/ Juniper SSLVPN / JunOS RCE and Multiple Vulnerabilities
https://octagon.net/blog/2022/10/28/juniper-sslvpn-junos-rce-and-multiple-vulnerabilities/
https://octagon.net/blog/2022/10/28/juniper-sslvpn-junos-rce-and-multiple-vulnerabilities/
/ Technical Analysis of Windows CLFS Zero-Day Vulnerability CVE-2022-37969 - Part 2: Exploit Analysis
https://www.zscaler.com/blogs/security-research/technical-analysis-windows-clfs-zero-day-vulnerability-cve-2022-37969-part2-exploit-analysis
P.S. Thx @novitoll for the link ✌️
https://www.zscaler.com/blogs/security-research/technical-analysis-windows-clfs-zero-day-vulnerability-cve-2022-37969-part2-exploit-analysis
P.S. Thx @novitoll for the link ✌️
Zscaler
CVE-2022-37969 | Windows CLFS Zero-Day - Zscaler Blog
Technical Analysis of Windows CLFS Zero-Day Vulnerability CVE-2022-37969 - Part 2: Exploit Analysis
/ Urgent: Patch OpenSSL on November 1 to avoid “Critical” Security Vulnerability
https://www.globalsign.com/en/blog/urgent-patch-openssl-november-1-avoid-critical-security-vulnerability
Git Nov patch info:
https://github.com/pblumo/openssl-vuln-nov-2022/blob/main/list.csv
Pre-announce from OpenSSL:
https://mta.openssl.org/pipermail/openssl-announce/2022-October/000238.html
P.S. thx for the link @Franky_T
https://www.globalsign.com/en/blog/urgent-patch-openssl-november-1-avoid-critical-security-vulnerability
Git Nov patch info:
https://github.com/pblumo/openssl-vuln-nov-2022/blob/main/list.csv
Pre-announce from OpenSSL:
https://mta.openssl.org/pipermail/openssl-announce/2022-October/000238.html
P.S. thx for the link @Franky_T
GlobalSign
PKI & SSL Trends & More - Cybersecurity Blog | GlobalSign
The GlobalSign blog is the top resource to see what's trending in public key infrastructure (PKI), SSL/TSL, digital signing solutions, cybersecurity & more!
/ Open source NTFS-3G and
NTFSPROGS software vulnerability
This vulnerability may allow an attacker using a maliciously crafted NTFS-formatted image file or external storage to potentially execute arbitrary privileged code..:
https://www.openwall.com/lists/oss-security/2022/10/31/2
NTFSPROGS software vulnerability
This vulnerability may allow an attacker using a maliciously crafted NTFS-formatted image file or external storage to potentially execute arbitrary privileged code..:
https://www.openwall.com/lists/oss-security/2022/10/31/2
/ New infection vector using SFX file and DOWNIISSA downloader
https://securelist.com/apt10-tracking-down-lodeinfo-2022-part-i/107742/
https://securelist.com/apt10-tracking-down-lodeinfo-2022-part-i/107742/
Securelist
APT10: Tracking down LODEINFO 2022, part I
The first part of this report will provide technical analysis of the new infection methods such as SFX files and DOWNIISSA, a new downloader shellcode used to deploy the LODEINFO backdoor.
/ CosMiss: Azure Cosmos DB Notebook Remote Code Execution Vulnerability
https://orca.security/resources/blog/cosmiss-vulnerability-azure-cosmos-db/
https://orca.security/resources/blog/cosmiss-vulnerability-azure-cosmos-db/
Orca Security
CosMiss: Azure Cosmos DB Notebook Remote Code Execution Vulnerability
The Orca Research Pod has discovered CosMiss, a vulnerability in Microsoft Azure Cosmos DB where authentication checks were missing from Cosmos DB Notebooks.
Открытый практикум: QoS. Настройка приоритетов и очередей трафика (10 Ноября)
Время проведения:
. 10 Ноября (Четверг) в 19:00 по МСК. Детали
Программа:
. Поговорим о том, зачем на сетевых устройствах нужны очереди
. Почему нужно или не нужно настраивать QoS
. Что-нибудь настроим
Ведет:
. Дмитрий Радчук - Team Lead Вконтакте. CCIE x4. Опыт работы с сетями больше 12 лет.
