CVE-2021-22555
A heap out-of-bounds write affecting Linux since v2.6.19-rc1 was discovered in net/netfilter/x_tables.c. This allows an attacker to gain privileges or cause a DoS (via heap memory corruption) through user name space
Write up :
CVE-2021-22555: Turning \x00\x00 into 10000$
https://google.github.io/security-research/pocs/linux/cve-2021-22555/writeup.html
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-22555
POC :
https://github.com/google/security-research/tree/master/pocs/linux/cve-2021-22555
#privilegeEscalation #writeup
Guided tour inside WinDefender’s network inspection driver
Sadly, the bugs I found can not be triggered due to the DACL on the device object, but it was a great code analysis exercise.
https://blog.quarkslab.com/guided-tour-inside-windefenders-network-inspection-driver.html
#windefender
A heap out-of-bounds write affecting Linux since v2.6.19-rc1 was discovered in net/netfilter/x_tables.c. This allows an attacker to gain privileges or cause a DoS (via heap memory corruption) through user name space
Write up :
CVE-2021-22555: Turning \x00\x00 into 10000$
https://google.github.io/security-research/pocs/linux/cve-2021-22555/writeup.html
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-22555
POC :
https://github.com/google/security-research/tree/master/pocs/linux/cve-2021-22555
#privilegeEscalation #writeup
Guided tour inside WinDefender’s network inspection driver
Sadly, the bugs I found can not be triggered due to the DACL on the device object, but it was a great code analysis exercise.
https://blog.quarkslab.com/guided-tour-inside-windefenders-network-inspection-driver.html
#windefender
security-research
CVE-2021-22555: Turning \x00\x00 into 10000$
This project hosts security advisories and their accompanying proof-of-concepts related to research conducted at Google which impact non-Google owned code.
🚨 🚨 🚨 🚨 🚨 🚨 🚨
#printnightmare - Episode 3 You know that even patched, with default config (or security enforced with #Microsoft settings), a standard user can load drivers as SYSTEM? - Local Privilege Escalation - #feature
https://twitter.com/gentilkiwi/status/1415520478693888004
https://video.twimg.com/tweet_video/E6TwDx-XsAco41L.mp4
#cybersecurity #infosec
#printnightmare - Episode 3 You know that even patched, with default config (or security enforced with #Microsoft settings), a standard user can load drivers as SYSTEM? - Local Privilege Escalation - #feature
https://twitter.com/gentilkiwi/status/1415520478693888004
https://video.twimg.com/tweet_video/E6TwDx-XsAco41L.mp4
#cybersecurity #infosec
Twitter
🥝 Benjamin Delpy
#printnightmare - Episode 3 You know that even patched, with default config (or security enforced with #Microsoft settings), a standard user can load drivers as SYSTEM? - Local Privilege Escalation - #feature
🚨Police cars revolving lightMAJOR REPORT in collaboration with Microsoft
exposing spyware company Candiru. [ based in Tel Aviv, Israel, is a mercenary spyware firm that markets “untraceable” spyware to government customers. Their product offering includes solutions for spying on computers, mobile devices, and cloud accounts. ]
Targets: journalists, human rights defenders, around world.
Report : https://citizenlab.ca/2021/07/hooking-candiru-another-mercenary-spyware-vendor-comes-into-focus/
#Israel #0day #Candiru
Vuls :
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2021-31979
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2021-33771
پ.ن شرکت ماکروسافت این ماه ،یکی از سخت ترین ماه بوده که داشته و این پایان نیست با پچ هایی که داده چون همین Print nightmare تازه شروع فاجعه هست.
زیاد پی شرکت و کشورها نباشیم پی کاهش مخاطره باشیم (کمی !)
https://msrc.microsoft.com/update-guide/releaseNote/2021-Jul
لیست تمام آسیب پذیری رو بررسی کنید البته گزارش ZDI خیلی خوبه چون با موج جدید از حملات قرار روبرو بشیم ( 2 شب پیش قرار داده شد).
https://www.zerodayinitiative.com/blog/2021/7/13/the-july-2021-security-update-review
https://msrc.microsoft.com/update-guide/vulnerability
#microsoft #vulnerablity #0day
Ransomware’s Russia problem
https://blog.malwarebytes.com/malwarebytes-news/2021/07/ransomwares-russia-problem/
#ransomware #russia
Linux version of HelloKitty ransomware targets VMware ESXi servers
هشدار دادیم در مورد RCE vcenter پابلیک شده ...
https://www.bleepingcomputer.com/news/security/linux-version-of-hellokitty-ransomware-targets-vmware-esxi-servers/
#Vmware #ESXI #ransomware #HelloKitty
WooCommerce fixes vulnerability exposing 5 million sites to data theft
https://www.bleepingcomputer.com/news/security/woocommerce-fixes-vulnerability-exposing-5-million-sites-to-data-theft/
#sqlinjection #wordpress #woocommerce
Bypassing Windows Hello Without Masks or Plastic Surgery
We’re excited to present our findings at Black Hat 2021 on August 4-5, 2021
https://www.cyberark.com/resources/threat-research-blog/bypassing-windows-hello-without-masks-or-plastic-surgery
https://www.youtube.com/c/BlackHatOfficialYT/videos
#windows #bypass #blackhat #recognition #face
Safari Zero-Day Used in Malicious LinkedIn Campaign
از آسیب پذیری هایی که گوگل کشف کردش دیشب لینک گزارش گذاشتیم مشخص شده برای هک شدن highprofile target ها استفاده می شده !4 اکسپلویت که برای مرورگرهای safari chrome IE بوده 2 تاش البته برای خود کروم بوده .
