l0ggg/VMware_vCenter: VMware vCenter 7.0.2.00100 unauth Arbitrary File Read + SSRF + Reflected XSS
PoC
https://github.com/l0ggg/VMware_vCenter
BPF-Based Linux Firewall "bpfilter" Shows Impressive Performance Potential
https://www.phoronix.com/scan.php?page=news_item&px=BPFILTER-2021
P.S. thx for the links dear subscriber ✌️
PoC
https://github.com/l0ggg/VMware_vCenter
BPF-Based Linux Firewall "bpfilter" Shows Impressive Performance Potential
https://www.phoronix.com/scan.php?page=news_item&px=BPFILTER-2021
P.S. thx for the links dear subscriber ✌️
GitHub
GitHub - l0ggg/VMware_vCenter: VMware vCenter 7.0.2.00100 unauth Arbitrary File Read + SSRF + Reflected XSS
VMware vCenter 7.0.2.00100 unauth Arbitrary File Read + SSRF + Reflected XSS - l0ggg/VMware_vCenter
NginRAT - A stealth malware targets e-store hiding on Nginx serversSecurity Affairs
https://securityaffairs.co/wordpress/125216/malware/nginrat-magecart-attack.html
https://securityaffairs.co/wordpress/125216/malware/nginrat-magecart-attack.html
Security Affairs
NginRAT - A stealth malware targets e-store hiding on Nginx servers
Threat actors are targeting e-stores with remote access malware that hides on Nginx servers bypassing security solutions.
Forwarded from Sys-Admin Up (Yevgeniy Goncharov)
Алматы, 11 декабря, сбор на тему бинарщины (update)
В прошлый раз я писал о грядущей встрече, тему бинарщины и не только, осталось менее 10 дней до этой движухи.
В виду чего высылаю почти окончательный вариант тем:
1. Мошенничество OLX: Итоги расследования (morty)
2. Attacking Software Developers. Часть 1 (thatskriptkid)
3. Почему вы этого не делаете? (novitoll)
4. Attacking Software Developers. Часть 2 (thatskriptkid)
5. Эксплоитить Линукс ядро стало сложнее, но нас не остановить (novitoll)
6. Бофаем винду сокетами (undefi)
- Формат: оффлайн и только (будет бесплатное пиво (в разумных количествах) + доклады :))
- Дата: 11 декабря (следующая суббота), начало в 18:00 по местному времени
- Место: Lenore Pub, проспект Абая, 124, https://go.2gis.com/jozza
В прошлый раз я писал о грядущей встрече, тему бинарщины и не только, осталось менее 10 дней до этой движухи.
В виду чего высылаю почти окончательный вариант тем:
1. Мошенничество OLX: Итоги расследования (morty)
2. Attacking Software Developers. Часть 1 (thatskriptkid)
3. Почему вы этого не делаете? (novitoll)
4. Attacking Software Developers. Часть 2 (thatskriptkid)
5. Эксплоитить Линукс ядро стало сложнее, но нас не остановить (novitoll)
6. Бофаем винду сокетами (undefi)
- Формат: оффлайн и только (будет бесплатное пиво (в разумных количествах) + доклады :))
- Дата: 11 декабря (следующая суббота), начало в 18:00 по местному времени
- Место: Lenore Pub, проспект Абая, 124, https://go.2gis.com/jozza
Telegram
Sys-Admin InfoSec
Алматы, 11 декабря, сбор на тему реверса/малвари/фаззинга/эсплоитов
И + любая бинарщина - будет на очередном, открытом митапе r0crewKZ, с бесплатным пивом (в разумных пределах) и конечно же докладами)
Глубокое погружение в темы:
• Мошенничество OLX:…
NVD - CVE-2018-14847
MikroTik RouterOS through 6.42 allows unauthenticated remote attackers to read arbitrary files and remote authenticated attackers to write arbitrary files due to a directory traversal vulnerability in the WinBox interface.
https://nvd.nist.gov/vuln/detail/CVE-2018-14847
CVE-2021-40438 Detail
A crafted request uri-path can cause mod_proxy to forward the request to an origin server choosen by the remote user. This issue affects Apache HTTP Server 2.4.48 and earlier.
