About the security content of iOS 12.5.5 - Apple Support
https://support.apple.com/en-us/HT212824
https://support.apple.com/en-us/HT212824
Apple Support
About the security content of iOS 12.5.5
This document describes the security content of iOS 12.5.5.
Forwarded from Sys-Admin Up (Yevgeniy Goncharov)
Как одновременно ловить логи с разных серверов
Если кратко, есть задача - задача мониторить или собрать логи с малейшими телодвижениями (без SIEM, SYSLOG, доп. сервера(ов) и т.п), желательно встроенными средствами или устанавливаемыми утилитами на конечную машину, где эти логи собственно будут просматриваться или собираться.
Первоочередная задача - в режиме реального времени отловить лог приложения, которое крутится на разных серверах. В рамках данного примера это будет банально /var/log/messages.
https://sys-adm.in/systadm/966-kak-odnovremenno-monitorit-logi-s-raznykh-serverov-bez-shuma-i-pyli.html
Если кратко, есть задача - задача мониторить или собрать логи с малейшими телодвижениями (без SIEM, SYSLOG, доп. сервера(ов) и т.п), желательно встроенными средствами или устанавливаемыми утилитами на конечную машину, где эти логи собственно будут просматриваться или собираться.
Первоочередная задача - в режиме реального времени отловить лог приложения, которое крутится на разных серверах. В рамках данного примера это будет банально /var/log/messages.
https://sys-adm.in/systadm/966-kak-odnovremenno-monitorit-logi-s-raznykh-serverov-bez-shuma-i-pyli.html
lab.sys-adm.in
Sys-Admin Laboratory
Open Sys-Admin BLD DNS - Focus on information for free with adblocking and implicit cybersecurity threat prevention.
Everyone Gets a Rootkit
Исследовательская группа Eclypsium выявила слабое место в возможностях WPBT Microsoft, которое может позволить злоумышленнику запустить вредоносный код с привилегиями ядра при загрузке устройства.
https://eclypsium.com/2021/09/20/everyone-gets-a-rootkit/
Add link:
https://techcommunity.microsoft.com/t5/itops-talk-blog/introduction-to-secured-core-computing/ba-p/2701672
Исследовательская группа Eclypsium выявила слабое место в возможностях WPBT Microsoft, которое может позволить злоумышленнику запустить вредоносный код с привилегиями ядра при загрузке устройства.
https://eclypsium.com/2021/09/20/everyone-gets-a-rootkit/
Add link:
https://techcommunity.microsoft.com/t5/itops-talk-blog/introduction-to-secured-core-computing/ba-p/2701672
Eclypsium | Supply Chain Security for the Modern Enterprise
Everyone Gets a Rootkit - Eclypsium | Supply Chain Security for the Modern Enterprise
In a connected, digitally transformed age, the term “no good deed goes unpunished” could perhaps be rephrased as “no good feature goes unexploited”. And so it is with ACPI, Microsoft WPBT, and every version of Windows since Windows 8.
Аддоны по блокировке рекламы обещают прикрыть в последующих релизах Chrome
Согласно информации по ссылке ниже, менеджеры из команды разработчиков Google Chrome сообщили, что расширения, работающие на Manifest v2, перестанут приниматься в Chrome Web Store уже с 17 января 2022 года. А в январе 2023 года поддержка полноценных блокировщиков рекламы станет невозможной, потому что поддержку расширений Manifest v2 из Chrome полностью удалят.
• https://www.ferra.ru/news/apps/google-zapretit-rabotu-blokirovshikov-reklamy-v-brauzere-chrome-26-09-2021.htm
Тут уж только или BLD или что-то похожее..
www.ferra.ru
Google запретит работу блокировщиков рекламы в браузере Chrome
Компания Google готовится перейти на новую платформу для разработчиков – Manifest v3. Это повлечёт за собой изменения в политиках компании в отношении рекламы в браузере Google Chrome и сторонних блокировщиков рекламы.
Disclosure of three 0-day iOS vulnerabilities and critique of Apple Security Bounty program
https://habr.com/en/post/579714/
https://habr.com/en/post/579714/
VMware vCenter Server Vulnerability CVE-2021-22005 Under Active Exploit
https://us-cert.cisa.gov/ncas/current-activity/2021/09/24/vmware-vcenter-server-vulnerability-cve-2021-22005-under-active
https://us-cert.cisa.gov/ncas/current-activity/2021/09/24/vmware-vcenter-server-vulnerability-cve-2021-22005-under-active
FoggyWeb: Targeted NOBELIUM malware leads to persistent backdoor
https://www.microsoft.com/security/blog/2021/09/27/foggyweb-targeted-nobelium-malware-leads-to-persistent-backdoor/
P.S. Thx for the link to @Thatskriptkid
https://www.microsoft.com/security/blog/2021/09/27/foggyweb-targeted-nobelium-malware-leads-to-persistent-backdoor/
P.S. Thx for the link to @Thatskriptkid
Microsoft News
FoggyWeb: Targeted NOBELIUM malware leads to persistent backdoor
In-depth analysis of newly detected NOBELIUM malware: a post-exploitation backdoor that Microsoft Threat Intelligence Center (MSTIC) refers to as FoggyWeb. NOBELIUM uses FoggyWeb to remotely exfiltrate the configuration database of compromised AD FS servers…
fail2ban – Remote Code Execution
https://research.securitum.com/fail2ban-remote-code-execution/
P.S. thx for the link dear subsciber 🤟
https://research.securitum.com/fail2ban-remote-code-execution/
P.S. thx for the link dear subsciber 🤟
research.securitum.com
fail2ban - Remote Code Execution - research.securitum.com
This article is about the recently published security advisory for a pretty popular software, fail2ban (CVE-2021-32749). It is about a bug that may lead to Remote Code Execution.
