/ “Dormant Colors”: Live Campaign With Over 1M Data Stealing Extensions Installed
Evil browser extention, technical analysis:
https://guardiosecurity.medium.com/dormant-colors-live-campaign-with-over-1m-data-stealing-extensions-installed-9a9a459b5849
Evil browser extention, technical analysis:
https://guardiosecurity.medium.com/dormant-colors-live-campaign-with-over-1m-data-stealing-extensions-installed-9a9a459b5849
Medium
“Dormant Colors”: Live Campaign With Over 1M Data Stealing Extensions Installed
By Nati Tal (Guardio Labs) — BadEx II
/ Stranger Strings: An exploitable flaw in SQLite
https://blog.trailofbits.com/2022/10/25/sqlite-vulnerability-july-2022-library-api/
https://blog.trailofbits.com/2022/10/25/sqlite-vulnerability-july-2022-library-api/
The Trail of Bits Blog
Stranger Strings: An exploitable flaw in SQLite
Trail of Bits is publicly disclosing CVE-2022-35737, which affects applications that use the SQLite library API. CVE-2022-35737 was introduced in SQLite version 1.0.12 (released on October 17, 2000) and fixed in release 3.39.2 (released on July 21, 2022).…
/ ClamAV 1.0.0 release candidate now available
many good changes in clamav you can read on official release page:
https://blog.clamav.net/2022/10/clamav-100-release-candidate-now.html
many good changes in clamav you can read on official release page:
https://blog.clamav.net/2022/10/clamav-100-release-candidate-now.html
blog.clamav.net
ClamAV 1.0.0 release candidate now available
We are excited to announce the ClamAV 1.0.0 release candidate! You may find the source code and installers for this release on: the clamav.n...
/ Cisco has warned of active exploitation attempts targeting a pair of two-year-old security flaws in the Cisco AnyConnect Secure Mobility Client for Windows.
https://thehackernews.com/2022/10/hackers-actively-exploiting-cisco.html
Thx for the link @novitoll ✌️
https://thehackernews.com/2022/10/hackers-actively-exploiting-cisco.html
Thx for the link @novitoll ✌️
Открытые практикумы DevOps, Linux, Networks, Golang (расписание на Ноябрь)
• 1 ноября DevOps: Docker-compose и как работает сеть в докере
• 2 ноября Linux: Пользователи в Linux
• 3 ноября Golang: protoc, protoc-плагины: устройство и дебаг
• 8 ноября DevOps: Эпопея миграции ~400 проектов из Swarm в K8s: чему она нас научила
• 9 ноября Linux: Права в Linux
• 10 ноября Networks: QoS. Настройка приоритетов и очередей трафика
• 15 ноября DevOps: Тестирование приложений через rest api
• 16 ноября Linux: Работа в sed
• 17 ноября Networks: Технология NAT: схемы и сценарии использования
• 22 ноября DevOps: REBRAIN & Tele2: Вам (не)нужен ServiceMesh
• 23 ноября Linux: DNS
• 24 ноября Golang: GO против Rust
• 29 ноября DevOps: информация появится позже
• 30 ноября Linux: IPv6, часть 2
Программа практикумов, бесплатная запись, все Здесь.
• 1 ноября DevOps: Docker-compose и как работает сеть в докере
• 2 ноября Linux: Пользователи в Linux
• 3 ноября Golang: protoc, protoc-плагины: устройство и дебаг
• 8 ноября DevOps: Эпопея миграции ~400 проектов из Swarm в K8s: чему она нас научила
• 9 ноября Linux: Права в Linux
• 10 ноября Networks: QoS. Настройка приоритетов и очередей трафика
• 15 ноября DevOps: Тестирование приложений через rest api
• 16 ноября Linux: Работа в sed
• 17 ноября Networks: Технология NAT: схемы и сценарии использования
• 22 ноября DevOps: REBRAIN & Tele2: Вам (не)нужен ServiceMesh
• 23 ноября Linux: DNS
• 24 ноября Golang: GO против Rust
• 29 ноября DevOps: информация появится позже
• 30 ноября Linux: IPv6, часть 2
Программа практикумов, бесплатная запись, все Здесь.
/ The Logging Dead: Two Event Log Vulnerabilities Haunting Windows
https://www.varonis.com/blog/the-logging-dead-two-windows-event-log-vulnerabilities
https://www.varonis.com/blog/the-logging-dead-two-windows-event-log-vulnerabilities
Varonis
The Logging Dead: Two Event Log Vulnerabilities Haunting Windows
You don’t have to use Internet Explorer for its legacy to have left you vulnerable to LogCrusher and OverLog, a pair of Windows vulnerabilities discovered by the Varonis Threat Labs team.