https://nvd.nist.gov/vuln/detail/CVE-2021-40438
MikroTik RouterOS through 6.42 allows unauthenticated remote attackers to read arbitrary files and remote authenticated attackers to write arbitrary files due to a directory traversal vulnerability in the WinBox interface.
https://nvd.nist.gov/vuln/detail/CVE-2018-14847
CVE-2021-40438 Detail
A crafted request uri-path can cause mod_proxy to forward the request to an origin server choosen by the remote user. This issue affects Apache HTTP Server 2.4.48 and earlier.
https://nvd.nist.gov/vuln/detail/CVE-2021-40438
Magnat campaigns use malvertising to deliver information stealer, backdoor and malicious Chrome extension
https://blog.talosintelligence.com/2021/12/magnat-campaigns-use-malvertising-to.html
https://blog.talosintelligence.com/2021/12/magnat-campaigns-use-malvertising-to.html
Cisco Talos Blog
Magnat campaigns use malvertising to deliver information stealer, backdoor and malicious Chrome extension
By Tiago Pereira.
* Talos recently observed a malicious campaign offering fake installers of popular software as bait to get users to execute malware on their systems.
* This campaign includes a set of malware distribution campaigns that started in late…
* Talos recently observed a malicious campaign offering fake installers of popular software as bait to get users to execute malware on their systems.
* This campaign includes a set of malware distribution campaigns that started in late…
Scammers Mimic Microsoft with ‘Spam Notification’ Phishing Email
https://www.mailguard.com.au/blog/scammers-mimic-microsoft-with-spam-notification-phishing-email
https://www.mailguard.com.au/blog/scammers-mimic-microsoft-with-spam-notification-phishing-email
www.mailguard.com.au
Scammers Mimic Microsoft with ‘Spam Notification’ Phishing Email
Microsoft customers are being targeted with a fraudulent ‘Spam Notification’ email advising them that a message has been quarantined by the ‘Security and Compliance Center’. In fact, this is a bid by cybercriminals to lure unsuspecting victims into providing…
Invisible rat: how Sentry, Datadog, and others used by XSS and JavaScript malware
https://lab.wallarm.com/invisible-rat-how-sentry-datadog-and-others-used-by-xss-and-javanoscript-malware/
P.S. Thx for the link ✌️
https://lab.wallarm.com/invisible-rat-how-sentry-datadog-and-others-used-by-xss-and-javanoscript-malware/
P.S. Thx for the link ✌️
Wallarm
Invisible rat: how Sentry, Datadog, and others used by XSS and JavaScript malware — API Security
This article will explain how it could happen and what to do to catch and prevent such kinds of exploits.
Introducing CentOS Stream 9
https://blog.centos.org/2021/12/introducing-centos-stream-9/
P.S. CentOS 9 Released
CentOS Linux 8 will reach End Of Life (EOL) on December 31st, 2021:
https://www.centos.org/centos-linux-eol/
EPEL 9 is now available
https://communityblog.fedoraproject.org/epel-9-is-now-available/
https://github.com/m0zgen/centos8-to-stream
https://blog.centos.org/2021/12/introducing-centos-stream-9/
P.S. CentOS 9 Released
CentOS Linux 8 will reach End Of Life (EOL) on December 31st, 2021:
https://www.centos.org/centos-linux-eol/
EPEL 9 is now available
https://communityblog.fedoraproject.org/epel-9-is-now-available/
⚙ Simple noscript for converting CentOS 8 to CentOS 8 Streamhttps://github.com/m0zgen/centos8-to-stream
Forwarded from Sys-Admin Up (Yevgeniy Goncharov)
Публикация Go релизов в GitHub
Недавно написал небольшую утилиту на Go - BENCH-DNS для нагрузочного тестирования DNS серверов, логика проста - создается файл или загружается файл (лист) с доменными именами и в многопоточном режиме в несколько итераций посылаются запросы на резольвинг имен, где в этот момент на самом DNS сервере отлавливаем нагрузку, смотрим кэш и тп. Так вот, собственно утилита есть, теперь нужно сделать автоматически публикуемые и собираемые релизы к этому делу. Для этого решил использовать GORELEASER, далее расскажу на примере репозитория BENCH-DNS как я создавал релизы.
