Критическая уязвимость в HTTP/2 HPACK HAProxy, которая может быть использована для того, чтобы вызвать запись вне границ памяти, потенциально приводящую к повреждению данных, сбою или выполнению кода:
https://www.haproxy.com/blog/haproxy-1-8-http-2-hpack-decoder-vulnerability-fixed/
За ссылку спасибо @ldviolet
https://www.haproxy.com/blog/haproxy-1-8-http-2-hpack-decoder-vulnerability-fixed/
За ссылку спасибо @ldviolet
HAProxy Technologies
HAProxy 1.8+ HTTP/2 HPACK Decoder Vulnerability Fixed
Security researcher Felix Wilhelm has disclosed a critical vulnerability in HAProxy's HTTP/2 HPACK decoder in versions 1.8 and above which is now fixed.
Win32k Smash the Ref.pdf
837.4 KB
Новый класс Windows уязвимостей связанный с ошибкой влияния пользовательского интерфейса ядра win32 (win32k). Уязвимости существовали десятилетиями. Связаны с функционалом обратной совместимости. Содержится во всех последних версиях Windows 10.
Всего уязвимостей около 25. Некоторые связанны с возможностью повышения привилегий в системе.
PoC
Доп данные в git репозитории ресерчера:
https://github.com/gdabah/win32k-bugs/tree/master/SmashTheRef
Анонс о багах в блоге автора:
https://www.ragestorm.net/blogs
Всего уязвимостей около 25. Некоторые связанны с возможностью повышения привилегий в системе.
PoC
Доп данные в git репозитории ресерчера:
https://github.com/gdabah/win32k-bugs/tree/master/SmashTheRef
Анонс о багах в блоге автора:
https://www.ragestorm.net/blogs
100k + установок уязвимого плагина WP
https://www.wordfence.com/blog/2020/04/high-severity-vulnerability-leads-to-closure-of-plugin-with-over-100000-installations/
https://www.wordfence.com/blog/2020/04/high-severity-vulnerability-leads-to-closure-of-plugin-with-over-100000-installations/
Wordfence
High Severity Vulnerability Leads to Closure of Plugin with Over 100,000 Installations
On April 1, 2020, the Wordfence Threat Intelligence team discovered a stored Cross Site Scripting (XSS) vulnerability in Contact Form 7 Datepicker, a WordPress plugin installed on over 100,000 sites. As the plugin developer’s github page indicated that the…
RedHat is providing free courses for 30 days.
1. RH Enterprise Linux Technical Overview (RH024) - https://www.redhat.com/en/services/training/rh024-red-hat-linux-technical-overview
2. RH Agile integration Technical Overview (DO040) - https://www.redhat.com/en/services/training/do040-red-hat-agile-integration-technical-overview
3. Ansible Essentials (DO007) - https://www.redhat.com/en/services/training/do007-ansible-essentials-simplicity-automation-technical-overview
4. Deploying Containerized Applications Tech Overview (DO080) - https://www.redhat.com/en/services/training/do080-deploying-containerized-applications-technical-overview
5. RH Satellite Technical Overview (RH053) - https://www.redhat.com/en/services/training/rh053-red-hat-satellite-technical-overview
6. RH OpenStack Technical Overview (CL010) - https://www.redhat.com/en/services/training/cl010-red-hat-openstack-technical-overview
7. Virtualisation & Infrastructure Migration Technical Overview (RH018) - https://www.redhat.com/en/services/training/rh018-virtualization-and-infrastructure-migration-technical-overview
Make most of it and leverage your knowledge with redhat products.
За ссылки спасибо @telpek @redhat_architect
1. RH Enterprise Linux Technical Overview (RH024) - https://www.redhat.com/en/services/training/rh024-red-hat-linux-technical-overview
2. RH Agile integration Technical Overview (DO040) - https://www.redhat.com/en/services/training/do040-red-hat-agile-integration-technical-overview
3. Ansible Essentials (DO007) - https://www.redhat.com/en/services/training/do007-ansible-essentials-simplicity-automation-technical-overview
4. Deploying Containerized Applications Tech Overview (DO080) - https://www.redhat.com/en/services/training/do080-deploying-containerized-applications-technical-overview
5. RH Satellite Technical Overview (RH053) - https://www.redhat.com/en/services/training/rh053-red-hat-satellite-technical-overview
6. RH OpenStack Technical Overview (CL010) - https://www.redhat.com/en/services/training/cl010-red-hat-openstack-technical-overview
7. Virtualisation & Infrastructure Migration Technical Overview (RH018) - https://www.redhat.com/en/services/training/rh018-virtualization-and-infrastructure-migration-technical-overview
Make most of it and leverage your knowledge with redhat products.
За ссылки спасибо @telpek @redhat_architect
Redhat
Red Hat Enterprise Linux Technical Overview | RH024
This course is a series of no-cost, on-demand, online videos that provide a technical introduction to Red Hat Enterprise Linux 10 for IT professionals.