پ.ن کروم ناامن نیست هر سرویس vendor که مارکت بیش تر داره security researcher و هکرها بیشتر روش کار میکنن تا آسیب پذیری کشف کنند مثل ویندوز سولار وایندز گوگل کروم و ....
https://threatpost.com/safari-zero-day-linkedin/167814/
Ransomware Attacks Targeting Unpatched EOL SonicWall SMA 100 VPN Appliances
reports :
https://thehackernews.com/2021/07/ransomware-attacks-targeting-unpatched.html
VPN exploit :
https://thehackernews.com/2021/06/emerging-ransomware-targets-dozens-of.html
Sonicwall mitigations :
https://www.sonicwall.com/support/product-notification/urgent-security-notice-critical-risk-to-unpatched-end-of-life-sra-sma-8-x-remote-access-devices/210713105333210/
#sonicwall #vulnerablity #ransomware
Facebook is firing three engineers per month for accessing user data
پ.ن شاید پشت فیسبوک گوگل و ... کلی حرف باشه که حریم خصوصی رو زیر سوال می برند ولی تو ظاهر حداقل کارمندایی که دارن سواستفاده می کنند اخراج می کنند !
https://www.cybersecurity-insiders.com/facebook-is-firing-three-engineers-per-month-for-accessing-user-data/
#facebook #fire #privacy
exposing spyware company Candiru. [ based in Tel Aviv, Israel, is a mercenary spyware firm that markets “untraceable” spyware to government customers. Their product offering includes solutions for spying on computers, mobile devices, and cloud accounts. ]
Targets: journalists, human rights defenders, around world.
Report : https://citizenlab.ca/2021/07/hooking-candiru-another-mercenary-spyware-vendor-comes-into-focus/
#Israel #0day #Candiru
Vuls :
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2021-31979
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2021-33771
پ.ن شرکت ماکروسافت این ماه ،یکی از سخت ترین ماه بوده که داشته و این پایان نیست با پچ هایی که داده چون همین Print nightmare تازه شروع فاجعه هست.
زیاد پی شرکت و کشورها نباشیم پی کاهش مخاطره باشیم (کمی !)
https://msrc.microsoft.com/update-guide/releaseNote/2021-Jul
لیست تمام آسیب پذیری رو بررسی کنید البته گزارش ZDI خیلی خوبه چون با موج جدید از حملات قرار روبرو بشیم ( 2 شب پیش قرار داده شد).
https://www.zerodayinitiative.com/blog/2021/7/13/the-july-2021-security-update-review
https://msrc.microsoft.com/update-guide/vulnerability
#microsoft #vulnerablity #0day
Ransomware’s Russia problem
https://blog.malwarebytes.com/malwarebytes-news/2021/07/ransomwares-russia-problem/
#ransomware #russia
Linux version of HelloKitty ransomware targets VMware ESXi servers
هشدار دادیم در مورد RCE vcenter پابلیک شده ...
https://www.bleepingcomputer.com/news/security/linux-version-of-hellokitty-ransomware-targets-vmware-esxi-servers/
#Vmware #ESXI #ransomware #HelloKitty
WooCommerce fixes vulnerability exposing 5 million sites to data theft
https://www.bleepingcomputer.com/news/security/woocommerce-fixes-vulnerability-exposing-5-million-sites-to-data-theft/
#sqlinjection #wordpress #woocommerce
Bypassing Windows Hello Without Masks or Plastic Surgery
We’re excited to present our findings at Black Hat 2021 on August 4-5, 2021
https://www.cyberark.com/resources/threat-research-blog/bypassing-windows-hello-without-masks-or-plastic-surgery
https://www.youtube.com/c/BlackHatOfficialYT/videos
#windows #bypass #blackhat #recognition #face
Safari Zero-Day Used in Malicious LinkedIn Campaign
از آسیب پذیری هایی که گوگل کشف کردش دیشب لینک گزارش گذاشتیم مشخص شده برای هک شدن highprofile target ها استفاده می شده !4 اکسپلویت که برای مرورگرهای safari chrome IE بوده 2 تاش البته برای خود کروم بوده .
پ.ن کروم ناامن نیست هر سرویس vendor که مارکت بیش تر داره security researcher و هکرها بیشتر روش کار میکنن تا آسیب پذیری کشف کنند مثل ویندوز سولار وایندز گوگل کروم و ....
https://threatpost.com/safari-zero-day-linkedin/167814/
Ransomware Attacks Targeting Unpatched EOL SonicWall SMA 100 VPN Appliances
reports :
https://thehackernews.com/2021/07/ransomware-attacks-targeting-unpatched.html
VPN exploit :
https://thehackernews.com/2021/06/emerging-ransomware-targets-dozens-of.html
Sonicwall mitigations :
https://www.sonicwall.com/support/product-notification/urgent-security-notice-critical-risk-to-unpatched-end-of-life-sra-sma-8-x-remote-access-devices/210713105333210/
#sonicwall #vulnerablity #ransomware
Facebook is firing three engineers per month for accessing user data
پ.ن شاید پشت فیسبوک گوگل و ... کلی حرف باشه که حریم خصوصی رو زیر سوال می برند ولی تو ظاهر حداقل کارمندایی که دارن سواستفاده می کنند اخراج می کنند !