https://sys-adm.in/systadm/969-publikatsiya-go-relizov-v-github.html
P.S. Чуть позже выложу мануал / описание как работает bench-dns
Недавно написал небольшую утилиту на Go - BENCH-DNS для нагрузочного тестирования DNS серверов, логика проста - создается файл или загружается файл (лист) с доменными именами и в многопоточном режиме в несколько итераций посылаются запросы на резольвинг имен, где в этот момент на самом DNS сервере отлавливаем нагрузку, смотрим кэш и тп. Так вот, собственно утилита есть, теперь нужно сделать автоматически публикуемые и собираемые релизы к этому делу. Для этого решил использовать GORELEASER, далее расскажу на примере репозитория BENCH-DNS как я создавал релизы.
https://sys-adm.in/systadm/969-publikatsiya-go-relizov-v-github.html
P.S. Чуть позже выложу мануал / описание как работает bench-dns
GitHub
GitHub - m0zgen/bench-dns: Simple noscript fro DNS upload testing. Written in Go.
Simple noscript fro DNS upload testing. Written in Go. - m0zgen/bench-dns
indicator_of_cuba_ramsomware.pdf
1.4 MB
Indicators of Compromise Associated with Cuba
Ransomware. Warn from FBI.
Ransomware. Warn from FBI.
Vulnerability in Cisco Security Devices is Dangerous For Business Processes of Large Companies
https://www.ptsecurity.com/ww-en/about/news/vulnerability-in-cisco-security-devices-is-dangerous-for-business-processes-of-large-companies/
https://www.ptsecurity.com/ww-en/about/news/vulnerability-in-cisco-security-devices-is-dangerous-for-business-processes-of-large-companies/
CoinHelper Research | Avast
https://blog.avast.com/coinhelper-research-avast
https://blog.avast.com/coinhelper-research-avast
Avast
CoinHelper hides in repackaged installers of software, Windows 11, games, and antivirus
Fortunately, there’s an easy way to protect yourself from CoinHelper: don’t download illegal, cracked, unauthorized, repackaged copies of games, cheats, applications, security software, and operating systems.
Forwarded from Sys-Admin Up (Yevgeniy Goncharov)
Прям свежак, свежак - Установщик GVM 21 на Ubuntu 20+
Пока поддерживается убунту, после планируется Rocky, CentOS. Ставит и собирает готовое vulnerability scanning решение из исходников.
https://github.com/m0zgen/install-gvm21
Билдится согласно оф. ману:
https://greenbone.github.io/docs/gvm-21.04/index.html#setting-up-an-admin-user
Доп. инфо
Как ставить сканер уязвимостей GVM 21 на CentOS 8 из Atomic репы:
* https://sys-adm.in/systadm/nix/964-kak-ustanovit-skaner-uyazvimostej-greenbone-openvas-21-v-centos-8-2022.html
====
(EN) OpenVAS GVM 21 Ubuntu 20+ Installer
You can read REDME.md in repo:
https://github.com/m0zgen/install-gvm21
Script wrote according official documentation:
https://greenbone.github.io/docs/gvm-21.04/index.html#setting-up-an-admin-user
Пока поддерживается убунту, после планируется Rocky, CentOS. Ставит и собирает готовое vulnerability scanning решение из исходников.