Уязвимости HP Support Assistant работающим под Windows
Целый букет:
- Эскалация привилегий (несколько уязвимостей)
- Произвольное удаление файлов (несколько уязвимостей)
- Удалённое выполнение кода (несколько уязвимостей)
Напомню, что этот чудо-ассистент предустанавливался на компьютеры HP, поступавших в продажу после октября 2012 года, работающих под управлением операционных систем Windows 7, Windows 8, Windows 10
Детальное описание от первого лица + PoC видео:
https://d4stiny.github.io/Several-Critical-Vulnerabilities-on-most-HP-machines-running-Windows/
Целый букет:
- Эскалация привилегий (несколько уязвимостей)
- Произвольное удаление файлов (несколько уязвимостей)
- Удалённое выполнение кода (несколько уязвимостей)
Напомню, что этот чудо-ассистент предустанавливался на компьютеры HP, поступавших в продажу после октября 2012 года, работающих под управлением операционных систем Windows 7, Windows 8, Windows 10
Детальное описание от первого лица + PoC видео:
https://d4stiny.github.io/Several-Critical-Vulnerabilities-on-most-HP-machines-running-Windows/
Bill Demirkapi's Blog
Several Critical Vulnerabilities on most HP machines running Windows
I always have considered bloatware a unique attack surface. Instead of the vulnerability being introduced by the operating system, it is introduced by the manufacturer that you bought your machine from. More tech-savvy folk might take the initiative and remove…
У Скайпа появилась функция Meet now, где можно сгенерировать ссылку, организовывать безлимитно митинги, причем участие не требует загрузки клиента и регистрации. Там-же можно, запустить звонок, зашарить инвайт через почту или просто скопировать линку:
https://www.skype.com/en/free-conference-call/
up - для организации звонка нужен клиент и регистрация))
https://www.skype.com/en/free-conference-call/
up - для организации звонка нужен клиент и регистрация))
Free Online Meetings & Video Calls | Microsoft Teams
Start free Teams video calls instantly! Connect, collaborate, and communicate effortlessly. Enjoy features like video calls, chat, file sharing, and more. Perfect for personal use, freelancers, solopreneurs, PTAs, teachers, small businesses and social events.…
Свободный апрель на плюрале (курсы, курсы, курсы, одна из качественных площадок с курсами, где их великое множество :):
https://www.pluralsight.com/offer/2020/free-april-month
https://www.pluralsight.com/offer/2020/free-april-month
Pluralsight
Courses & Training for Individuals on an Online Learning Platform | Pluralsight
Advance your tech skills with Pluralsight, an online learning platform with expert-led courses, certifications, assessments and hands-on experiences.
iOS, macOS - история о том, как получить несанкционированный доступ к камере
https://www.ryanpickren.com/webcam-hacking
https://www.ryanpickren.com/webcam-hacking
Ryan Pickren
Webcam Hacking - Technical Walkthrough | Ryan Pickren
Techincal walkthrough
Более 50 уязвимостей закрыто в апрельском наборе патчей Android (включая critical RCE):
https://source.android.com/security/bulletin/2020-04-01
В новом Chrome 81 ситуация обстоит примерно так-же:
https://chromereleases.googleblog.com/2020/04/stable-channel-update-for-desktop_7.html
https://source.android.com/security/bulletin/2020-04-01
В новом Chrome 81 ситуация обстоит примерно так-же:
https://chromereleases.googleblog.com/2020/04/stable-channel-update-for-desktop_7.html
Chrome Releases
Stable Channel Update for Desktop
The Chrome team is delighted to announce the promotion of Chrome 81 to the stable channel for Windows, Mac and Linux. This will roll out ove...
MS потихоньку начинает интеграцию с Linux, теперь и в разрезе Security.
Пока только доступно для Azure IoT:
https://microsoft.github.io/ipe/
Пока только доступно для Azure IoT:
https://microsoft.github.io/ipe/
microsoft.github.io
Integrity Policy Enforcement
Integrity Policy Enforcement (IPE) Documentation
report-bb-decade-of-the-rats.pdf
4.8 MB
Отчет, в котором рассматривается, как пять связанных APT групп, систематически нацеливались на сервера Linux, системы Windows, мобильные устройства Android, оставаясь незамеченными в течение почти десятилетия
Большинство крупных организаций используют Linux для запуска веб-сайтов, проксирования трафика и тп. Linux управляет почти всеми ведущими 1 миллионами веб-сайтов, 75% всех веб-серверов, 98% суперкомпьютеров в мире и 75% крупных поставщиков облачных услуг (Netcraft, 2019, Linux Foundation, 2020)
Кратко - Linux, это на сегодня одна из приоритетных целей. Отчет большой но компактный) содержит информацию по Linux, Windows, Android бэкдорам и прочим малварям
https://blogs.blackberry.com/en/2020/04/decade-of-the-rats
Большинство крупных организаций используют Linux для запуска веб-сайтов, проксирования трафика и тп. Linux управляет почти всеми ведущими 1 миллионами веб-сайтов, 75% всех веб-серверов, 98% суперкомпьютеров в мире и 75% крупных поставщиков облачных услуг (Netcraft, 2019, Linux Foundation, 2020)
Кратко - Linux, это на сегодня одна из приоритетных целей. Отчет большой но компактный) содержит информацию по Linux, Windows, Android бэкдорам и прочим малварям
https://blogs.blackberry.com/en/2020/04/decade-of-the-rats
Bitdefender_PR_Whitepaper_DarkNexus_creat4349_en_EN_interactive.pdf
6.3 MB
Маршрутизаторы (Dasan Zhone, Dlink, ASUS), видео регистраторы, тепловые камеры в Китае, Южной Корее, Таиланде, Бразилии, России, как части ботнета.
Пейлоады компилируются для 12 различных архитектур ЦП, динамически доставляются на конечное оборудование основываясь на конфигурациях оборудования жертвы.
Dark_nexus схож с Qbot banking malware и Mirai, исследователи Bitdefender заявили, что его основные модули "в основном оригинальные" и что он часто обновляется, причем более 30 версий выпущены в период с декабря 2019 по март 2020 года (версии 4.0-8.6).
Используется для проведения DDoS.
Пейлоады компилируются для 12 различных архитектур ