tmobile-and-our-customers
P.S. неплохой пример для того, чтобы задуматься о том, как у себя превентить и мониторить такие векторы атак
Сжато о взломе из официального источника T-Mobile:
https://www.t-mobile.com/news/network/cyberattack-against-tmobile-and-our-customers
P.S. неплохой пример для того, чтобы задуматься о том, как у себя превентить и мониторить такие векторы атак
T-Mobile Newsroom
The Cyberattack Against T-Mobile and Our Customers: What happened, and what we are doing about it. - T-Mobile Newsroom
The last two weeks have been humbling for all of us at T-Mobile as we have worked tirelessly to navigate a malicious cyberattack on our systems.
FVP-02-report.final_.pdf
386.6 KB
Pentest-Report Mozilla VPN Apps & Clients 03.2021
Multiple Low Security Issues in Mozilla VPN
https://www.mozilla.org/en-US/security/advisories/mfsa2021-31/
Multiple Low Security Issues in Mozilla VPN
https://www.mozilla.org/en-US/security/advisories/mfsa2021-31/
AA21-243A-Ransomware_Awareness_for_Holidays_and_Weekends.pdf
1.1 MB
Ransomware Awareness for Holidays and
Weekends (from CISA)
Weekends (from CISA)
Forwarded from Sys-Admin Up (Yevgeniy Goncharov)
Linux from Scratch
https://lists.linuxfromscratch.org/sympa/arc/lfs-announce/2021-09/msg00000.html
Quick links:
[0] http://www.linuxfromscratch.org/lfs/view/11.0/
[1] http://www.linuxfromscratch.org/blfs/view/11.0/
[2] http://www.linuxfromscratch.org/lfs/view/11.0-systemd/
[3] http://www.linuxfromscratch.org/blfs/view/11.0-systemd/
[4] http://www.linuxfromscratch.org/lfs/downloads/11.0/
[5] http://www.linuxfromscratch.org/blfs/downloads/11.0/
[6] http://www.linuxfromscratch.org/lfs/downloads/11.0-systemd/
[7] http://www.linuxfromscratch.org/blfs/downloads/11.0-systemd/
https://lists.linuxfromscratch.org/sympa/arc/lfs-announce/2021-09/msg00000.html
Quick links:
[0] http://www.linuxfromscratch.org/lfs/view/11.0/
[1] http://www.linuxfromscratch.org/blfs/view/11.0/
[2] http://www.linuxfromscratch.org/lfs/view/11.0-systemd/
[3] http://www.linuxfromscratch.org/blfs/view/11.0-systemd/
[4] http://www.linuxfromscratch.org/lfs/downloads/11.0/
[5] http://www.linuxfromscratch.org/blfs/downloads/11.0/
[6] http://www.linuxfromscratch.org/lfs/downloads/11.0-systemd/
[7] http://www.linuxfromscratch.org/blfs/downloads/11.0-systemd/
Cisco Enterprise NFV Infrastructure Software Authentication Bypass Vulnerability (critical)
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-nfvis-g2DMVVh
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-nfvis-g2DMVVh
Cisco
Cisco Security Advisory: Cisco Enterprise NFV Infrastructure Software Authentication Bypass Vulnerability
A vulnerability in the TACACS+ authentication, authorization and accounting (AAA) feature of Cisco Enterprise NFV Infrastructure Software (NFVIS) could allow an unauthenticated, remote attacker to bypass authentication and log in to an affected device as…
CVE-2021-26084 Remote Code Execution on Confluence Servers
PoC
https://github.com/httpvoid/writeups/blob/main/Confluence-RCE.md
PoC
https://github.com/httpvoid/writeups/blob/main/Confluence-RCE.md
GitHub
writeups/Confluence-RCE.md at main · httpvoid/writeups
Contribute to httpvoid/writeups development by creating an account on GitHub.
Using nftables in Red Hat Enterprise Linux 8
https://www.redhat.com/en/blog/using-nftables-red-hat-enterprise-linux-8
https://www.redhat.com/en/blog/using-nftables-red-hat-enterprise-linux-8
Redhat
Using nftables in Red Hat Enterprise Linux 8
In Red Hat Enterprise Linux 8 the preferred low level firewall solution is nftables. This post is an introduction to using nftables. This is most relevant for system administrators and DevOps practitioners. Where it makes sense we will highlight differences…
ASSET Research Group: BrakTooth
New BT Vulnerability:
https://asset-group.github.io/disclosures/braktooth/
P .S. Bluetooth Classic (BT) protocol is a widely used wireless protocol in laptops, handheld devices, and audio devices
New BT Vulnerability:
https://asset-group.github.io/disclosures/braktooth/
P .S. Bluetooth Classic (BT) protocol is a widely used wireless protocol in laptops, handheld devices, and audio devices
A deep-dive into the SolarWinds Serv-U SSH vulnerability
http://www.microsoft.com/security/blog/2021/09/02/a-deep-dive-into-the-solarwinds-serv-u-ssh-vulnerability/
http://www.microsoft.com/security/blog/2021/09/02/a-deep-dive-into-the-solarwinds-serv-u-ssh-vulnerability/
Microsoft Security Blog
A deep-dive into the SolarWinds Serv-U SSH vulnerability | Microsoft Security Blog
We're sharing technical information about the vulnerability tracked as CVE-2021-35211, which was used to attack the SolarWinds Serv-U FTP software in limited and targeted attacks.
Google Play sign-ins can be abused to track another person's movements - Malwarebytes Labs
Как без шума и пыли можно шпионить за перемещениями через Google Play:
https://blog.malwarebytes.com/awareness/2021/09/google-play-sign-ins-can-be-abused-to-track-another-persons-movements/
Как без шума и пыли можно шпионить за перемещениями через Google Play:
https://blog.malwarebytes.com/awareness/2021/09/google-play-sign-ins-can-be-abused-to-track-another-persons-movements/
Malwarebytes
Google Play sign-ins can be abused to track another person’s movements
We tried to help somebody install an app on an Android phone and stumbled on a way to track them instead.