Время проведения:
. 10 Ноября (Четверг) в 19:00 по МСК. Детали
Программа:
. Поговорим о том, зачем на сетевых устройствах нужны очереди
. Почему нужно или не нужно настраивать QoS
. Что-нибудь настроим
Ведет:
. Дмитрий Радчук - Team Lead Вконтакте. CCIE x4. Опыт работы с сетями больше 12 лет.
Dozens More PyPI Packages Attempting to Deliver W4SP Stealer in Ongoing Supply-Chain Attack
https://blog.phylum.io/phylum-discovers-dozens-more-pypi-packages-attempting-to-deliver-w4sp-stealer-in-ongoing-supply-chain-attack
https://blog.phylum.io/phylum-discovers-dozens-more-pypi-packages-attempting-to-deliver-w4sp-stealer-in-ongoing-supply-chain-attack
Phylum Research | Software Supply Chain Security
Phylum Discovers Dozens More PyPI Packages Attempting to Deliver W4SP Stealer in Ongoing Supply-Chain Attack
Last week, our automated risk detection platform alerted us to suspicious activity in dozens of newly published PyPI packages. Here's what we uncovered.
/ The Defender’s Guide to the Windows Registry
…blog posts designed to give you a ground-up start to defending a specific technology from potential attackers…:
https://posts.specterops.io/the-defenders-guide-to-the-windows-registry-febe241abc75
…blog posts designed to give you a ground-up start to defending a specific technology from potential attackers…:
https://posts.specterops.io/the-defenders-guide-to-the-windows-registry-febe241abc75
Medium
The Defender’s Guide to the Windows Registry
It’s dangerous to defend the registry alone! Take this!
/ Stopping C2 communications in human-operated ransomware through network protection
Command-and-control (C2) servers are an essential part of ransomware, commodity, and nation-state attacks. They are used to control infected devices and perform malicious activities like downloading and launching payloads, controlling botnets, or commanding post-exploitation penetration frameworks to breach an organization as part of a ransomware attack. Blocking these communications can mitigate attacks, sometimes before they’re even started…
https://www.microsoft.com/en-us/security/blog/2022/11/03/stopping-c2-communications-in-human-operated-ransomware-through-network-protection/
P.S. Described C2 servers in the article already added to Open BLD DNS service (https://lab.sys-adm.in)
Command-and-control (C2) servers are an essential part of ransomware, commodity, and nation-state attacks. They are used to control infected devices and perform malicious activities like downloading and launching payloads, controlling botnets, or commanding post-exploitation penetration frameworks to breach an organization as part of a ransomware attack. Blocking these communications can mitigate attacks, sometimes before they’re even started…
https://www.microsoft.com/en-us/security/blog/2022/11/03/stopping-c2-communications-in-human-operated-ransomware-through-network-protection/
P.S. Described C2 servers in the article already added to Open BLD DNS service (https://lab.sys-adm.in)
Microsoft News
Stopping C2 communications in human-operated ransomware through network protection
Providing advanced protection against increasingly sophisticated human-operated ransomware, Microsoft Defender for Endpoint’s network protection leverages threat intelligence and machine learning to block command-and-control (C2) communications.
Forwarded from Sys-Admin Up (Yevgeniy Goncharov)
Microsoft Digital Defense Report 2022
https://query.prod.cms.rt.microsoft.com/cms/api/am/binary/RE5bUvv?culture=en-us&country=us
https://query.prod.cms.rt.microsoft.com/cms/api/am/binary/RE5bUvv?culture=en-us&country=us
Forwarded from Sys-Admin Up (Yevgeniy Goncharov)
2022-10-13-csiac-dod-cybersecurity-policy-chart.pdf
855.2 KB
DoD Security Chart
Быстрая настройка беспроводной сети через Zyxel Nebula при развёртывании в филиалах
Рассмотрим типовой случай: крупная торговая сеть открывает сотню новых магазинов, в каждом из которых планируется использование IoT-инфраструктуры с использованием Wi-Fi 6. Для того, чтобы облегчить настройку и ввод в эксплуатацию оборудования, проще говоря, чтобы сисадмин не мотался по всем ста магазинам, можно перевернуть процесс развёртывания с ног на голову: сначала настроить сеть, а потом уже прокладывать кабели и монтировать устройства:
• Детальная статья по настройке беспроводной сети через Zyxel Nebula
Рассмотрим типовой случай: крупная торговая сеть открывает сотню новых магазинов, в каждом из которых планируется использование IoT-инфраструктуры с использованием Wi-Fi 6. Для того, чтобы облегчить настройку и ввод в эксплуатацию оборудования, проще говоря, чтобы сисадмин не мотался по всем ста магазинам, можно перевернуть процесс развёртывания с ног на голову: сначала настроить сеть, а потом уже прокладывать кабели и монтировать устройства:
• Детальная статья по настройке беспроводной сети через Zyxel Nebula
Today I implemented new prevention mechanism to Open BLD DNS
This update potentially can block Yandex services in *.com, *.ru domains…
If you will catch some troubles with this services, ping me please ☀️
Have a good time for all, pease ✌️
This update potentially can block Yandex services in *.com, *.ru domains…
If you will catch some troubles with this services, ping me please ☀️
Have a good time for all, pease ✌️
lab.sys-adm.in
Sys-Admin Laboratory
Open Sys-Admin BLD DNS - Focus on information for free with adblocking and implicit cybersecurity threat prevention.