/ ATTACKING THE SOFTWARE SUPPLY CHAIN WITH A SIMPLE RENAME
video demo included:
https://checkmarx.com/blog/attacking-the-software-supply-chain-with-a-simple-rename/
video demo included:
https://checkmarx.com/blog/attacking-the-software-supply-chain-with-a-simple-rename/
Checkmarx
Attacking the Software Supply Chain with a Simple Rename
Checkmarx SCS (Supply Chain Security) team found a vulnerability in GitHub that can allow an attacker to take control over a GitHub repository, and potentially infect all applications and other code relying on it with malicious code.
Open SysConf'22 - Видео докладов конференции
Привет, 14 октября в Алматы прошла открытая ИТ конференция Open SysConf'22, сегодня мы рады представить Вам первые видео докладов навшей встречи:
— Open SysConf 2022 - Конференция для общения. Начало/Вступление. Рассказ о нашей конференции в "трех словах".
— Практический опыт с 4G. Сабыржан "novitoll" Тасболатов
Пока остальное видео редактируется/готовится, запасемся немного терпением и конечно же хорошим настроением ✌️
Привет, 14 октября в Алматы прошла открытая ИТ конференция Open SysConf'22, сегодня мы рады представить Вам первые видео докладов навшей встречи:
— Open SysConf 2022 - Конференция для общения. Начало/Вступление. Рассказ о нашей конференции в "трех словах".
— Практический опыт с 4G. Сабыржан "novitoll" Тасболатов
Пока остальное видео редактируется/готовится, запасемся немного терпением и конечно же хорошим настроением ✌️
/ Eat What You Kill :: Pre-authenticated Remote Code Execution in VMWare NSX Manager
PoC
https://srcincite.io/blog/2022/10/25/eat-what-you-kill-pre-authenticated-rce-in-vmware-nsx-manager.html
PoC
https://srcincite.io/blog/2022/10/25/eat-what-you-kill-pre-authenticated-rce-in-vmware-nsx-manager.html
/ Juniper SSLVPN / JunOS RCE and Multiple Vulnerabilities
https://octagon.net/blog/2022/10/28/juniper-sslvpn-junos-rce-and-multiple-vulnerabilities/
https://octagon.net/blog/2022/10/28/juniper-sslvpn-junos-rce-and-multiple-vulnerabilities/
/ Technical Analysis of Windows CLFS Zero-Day Vulnerability CVE-2022-37969 - Part 2: Exploit Analysis
https://www.zscaler.com/blogs/security-research/technical-analysis-windows-clfs-zero-day-vulnerability-cve-2022-37969-part2-exploit-analysis
P.S. Thx @novitoll for the link ✌️
https://www.zscaler.com/blogs/security-research/technical-analysis-windows-clfs-zero-day-vulnerability-cve-2022-37969-part2-exploit-analysis
P.S. Thx @novitoll for the link ✌️
Zscaler
CVE-2022-37969 | Windows CLFS Zero-Day - Zscaler Blog
Technical Analysis of Windows CLFS Zero-Day Vulnerability CVE-2022-37969 - Part 2: Exploit Analysis
/ Urgent: Patch OpenSSL on November 1 to avoid “Critical” Security Vulnerability
https://www.globalsign.com/en/blog/urgent-patch-openssl-november-1-avoid-critical-security-vulnerability
Git Nov patch info:
https://github.com/pblumo/openssl-vuln-nov-2022/blob/main/list.csv
Pre-announce from OpenSSL:
https://mta.openssl.org/pipermail/openssl-announce/2022-October/000238.html
P.S. thx for the link @Franky_T
https://www.globalsign.com/en/blog/urgent-patch-openssl-november-1-avoid-critical-security-vulnerability
Git Nov patch info:
https://github.com/pblumo/openssl-vuln-nov-2022/blob/main/list.csv
Pre-announce from OpenSSL:
https://mta.openssl.org/pipermail/openssl-announce/2022-October/000238.html
P.S. thx for the link @Franky_T
GlobalSign
PKI & SSL Trends & More - Cybersecurity Blog | GlobalSign
The GlobalSign blog is the top resource to see what's trending in public key infrastructure (PKI), SSL/TSL, digital signing solutions, cybersecurity & more!
/ Open source NTFS-3G and
NTFSPROGS software vulnerability
This vulnerability may allow an attacker using a maliciously crafted NTFS-formatted image file or external storage to potentially execute arbitrary privileged code..:
https://www.openwall.com/lists/oss-security/2022/10/31/2
NTFSPROGS software vulnerability
This vulnerability may allow an attacker using a maliciously crafted NTFS-formatted image file or external storage to potentially execute arbitrary privileged code..:
https://www.openwall.com/lists/oss-security/2022/10/31/2
/ New infection vector using SFX file and DOWNIISSA downloader
https://securelist.com/apt10-tracking-down-lodeinfo-2022-part-i/107742/
https://securelist.com/apt10-tracking-down-lodeinfo-2022-part-i/107742/
Securelist
APT10: Tracking down LODEINFO 2022, part I
The first part of this report will provide technical analysis of the new infection methods such as SFX files and DOWNIISSA, a new downloader shellcode used to deploy the LODEINFO backdoor.