https://www.cybersecurity-insiders.com/facebook-is-firing-three-engineers-per-month-for-accessing-user-data/
#facebook #fire #privacy
The Citizen Lab
Hooking Candiru
Candiru is a secretive Israel-based company that sells spyware exclusively to governments. Using Internet scanning, we identified more than 750 websites linked to Candiru’s spyware infrastructure. We found many domains masquerading as advocacy organizations…
Advance Bug Bounty Hunting & Penetration Testing Course 2021
Limited Free
#bugbounty
Enrollment link:
https://www.udemy.com/course/advance-bug-bounty-hunting-penetration-testing-course-2021-t/?ranMID=39197&ranEAID=*7W41uFlkSs&ranSiteID=.7W41uFlkSs-3s4GiJvWPn0FvdiX5NPgKQ&LSNPUBID=*7W41uFlkSs&utm_source=aff-campaign&utm_medium=udemyads&couponCode=CE31077A41040DA4B51E
Limited Free
#bugbounty
Enrollment link:
https://www.udemy.com/course/advance-bug-bounty-hunting-penetration-testing-course-2021-t/?ranMID=39197&ranEAID=*7W41uFlkSs&ranSiteID=.7W41uFlkSs-3s4GiJvWPn0FvdiX5NPgKQ&LSNPUBID=*7W41uFlkSs&utm_source=aff-campaign&utm_medium=udemyads&couponCode=CE31077A41040DA4B51E
Udemy
Online Courses - Learn Anything, On Your Schedule | Udemy
Udemy is an online learning and teaching marketplace with over 250,000 courses and 80 million students. Learn programming, marketing, data science and more.
Remote code execution in cdnjs of Cloudflare
This vulnerability could have been used against 12.7%1 of all websites on the internet, if security researcher ryotkak
would not have found it and reported it.
کلادفلیر به کمک گزارش ryotkak آسیب پذیری RCE را پچ می کند که که بر 12.7 درصد کل سایت های اینترنت تاثیر می گذارد .
https://blog.ryotak.me/post/cdnjs-remote-code-execution-en/
#cloudflare #rce #cdnjs
This vulnerability could have been used against 12.7%1 of all websites on the internet, if security researcher ryotkak
would not have found it and reported it.
کلادفلیر به کمک گزارش ryotkak آسیب پذیری RCE را پچ می کند که که بر 12.7 درصد کل سایت های اینترنت تاثیر می گذارد .
https://blog.ryotak.me/post/cdnjs-remote-code-execution-en/
#cloudflare #rce #cdnjs
blog.ryotak.net
Remote code execution in cdnjs of Cloudflare
Preface
(日本語版も公開されています。)
Cloudflare, which runs cdnjs, is running a “Vulnerability Disclosure Program” on HackerOne, which allows hackers to perform vulnerability assessments.
This article describes vulnerabilities reported through this program and published…
(日本語版も公開されています。)
Cloudflare, which runs cdnjs, is running a “Vulnerability Disclosure Program” on HackerOne, which allows hackers to perform vulnerability assessments.
This article describes vulnerabilities reported through this program and published…
فردا شب ساعت ۲۳ تا ۲۴ osint
شروع گفت گو در مورد osint
https://www.clubhouse.com/join/penetercom/hLCeuLmp/MzrzZ6r4
شروع گفت گو در مورد osint
https://www.clubhouse.com/join/penetercom/hLCeuLmp/MzrzZ6r4
Clubhouse
Osint - مفاهیم اولیه - جلسه اول - Peneter.com
Saturday, July 17 at 11:00pm +0430 with soheil hashemi, Dawood Sajjadi, Mahdi Laghaei. Open Source Intelligence Techniques مفاهیم اولیه - منابع اموزشی
#printnightmare new VuL LOL
ماکروسافت بنده خدا هنوز داشت قبلی درست میکرد یکی دیگه کشف شده و گزارش شده و اقای بانیز گفته من هیچ جزییاتی منتشر نمی کنم تا defcon !
CVE-2021-34481 discovered by jacob baines save for defcon! (I HOPE ! ) reported the issue via MSRC on June 18.
https://twitter.com/Junior_Baines/status/1416020556537794564
https://www.theregister.com/2021/07/16/spooler_service_local_privilege_escalation/
New target added to our temporary #0day bounties:
گویا ransomware hellokitty داره با 0day روی vmware vcenter اجرا میشه 100 هزار دلار بانتی برای کسی گزارش کنه گذاشتند !
- [$100,000] VMWare vCenter Server Pre-Auth RCE
More details at: https://zerodium.com/temporary.html
https://securityaffairs.co/wordpress/120170/hacking/zerodium-vmware-vcenter-server-exploits.html
#vmware #vcenter #bounty
CVE-2021-31956 Exploiting the Windows Kernel (NTFS with WNF) – Part 1
https://research.nccgroup.com/2021/07/15/cve-2021-31956-exploiting-the-windows-kernel-ntfs-with-wnf-part-1/
#windows #microsoft #ntfs #LPE
Fail2ban CVE-2021-32749 let attack MITM
چند وقت پیش یک write-up در موردش تو gitlab منتشر شده بود cve ثبت شد.