/ Multiple race conditions due to TOCTOU flaws in various UEFI Implementations
https://kb.cert.org/vuls/id/434994
Up
AMD denoscription about this:
https://www.amd.com/en/corporate/product-security/bulletin/amd-sb-1040
https://kb.cert.org/vuls/id/434994
Up
AMD denoscription about this:
https://www.amd.com/en/corporate/product-security/bulletin/amd-sb-1040
kb.cert.org
CERT/CC Vulnerability Note VU#434994
Multiple race conditions due to TOCTOU flaws in various UEFI Implementations
DevOpsDays уже в эту пятницу (г. Алматы)
Много докладов, насыщенная программа, скилованные докладчики и участники, должно быть интересно.
Билет на оффлайн посещение остались, нет - не знаю, но есть возможность зарегистрироваться на онлайн трансляцию:
• https://devopsdays.kz/#apply
Программа, участники и все остальное на самом сайте - https://devopsdays.kz
P.S. Я там тоже буду, приходи. Пообщаемся 🙂
Много докладов, насыщенная программа, скилованные докладчики и участники, должно быть интересно.
Билет на оффлайн посещение остались, нет - не знаю, но есть возможность зарегистрироваться на онлайн трансляцию:
• https://devopsdays.kz/#apply
Программа, участники и все остальное на самом сайте - https://devopsdays.kz
P.S. Я там тоже буду, приходи. Пообщаемся 🙂
/ Cyber Criminal Adoption of IPFS for Phishing, Malware Campaigns
https://blog.talosintelligence.com/ipfs-abuse/
https://blog.talosintelligence.com/ipfs-abuse/
Cisco Talos Blog
Threat Spotlight: Cyber Criminal Adoption of IPFS for Phishing, Malware Campaigns
* The InterPlanetary File System (IPFS) is an emerging Web3 technology that is currently seeing widespread abuse by threat actors.
* Cisco Talos has observed multiple ongoing campaigns that leverage the IPFS network to host their malware payloads and phishing…
* Cisco Talos has observed multiple ongoing campaigns that leverage the IPFS network to host their malware payloads and phishing…
Открытый практикум Тестирование приложений через rest api
Программа практикума:
• Что такое rest api?
• Подходы к тестированию api
• Какими есть tools для тестирования api
• Примеры тестирования api
• 15 Ноября (Вторник) в 19:00 по МСК. Детали
• Александр Крылов - Опыт работы в DevOps более 5 лет.
Программа практикума:
• Что такое rest api?
• Подходы к тестированию api
• Какими есть tools для тестирования api
• Примеры тестирования api
• 15 Ноября (Вторник) в 19:00 по МСК. Детали
• Александр Крылов - Опыт работы в DevOps более 5 лет.
/ Building and deploying to an AKS cluster using Terraform and Azure DevOps with Kubernetes and Helm providers
https://thomasthornton.cloud/2022/11/09/building-and-deploying-to-an-aks-cluster-using-terraform-and-azure-devops-with-kubernetes-and-helm-providers/
https://thomasthornton.cloud/2022/11/09/building-and-deploying-to-an-aks-cluster-using-terraform-and-azure-devops-with-kubernetes-and-helm-providers/
Thomas Thornton Azure Blog
Building and deploying to an AKS cluster using Terraform and Azure DevOps with Kubernetes and Helm providers
I have a few blogs now on deploying Azure Kubernetes Services (AKS) with different scenarios, such as deploying AKS with Application Gateway Ingress, in this blog post I am going to be building and…