/ CosMiss: Azure Cosmos DB Notebook Remote Code Execution Vulnerability
https://orca.security/resources/blog/cosmiss-vulnerability-azure-cosmos-db/
https://orca.security/resources/blog/cosmiss-vulnerability-azure-cosmos-db/
Orca Security
CosMiss: Azure Cosmos DB Notebook Remote Code Execution Vulnerability
The Orca Research Pod has discovered CosMiss, a vulnerability in Microsoft Azure Cosmos DB where authentication checks were missing from Cosmos DB Notebooks.
Открытый практикум: QoS. Настройка приоритетов и очередей трафика (10 Ноября)
Время проведения:
. 10 Ноября (Четверг) в 19:00 по МСК. Детали
Программа:
. Поговорим о том, зачем на сетевых устройствах нужны очереди
. Почему нужно или не нужно настраивать QoS
. Что-нибудь настроим
Ведет:
. Дмитрий Радчук - Team Lead Вконтакте. CCIE x4. Опыт работы с сетями больше 12 лет.
Время проведения:
. 10 Ноября (Четверг) в 19:00 по МСК. Детали
Программа:
. Поговорим о том, зачем на сетевых устройствах нужны очереди
. Почему нужно или не нужно настраивать QoS
. Что-нибудь настроим
Ведет:
. Дмитрий Радчук - Team Lead Вконтакте. CCIE x4. Опыт работы с сетями больше 12 лет.
Dozens More PyPI Packages Attempting to Deliver W4SP Stealer in Ongoing Supply-Chain Attack
https://blog.phylum.io/phylum-discovers-dozens-more-pypi-packages-attempting-to-deliver-w4sp-stealer-in-ongoing-supply-chain-attack
https://blog.phylum.io/phylum-discovers-dozens-more-pypi-packages-attempting-to-deliver-w4sp-stealer-in-ongoing-supply-chain-attack
Phylum Research | Software Supply Chain Security
Phylum Discovers Dozens More PyPI Packages Attempting to Deliver W4SP Stealer in Ongoing Supply-Chain Attack
Last week, our automated risk detection platform alerted us to suspicious activity in dozens of newly published PyPI packages. Here's what we uncovered.
/ The Defender’s Guide to the Windows Registry
…blog posts designed to give you a ground-up start to defending a specific technology from potential attackers…:
https://posts.specterops.io/the-defenders-guide-to-the-windows-registry-febe241abc75
…blog posts designed to give you a ground-up start to defending a specific technology from potential attackers…:
https://posts.specterops.io/the-defenders-guide-to-the-windows-registry-febe241abc75
Medium
The Defender’s Guide to the Windows Registry
It’s dangerous to defend the registry alone! Take this!
/ Stopping C2 communications in human-operated ransomware through network protection
Command-and-control (C2) servers are an essential part of ransomware, commodity, and nation-state attacks. They are used to control infected devices and perform malicious activities like downloading and launching payloads, controlling botnets, or commanding post-exploitation penetration frameworks to breach an organization as part of a ransomware attack. Blocking these communications can mitigate attacks, sometimes before they’re even started…
https://www.microsoft.com/en-us/security/blog/2022/11/03/stopping-c2-communications-in-human-operated-ransomware-through-network-protection/
P.S. Described C2 servers in the article already added to Open BLD DNS service (https://lab.sys-adm.in)
Command-and-control (C2) servers are an essential part of ransomware, commodity, and nation-state attacks. They are used to control infected devices and perform malicious activities like downloading and launching payloads, controlling botnets, or commanding post-exploitation penetration frameworks to breach an organization as part of a ransomware attack. Blocking these communications can mitigate attacks, sometimes before they’re even started…
https://www.microsoft.com/en-us/security/blog/2022/11/03/stopping-c2-communications-in-human-operated-ransomware-through-network-protection/
P.S. Described C2 servers in the article already added to Open BLD DNS service (https://lab.sys-adm.in)
Microsoft News
Stopping C2 communications in human-operated ransomware through network protection
Providing advanced protection against increasingly sophisticated human-operated ransomware, Microsoft Defender for Endpoint’s network protection leverages threat intelligence and machine learning to block command-and-control (C2) communications.
Forwarded from Sys-Admin Up (Yevgeniy Goncharov)
Microsoft Digital Defense Report 2022
https://query.prod.cms.rt.microsoft.com/cms/api/am/binary/RE5bUvv?culture=en-us&country=us
https://query.prod.cms.rt.microsoft.com/cms/api/am/binary/RE5bUvv?culture=en-us&country=us
Forwarded from Sys-Admin Up (Yevgeniy Goncharov)
2022-10-13-csiac-dod-cybersecurity-policy-chart.pdf
855.2 KB
DoD Security Chart