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-32749
#Fail2ban #MITM
Critical Juniper Bug Allows DoS, RCE Against Carrier Networks
Telecom providers, including wireless carriers, are at risk of disruption of network service if the bug in SBR Carrier is exploited.
https://threatpost.com/critical-juniper-bug-dos-rce-carrier/167869/
#juniper #RCE
Aruba in Chains: Chaining Vulnerabilities for Fun and Profit
https://alephsecurity.com/2021/07/15/aruba-instant/
#firmware #Aruba #router #rce
Hidden Bugs in The Mines: Examining Vulnerabilities within Cryptocurrency Miners
دوستان ماینر که از xmrig استفاده می کنن برای mine حواسشون باشه!
Arbitrary file writing w/ specific extension of “_config.json“.
Default configuration overwrite via client “worker-id” leading to potential client takeover.
Persistent XSS via client “worker-id”.
Remote Denial of Service via client “worker-id”.
https://www.lacework.com/blog/hidden-bugs-in-the-mines-examining-vulnerabilities-within-cryptocurrency-miners/
#xmrigcc #miner #cryptocurrency
U.S Govt launches new website to fight ransomware, help victims
The US government is also offering $10 million in rewards for information on foreign hackers involved in ransomware attacks on the United States.
#biden #reward #ransomware #USA
Fake Zoom App Dropped by New APT ‘LuminousMoth’
First comes spear-phishing, next download of malicious DLLs that spread to removable USBs, dropping Cobalt Strike Beacon, and then, sometimes, a fake Zoom app.
https://threatpost.com/zoom-apt-luminous-moth/167822/
write-up APT ‘LuminousMoth’
https://securelist.com/apt-luminousmoth/103332/
#zoom #APT #‘LuminousMoth
Google fights DOM XSS with Trusted Types
https://securityboulevard.com/2021/07/google-fights-dom-xss-with-trusted-types/?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+SecurityBloggersNetwork+%28Security+Bloggers+Network%29
Mitigate cross-site scripting (XSS) with a strict Content Security Policy (CSP)
https://web.dev/strict-csp/
#Google #CSP #XSS #DOM
D-Link issues hotfix for hard-coded password router vulnerabilities
CVE-2021-21816 - Syslog information disclosure vulnerability
CVE-2021-21817 - Zebra IP Routing Manager information disclosure vulnerability
CVE-2021-21818 - Zebra IP Routing Manager hard-coded password vulnerability
CVE-2021-21819 - Libcli command injection vulnerability
CVE-2021-21820 - Libcli Test Environment hard-coded password vulnerability
D-Link has issued a firmware hotfix to address multiple vulnerabilities in the DIR-3040 AC3000-based wireless internet router.
https://www.bleepingcomputer.com/news/security/d-link-issues-hotfix-for-hard-coded-password-router-vulnerabilities/
#dlink #hardcoded #IoT #backdoor
ماکروسافت بنده خدا هنوز داشت قبلی درست میکرد یکی دیگه کشف شده و گزارش شده و اقای بانیز گفته من هیچ جزییاتی منتشر نمی کنم تا defcon !
CVE-2021-34481 discovered by jacob baines save for defcon! (I HOPE ! ) reported the issue via MSRC on June 18.
https://twitter.com/Junior_Baines/status/1416020556537794564
https://www.theregister.com/2021/07/16/spooler_service_local_privilege_escalation/
New target added to our temporary #0day bounties:
گویا ransomware hellokitty داره با 0day روی vmware vcenter اجرا میشه 100 هزار دلار بانتی برای کسی گزارش کنه گذاشتند !
- [$100,000] VMWare vCenter Server Pre-Auth RCE
More details at: https://zerodium.com/temporary.html
https://securityaffairs.co/wordpress/120170/hacking/zerodium-vmware-vcenter-server-exploits.html
#vmware #vcenter #bounty
CVE-2021-31956 Exploiting the Windows Kernel (NTFS with WNF) – Part 1
https://research.nccgroup.com/2021/07/15/cve-2021-31956-exploiting-the-windows-kernel-ntfs-with-wnf-part-1/
#windows #microsoft #ntfs #LPE
Fail2ban CVE-2021-32749 let attack MITM
چند وقت پیش یک write-up در موردش تو gitlab منتشر شده بود cve ثبت شد.
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-32749
#Fail2ban #MITM
Critical Juniper Bug Allows DoS, RCE Against Carrier Networks
Telecom providers, including wireless carriers, are at risk of disruption of network service if the bug in SBR Carrier is exploited.
https://threatpost.com/critical-juniper-bug-dos-rce-carrier/167869/
#juniper #RCE
Aruba in Chains: Chaining Vulnerabilities for Fun and Profit
https://alephsecurity.com/2021/07/15/aruba-instant/
#firmware #Aruba #router #rce
Hidden Bugs in The Mines: Examining Vulnerabilities within Cryptocurrency Miners
دوستان ماینر که از xmrig استفاده می کنن برای mine حواسشون باشه!
Arbitrary file writing w/ specific extension of “_config.json“.
Default configuration overwrite via client “worker-id” leading to potential client takeover.
Persistent XSS via client “worker-id”.
Remote Denial of Service via client “worker-id”.
https://www.lacework.com/blog/hidden-bugs-in-the-mines-examining-vulnerabilities-within-cryptocurrency-miners/
#xmrigcc #miner #cryptocurrency
U.S Govt launches new website to fight ransomware, help victims
The US government is also offering $10 million in rewards for information on foreign hackers involved in ransomware attacks on the United States.
#biden #reward #ransomware #USA
Fake Zoom App Dropped by New APT ‘LuminousMoth’
First comes spear-phishing, next download of malicious DLLs that spread to removable USBs, dropping Cobalt Strike Beacon, and then, sometimes, a fake Zoom app.
https://threatpost.com/zoom-apt-luminous-moth/167822/
write-up APT ‘LuminousMoth’
https://securelist.com/apt-luminousmoth/103332/
#zoom #APT #‘LuminousMoth
Google fights DOM XSS with Trusted Types
https://securityboulevard.com/2021/07/google-fights-dom-xss-with-trusted-types/?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+SecurityBloggersNetwork+%28Security+Bloggers+Network%29
Mitigate cross-site scripting (XSS) with a strict Content Security Policy (CSP)
https://web.dev/strict-csp/
#Google #CSP #XSS #DOM
D-Link issues hotfix for hard-coded password router vulnerabilities
CVE-2021-21816 - Syslog information disclosure vulnerability
CVE-2021-21817 - Zebra IP Routing Manager information disclosure vulnerability
CVE-2021-21818 - Zebra IP Routing Manager hard-coded password vulnerability
CVE-2021-21819 - Libcli command injection vulnerability
CVE-2021-21820 - Libcli Test Environment hard-coded password vulnerability
D-Link has issued a firmware hotfix to address multiple vulnerabilities in the DIR-3040 AC3000-based wireless internet router.
https://www.bleepingcomputer.com/news/security/d-link-issues-hotfix-for-hard-coded-password-router-vulnerabilities/
#dlink #hardcoded #IoT #backdoor
Twitter
Jacob Baines
If you are here for information on CVE-2021-34481, you'll have to wait for my DEF CON talk. I don't consider it to be a variant of PrintNightmare. The MS advisory/CVE was a surprise to me and, as far as I'm concerned, it wasn't a coordinated disclosure.
macOS: Bashed Apples of Shlayer and Bundlore
Uptycs threat research team analyzed macOS malware threat landscape and discovered that Shlayer and Bundlore are the most predominant malware.
https://securityaffairs.co/wordpress/120128/malware/macos-bashed-apples-of-shlayer-and-bundlore.html?utm_content=173156379&utm_medium=social&utm_source=twitter&hss_channel=tw-771758396810952704
#macos #malware #Shlayer #Bundlore #scripts #flashplayer
Uptycs threat research team analyzed macOS malware threat landscape and discovered that Shlayer and Bundlore are the most predominant malware.
https://securityaffairs.co/wordpress/120128/malware/macos-bashed-apples-of-shlayer-and-bundlore.html?utm_content=173156379&utm_medium=social&utm_source=twitter&hss_channel=tw-771758396810952704
#macos #malware #Shlayer #Bundlore #scripts #flashplayer
Security Affairs
macOS: Bashed Apples of Shlayer and Bundlore .....
Uptycs threat research team analyzed macOS malware threat landscape and discovered that Shlayer and Bundlore are the most predominant.
China has issued new regulations requiring cybersecurity researchers to mandatorily share details of critical zero-day security vulnerabilities first-hand with government authorities within two days of filing a report.
اجبار دولت چین (قانون ) برای تحویل 0day بعد از حداکثر دو روز گزارش مشکل امنیتی !
https://thehackernews.com/2021/07/chinas-new-law-requires-researchers-to.html
#cybersecurity #zeroday #goverment
Cisco Release security update which flaw resides in the software cryptography module of both ASA and FTD software, an attacker in a man-in-the-middle position could exploit the issue to trigger a DoS condition and cause an unexpected reload of a vulnerable device.
https://securityaffairs.co/wordpress/120231/security/cisco-dos-flaw-asa-ftd.html
#cisco #DOS #update
SonicWall has issued an urgent security alert to warn customers of “an imminent ransomware campaing” targeting EOL equipment.
https://securityaffairs.co/wordpress/120147/security/sonicwall-warns-ransomware-attack.html
#sonicwall #ransomware
اجبار دولت چین (قانون ) برای تحویل 0day بعد از حداکثر دو روز گزارش مشکل امنیتی !
https://thehackernews.com/2021/07/chinas-new-law-requires-researchers-to.html
#cybersecurity #zeroday #goverment
Cisco Release security update which flaw resides in the software cryptography module of both ASA and FTD software, an attacker in a man-in-the-middle position could exploit the issue to trigger a DoS condition and cause an unexpected reload of a vulnerable device.
https://securityaffairs.co/wordpress/120231/security/cisco-dos-flaw-asa-ftd.html
#cisco #DOS #update
SonicWall has issued an urgent security alert to warn customers of “an imminent ransomware campaing” targeting EOL equipment.
https://securityaffairs.co/wordpress/120147/security/sonicwall-warns-ransomware-attack.html
#sonicwall #ransomware
Security Affairs
Cisco fixes high-risk DoS flaw in ASA, FTD Software
Cisco addressed a high severity DoS vulnerability in the Adaptive Security Appliance (ASA) and Firepower Threat Defense (FTD) software.