https://github.com/m0zgen/install-gvm21
Билдится согласно оф. ману:
https://greenbone.github.io/docs/gvm-21.04/index.html#setting-up-an-admin-user
Доп. инфо
Как ставить сканер уязвимостей GVM 21 на CentOS 8 из Atomic репы:
* https://sys-adm.in/systadm/nix/964-kak-ustanovit-skaner-uyazvimostej-greenbone-openvas-21-v-centos-8-2022.html
====
(EN) OpenVAS GVM 21 Ubuntu 20+ Installer
You can read REDME.md in repo:
https://github.com/m0zgen/install-gvm21
Script wrote according official documentation:
https://greenbone.github.io/docs/gvm-21.04/index.html#setting-up-an-admin-user
Magecart Groups Abuse Google Tag Manager
https://geminiadvisory.io/magecart-google-tag-manager/
Critical update to Chrome
https://chromereleases.googleblog.com/2021/12/stable-channel-update-for-desktop.html?m=1
https://geminiadvisory.io/magecart-google-tag-manager/
Critical update to Chrome
https://chromereleases.googleblog.com/2021/12/stable-channel-update-for-desktop.html?m=1
Fraud Intelligence - Gemini Advisory
Magecart Groups Abuse Google Tag Manager
12/06/2021 Key Findings Gemini analysts have identified 316 e-commerce sites worldwide infected with trojanized Google Tag Manager (GTM) containers as part of an ongoing Magecart campaign. This tac…
USB Over Ethernet | Multiple Vulnerabilities in AWS and Other Major Cloud Services
https://www.sentinelone.com/labs/usb-over-ethernet-multiple-privilege-escalation-vulnerabilities-in-aws-and-other-major-cloud-services/
https://www.sentinelone.com/labs/usb-over-ethernet-multiple-privilege-escalation-vulnerabilities-in-aws-and-other-major-cloud-services/
SentinelOne
USB Over Ethernet | Multiple Vulnerabilities in AWS and Other Major Cloud Services
25 CVEs and counting: SentinelLabs' latest research reveals millions of cloud users are exposed to privilege escalations from bugs in shared driver software
Note: BLD Сервис - Замена сервера (RU)
Сегодня было решено заменить сервер с IP
"Старый" IP будет работать еще 3 дня, после чего сервер будет удален, пожалуйста обновите/измените IP адреса, кто использует "старый" IP адрес.
Заранее всем спасибо за понимание.
Note: BLD Service - Server replacement (EN)
Today it was decided to replace the server with IP
The "old" IP will work for another 3 days, after which the server will be deleted, please update / change the IP who is using the "old" IP.
Thanks in advance for your understanding.
~~~
What is BLD DNS service - lab.sys-adm.in
Сегодня было решено заменить сервер с IP
193.178.169.33 на другой, более мощный в другом дата-центре с новым IP 49.12.234.130"Старый" IP будет работать еще 3 дня, после чего сервер будет удален, пожалуйста обновите/измените IP адреса, кто использует "старый" IP адрес.
Заранее всем спасибо за понимание.
Note: BLD Service - Server replacement (EN)
Today it was decided to replace the server with IP
193.178.169.33 with another, more powerful one in another data center with a new IP 49.12.234.130The "old" IP will work for another 3 days, after which the server will be deleted, please update / change the IP who is using the "old" IP.
Thanks in advance for your understanding.
~~~
What is BLD DNS service - lab.sys-adm.in
lab.sys-adm.in
Sys-Admin Laboratory
Open Sys-Admin BLD DNS - Focus on information for free with adblocking and implicit cybersecurity threat prevention.
CVE-2021-38759 | Raspberry Pi OS hard-coded password (CNVD-2021-43968)
https://vuldb.com/?id.187741
https://vuldb.com/?id.187741
Vuldb
CVE-2021-38759 Raspberry Pi OS hard-coded password (CNVD-2021-43968 / EDB-50576)
A vulnerability classified as problematic was found in Raspberry Pi OS up to 5.10. This vulnerability is known as CVE-2021-38759. Configuration settings should be changed. Several companies clearly confirm that VulDB is the primary source for best vulnerability…
Mirai-based Botnet - Moobot Targets Hikvision Vulnerability
https://www.fortinet.com/blog/threat-research/mirai-based-botnet-moobot-targets-hikvision-vulnerability
https://www.fortinet.com/blog/threat-research/mirai-based-botnet-moobot-targets-hikvision-vulnerability
Fortinet Blog
Mirai-based Botnet - Moobot Targets Hikvision Vulnerability
FortiGuard Labs analyzes how an attacker can leverage CVE-2021-36260 to create targets for Moobot which is a DDoS botnet based on Mirai. In this blog we explain how an attacker delivers this payloa…
Forwarded from Sys-Admin Up (Yevgeniy Goncharov)
Exploiting Vulnerabilities in a TLD Registrar to Takeover Tether, Google, and Amazon — Palisade
https://palisade.consulting/blog/tld-hacking
https://palisade.consulting/blog/tld-hacking