CSI_SELECTING-HARDENING-REMOTE-ACCESS-VPNS-20210928.PDF
413.9 KB
Selecting and Hardening Remote Access VPN
Recommendations from NSA*
Recommendations from NSA*
New Azure Active Directory password brute-forcing flaw has no fix
https://arstechnica.com/information-technology/2021/09/new-azure-active-directory-password-brute-forcing-flaw-has-no-fix/
https://arstechnica.com/information-technology/2021/09/new-azure-active-directory-password-brute-forcing-flaw-has-no-fix/
Ars Technica
New Azure Active Directory password brute-forcing flaw has no fix
Microsoft says AD authentication responses are working as intended.
Expert found RCE in Visual Studio Code Remote Development ExtensionSecurity Affairs
https://securityaffairs.co/wordpress/122638/hacking/rce-visual-studio-code-remote-development-extension.html
https://securityaffairs.co/wordpress/122638/hacking/rce-visual-studio-code-remote-development-extension.html
Security Affairs
Expert found RCE in Visual Studio Code Remote Development Extension
Researchers from cybersecurity firm Shielder found a remote code execution vulnerability in Visual Studio Code Remote Development Extension.
Tomiris backdoor and its connection to Sunshuttle and Kazuar
DNS hijacking in government zones*
https://securelist.com/darkhalo-after-solarwinds-the-tomiris-connection/104311/
DNS hijacking in government zones*
https://securelist.com/darkhalo-after-solarwinds-the-tomiris-connection/104311/
Securelist
Tomiris backdoor and its connection to Sunshuttle and Kazuar
We discovered a campaign delivering the Tomiris backdoor that shows a number of similarities with the Sunshuttle malware distributed by DarkHalo APT and target overlaps with Kazuar.
GriftHorse Android Trojan Steals Millions from Over 10 Million Victims Globally
https://blog.zimperium.com/grifthorse-android-trojan-steals-millions-from-over-10-million-victims-globally/
https://blog.zimperium.com/grifthorse-android-trojan-steals-millions-from-over-10-million-victims-globally/
BluStealer: from SpyEx to ThunderFox - Avast Threat Labs
https://decoded.avast.io/anhho/blustealer/
https://decoded.avast.io/anhho/blustealer/
Avast Threat Labs
BluStealer: from SpyEx to ThunderFox - Avast Threat Labs
BluStealer (a310logger) is is a crypto stealer, keylogger, and document uploader written in Visual Basic that loads C#.NET hack tools to steal credentials.
GhostEmperor: From ProxyLogon to kernel mode
https://securelist.com/ghostemperor-from-proxylogon-to-kernel-mode/104407/
P.S. Thx for the link to @Thatskriptkid
https://securelist.com/ghostemperor-from-proxylogon-to-kernel-mode/104407/
P.S. Thx for the link to @Thatskriptkid
Securelist
GhostEmperor: From ProxyLogon to kernel mode
With a long-standing operation, high profile victims, advanced toolset and no affinity to a known threat actor, we decided to dub the threat GhostEmperor.
Отчет о телеметрии Trustwave SpiderLabs 2021 года показал, что организации медленно исправляют уязвимости
Включая уязвимости высокой степени опасности/эксплуатации
https://www.trustwave.com/en-us/resources/blogs/trustwave-blog/2021-trustwave-spiderlabs-telemetry-report-finds-that-organizations-are-slow-to-patch-even-high-profile-vulnerabilities/
P.S. Если кому то нужен полный очет и по каким-то причинас его не получается скачать, то в моем случае он уже скачан, дайте знать я его выложу в паблик
Включая уязвимости высокой степени опасности/эксплуатации
https://www.trustwave.com/en-us/resources/blogs/trustwave-blog/2021-trustwave-spiderlabs-telemetry-report-finds-that-organizations-are-slow-to-patch-even-high-profile-vulnerabilities/
P.S. Если кому то нужен полный очет и по каким-то причинас его не получается скачать, то в моем случае он уже скачан, дайте знать я его выложу в паблик
Trustwave
2021 Trustwave SpiderLabs Telemetry Report Finds That Organizations Are Slow to Patch Even High-Profile Vulnerabilities
One of the most difficult tasks an organization faces is keeping tabs on the ever-growing threat landscape that contains malicious actors constantly probing an organization's attack surface, looking for any weakness. Making life even more difficult is an…
Траблшутинг DoH/DoT BLD
urgent: Обнаружено, что все коннекты работают (53, 8443), кроме DoT - 853, что произошло нужно время понять
DoH работает штатно:
- https://bld.sys-adm.in:8443/dns-query
- https://doh.sys-adm.in:8443/dns-query
На данный момент ясно, что с сертами проблем нету, но явно проблема где-то рядом (30 сентября же)..
urgent: Обнаружено, что все коннекты работают (53, 8443), кроме DoT - 853, что произошло нужно время понять
DoH работает штатно:
- https://bld.sys-adm.in:8443/dns-query
- https://doh.sys-adm.in:8443/dns-query
На данный момент ясно, что с сертами проблем нету, но явно проблема где-то рядом (30 сентября же)..
Zero-Day: Hijacking iCloud Credentials with Apple Airtags (Stored XSS)
https://medium.com/@bobbyrsec/zero-day-hijacking-icloud-credentials-with-apple-airtags-stored-xss-6997da43a216
https://medium.com/@bobbyrsec/zero-day-hijacking-icloud-credentials-with-apple-airtags-stored-xss-6997da43a216
Medium
Zero-Day: Hijacking iCloud Credentials with Apple Airtags (Stored XSS)
Apple’s “Lost Mode” allows a user to mark their Airtag as missing if they have misplaced it. This generates a unique…