Pentesting and Securing Web Applications (Ethical Hacking)
#udemy #couponcode
Enrollment link:
https://www.udemy.com/course/web-security-fundamentals-how-to-hack-and-secure-web-apps/?ranMID=39197&ranEAID=*7W41uFlkSs&ranSiteID=.7W41uFlkSs-k_IOmIznXEeA1.Lz7Ra7NA&LSNPUBID=*7W41uFlkSs&utm_source=aff-campaign&utm_medium=udemyads&couponCode=JULY2021
#udemy #couponcode
Enrollment link:
https://www.udemy.com/course/web-security-fundamentals-how-to-hack-and-secure-web-apps/?ranMID=39197&ranEAID=*7W41uFlkSs&ranSiteID=.7W41uFlkSs-k_IOmIznXEeA1.Lz7Ra7NA&LSNPUBID=*7W41uFlkSs&utm_source=aff-campaign&utm_medium=udemyads&couponCode=JULY2021
Udemy
Pentesting with Daniel Slater (Ethical Hacking/Web Security)
Join 170,000+ students - Learn cyber security, penetration testing (pentesting) and ethical hacking
Vulnerability in uBlock Origin leading to crash or resource exhaustion
https://github.com/vtriolet/writings/blob/main/posts/2021/ublock_origin_and_umatrix_denial_of_service.adoc
https://xss.is/threads/54135/
#uBlock
Privilege escalation in Shell Create Object Task Server
https://docs.google.com/document/d/e/2PACX-1vTP5OvJToWToMOKyeMyPcIPJhqbnESgWY6dYje9seJY96-ezCEJbXsMkfMWhoqPRaCNRs6BOO7urQyF/pub
#pe #windows
آپدیت گوگل کروم منتشر شده برای جلوگیری از دو آسیب پذیری که https://t.iss.one/learnpentest/327 که قبلا اشاره کردیم از قسمت تنظیمات آپدیت کنید.
#chrome #zeroday
https://github.com/vtriolet/writings/blob/main/posts/2021/ublock_origin_and_umatrix_denial_of_service.adoc
https://xss.is/threads/54135/
#uBlock
Privilege escalation in Shell Create Object Task Server
https://docs.google.com/document/d/e/2PACX-1vTP5OvJToWToMOKyeMyPcIPJhqbnESgWY6dYje9seJY96-ezCEJbXsMkfMWhoqPRaCNRs6BOO7urQyF/pub
#pe #windows
آپدیت گوگل کروم منتشر شده برای جلوگیری از دو آسیب پذیری که https://t.iss.one/learnpentest/327 که قبلا اشاره کردیم از قسمت تنظیمات آپدیت کنید.
#chrome #zeroday
GitHub
writings/ublock_origin_and_umatrix_denial_of_service.adoc at main · vtriolet/writings
Assorted writings. Contribute to vtriolet/writings development by creating an account on GitHub.
دقایقی پیش ادوارد اسنودن خبر از افشای اطلاعات تعدادی از افراد دولتی و ژورنالیست های مطرح را داد. طبق گزارش فارنزیک از malware pegasus استفاده شده است .
Stop what you're doing and read this. This leak is going to be the story of the year: (LINK: https://theguardian.com/world/2021/jul/18/revealed-leak-uncovers-global-abuse-of-cyber-surveillance-weapon-nso-group-pegasus)
https://www.bsocialplus.com/post/massive-data-leak-reveals-israeli-nso-group-s-spyware-used-to-target-activists-and-journalists
https://www.occrp.org/en/the-pegasus-project/
بعضی از ژورنالیست ها در financial times - cnn - the new york times - france 24 - the economist - associated press - reuters بوده اند.
ابعاد این اطلاعاتی که از ژورنالیست ها بدست آوردن خیلی گسترده است طبق یک گزارش تلفن ژورنالیست که در لیست افشا شده بوده هفته پیش به قتل رسیده و قاتل او موقعیت او را وقتی در کارواش بوده پیدا کرده و بعد از قتل او تلفن او را به سرقت برده اند و تلفن او هیچگاه مورد فارنزیک قرار نگرفته بوده !
طبق لیست تلفنی که بدست آوردن دولت امارات بیش از 10000 تلفن رو داشته کنترل میکرده توسط این ابزار و مکزیک بیش از 15 هزار نفر . فقط تلفن های خود خبرنگارها مورد شنود قرار نمیگرفته اطلاعات افراد نزدیک و خانواده های آن ها نیز مورد شنود بوده !
update ::
جزییات فنی :
شرکت توسعه دهنده pegasus شرکت اسراییلی NSO هست، و برای نصب روی سیستم های قربانی نیاز به کلیکی نیست zero-click هستند .
iMessage IOS
یکی از اکسپلویت هایی بوده که تنها قربانی با دریافت یک imessage الوده می شود . این اکسپلویت تقریبا 5 سال پیش به عنوان 0day در دارک وب به فروش می رسید.
اگر جزییاتی بیشتری از این خبر پخش بشه این پست اپدیت میشه
گزارش های Forensic :
https://www.amnesty.org/en/latest/research/2021/07/forensic-methodology-report-how-to-catch-nso-groups-pegasus/
گزارش بسیار کاملیه به صورت خلاصه :
از سال 2018 اولین بار تحرکات pegasus کشف شده ، pegasus از تعداد بسیار زیادی از 0day 0click اکسپلویت ها جهت نفوذ و نصب بدافزار بر روی گوشی ایفون استفاده می کرده همچنین فاصله کشف و پج توسط اپل این آسیب پذیری ها خیلی بوده به طور مثال https://blog.chichou.me/mistune/ رو چندین سال قبل 2018 داشته استفاده میکرده. از جمله اکسپلویت های که استفاده می شده apple music stream , imessage , apple photo stream می توان اشاره کرد .
شرکت NSO بیانیه داده در توییتر و رد کرده و گفته گزارش factual نیست .
مستندات NSO :
https://github.com/AmnestyTech/investigations
لیست دامین های NSO
https://github.com/AmnestyTech/investigations/blob/master/2021-07-18_nso/domains.txt
حاشیه :
https://twitter.com/officialmcafee/status/1137777348919681024?ref_src=twsrc%5Etfw%7Ctwcamp%5Etweetembed%7Ctwterm%5E1137777348919681024%7Ctwgr%5E%7Ctwcon%5Es1_&ref_url=https%3A%2F%2Fwww.reuters.com%2Farticle%2Ffactcheck-john-mcafee-tweets-idUSL2N2OD1SS
I've collected files on corruption in governments. For the first time, I'm naming names and specifics. I'll begin with a corrupt CIA agent and two Bahamian officials. Coming today. If I'm arrested or disappear, 31+ terrabytes of incriminating data will be released to the press.
اگر من دستگیر بشم یا ناپدید بشم این اطلاعات افشا خواهند شد .
https://www.reuters.com/article/factcheck-john-mcafee-tweets-idUSL2N2OD1SS
#macafee
پ.ن این اولین باری نیست که از malware ها برای مانیتورینگ استفاده می کنند اگر به سال 2003 برگردیم تیم hacking group که یکی از قوی ترین شرکت ها در کشف آسیب پذیری در سیستم عامل های مختلف و توسعه دهنده RCS بود . که سال 2015 پس از افشا اسناد که با دولت ها مختلف داشته مشخص شد . دولت های مختلف هزینه زیادی برای خریدن این اکسپلویت ها می کنند.
#revealed
Stop what you're doing and read this. This leak is going to be the story of the year: (LINK: https://theguardian.com/world/2021/jul/18/revealed-leak-uncovers-global-abuse-of-cyber-surveillance-weapon-nso-group-pegasus)
https://www.bsocialplus.com/post/massive-data-leak-reveals-israeli-nso-group-s-spyware-used-to-target-activists-and-journalists
https://www.occrp.org/en/the-pegasus-project/
بعضی از ژورنالیست ها در financial times - cnn - the new york times - france 24 - the economist - associated press - reuters بوده اند.
ابعاد این اطلاعاتی که از ژورنالیست ها بدست آوردن خیلی گسترده است طبق یک گزارش تلفن ژورنالیست که در لیست افشا شده بوده هفته پیش به قتل رسیده و قاتل او موقعیت او را وقتی در کارواش بوده پیدا کرده و بعد از قتل او تلفن او را به سرقت برده اند و تلفن او هیچگاه مورد فارنزیک قرار نگرفته بوده !
طبق لیست تلفنی که بدست آوردن دولت امارات بیش از 10000 تلفن رو داشته کنترل میکرده توسط این ابزار و مکزیک بیش از 15 هزار نفر . فقط تلفن های خود خبرنگارها مورد شنود قرار نمیگرفته اطلاعات افراد نزدیک و خانواده های آن ها نیز مورد شنود بوده !
update ::
جزییات فنی :
شرکت توسعه دهنده pegasus شرکت اسراییلی NSO هست، و برای نصب روی سیستم های قربانی نیاز به کلیکی نیست zero-click هستند .
iMessage IOS
یکی از اکسپلویت هایی بوده که تنها قربانی با دریافت یک imessage الوده می شود . این اکسپلویت تقریبا 5 سال پیش به عنوان 0day در دارک وب به فروش می رسید.
اگر جزییاتی بیشتری از این خبر پخش بشه این پست اپدیت میشه
گزارش های Forensic :
https://www.amnesty.org/en/latest/research/2021/07/forensic-methodology-report-how-to-catch-nso-groups-pegasus/
گزارش بسیار کاملیه به صورت خلاصه :
از سال 2018 اولین بار تحرکات pegasus کشف شده ، pegasus از تعداد بسیار زیادی از 0day 0click اکسپلویت ها جهت نفوذ و نصب بدافزار بر روی گوشی ایفون استفاده می کرده همچنین فاصله کشف و پج توسط اپل این آسیب پذیری ها خیلی بوده به طور مثال https://blog.chichou.me/mistune/ رو چندین سال قبل 2018 داشته استفاده میکرده. از جمله اکسپلویت های که استفاده می شده apple music stream , imessage , apple photo stream می توان اشاره کرد .
شرکت NSO بیانیه داده در توییتر و رد کرده و گفته گزارش factual نیست .
مستندات NSO :
https://github.com/AmnestyTech/investigations
لیست دامین های NSO
https://github.com/AmnestyTech/investigations/blob/master/2021-07-18_nso/domains.txt
حاشیه :
https://twitter.com/officialmcafee/status/1137777348919681024?ref_src=twsrc%5Etfw%7Ctwcamp%5Etweetembed%7Ctwterm%5E1137777348919681024%7Ctwgr%5E%7Ctwcon%5Es1_&ref_url=https%3A%2F%2Fwww.reuters.com%2Farticle%2Ffactcheck-john-mcafee-tweets-idUSL2N2OD1SS
I've collected files on corruption in governments. For the first time, I'm naming names and specifics. I'll begin with a corrupt CIA agent and two Bahamian officials. Coming today. If I'm arrested or disappear, 31+ terrabytes of incriminating data will be released to the press.
اگر من دستگیر بشم یا ناپدید بشم این اطلاعات افشا خواهند شد .
https://www.reuters.com/article/factcheck-john-mcafee-tweets-idUSL2N2OD1SS
#macafee
پ.ن این اولین باری نیست که از malware ها برای مانیتورینگ استفاده می کنند اگر به سال 2003 برگردیم تیم hacking group که یکی از قوی ترین شرکت ها در کشف آسیب پذیری در سیستم عامل های مختلف و توسعه دهنده RCS بود . که سال 2015 پس از افشا اسناد که با دولت ها مختلف داشته مشخص شد . دولت های مختلف هزینه زیادی برای خریدن این اکسپلویت ها می کنند.
#revealed
the Guardian
Revealed: leak uncovers global abuse of cyber-surveillance weapon
Spyware sold to authoritarian regimes used to target activists, politicians and journalists, data suggests
Forbidden_Stories_on_Twitter_NSA_whistleblower_Edward_Snowden_in.ts
16 MB
مصاحبه گاردین و اسنودن در مورد NSO
image_2021-07-19_21-20-50.png
43 KB
اخرین ورژن ios بدون کلیک شما با دریافت یک پیام imessage هک می شود.
خلاصه ویدیو :
pegasus چیست
یک جاسوس افزار بسیار پیشرفته هست که تنها با ارسال یک پیام به قربانی از گوشی اندرویید یا ایفون شما دسترسی می گیرد بدون اینکه شما متوجه بشید از میکروفن دوربین شما استفاده می کنند و موقعیت مکانی شما با کمترین خطا قابل دسترس هست. همچنین هر برنامه ای که در گوشی نصب باشد قابل دسترس هستند هر ایمیل هر عکس هر متن بدون محدودیت . اگر فکر می کنید از سیگنال یا واتس اپ یا تلگرام استفاده می کنید که رمزنگاری p2p دارند وقتی این بدافزار روی گوشی نصب بشود هیچ معنی ندارد چون به همه چی دسترسی دارد . گاردین بعد از دسترسی به شماره های که افشا شده اند پرده از این جاسوسی برداشته اسامی کسانی که افشا شده اند همگی به pegasus آلوده نشده اند ولی تعداد زیادی از گوشی ها که مورد forensic قرار گرفته گواه بر این واقعیت هست که مورد شنود بوده اند .
آدرس شرکت سازنده NSO که یک شرکت اسراییلی هست و خدمات ضد تروریست به دولت ها می دهد
https://www.nsogroup.com/
pegasus چیست
یک جاسوس افزار بسیار پیشرفته هست که تنها با ارسال یک پیام به قربانی از گوشی اندرویید یا ایفون شما دسترسی می گیرد بدون اینکه شما متوجه بشید از میکروفن دوربین شما استفاده می کنند و موقعیت مکانی شما با کمترین خطا قابل دسترس هست. همچنین هر برنامه ای که در گوشی نصب باشد قابل دسترس هستند هر ایمیل هر عکس هر متن بدون محدودیت . اگر فکر می کنید از سیگنال یا واتس اپ یا تلگرام استفاده می کنید که رمزنگاری p2p دارند وقتی این بدافزار روی گوشی نصب بشود هیچ معنی ندارد چون به همه چی دسترسی دارد . گاردین بعد از دسترسی به شماره های که افشا شده اند پرده از این جاسوسی برداشته اسامی کسانی که افشا شده اند همگی به pegasus آلوده نشده اند ولی تعداد زیادی از گوشی ها که مورد forensic قرار گرفته گواه بر این واقعیت هست که مورد شنود بوده اند .
آدرس شرکت سازنده NSO که یک شرکت اسراییلی هست و خدمات ضد تروریست به دولت ها می دهد
https://www.nsogroup.com/
Sam file
یک فایل حاوی یوزر و پسورد هششده در سیستم عامل ویندوز است .
در اخرین اپدیت ویندوز ۱۰ و ۱۱ کاملا قابل دسترس خواندن همه یوزرها هست
#Microsoft #windows10 #windows11
با ابزار mimikatz
https://twitter.com/gentilkiwi/status/1417229454305267714?s=21
یک فایل حاوی یوزر و پسورد هششده در سیستم عامل ویندوز است .
در اخرین اپدیت ویندوز ۱۰ و ۱۱ کاملا قابل دسترس خواندن همه یوزرها هست
#Microsoft #windows10 #windows11
با ابزار mimikatz
https://twitter.com/gentilkiwi/status/1417229454305267714?s=21
Twitter
🥝 Benjamin Delpy
Bad month Microsoft, hmm? twitter.com/jonasLyk/statu…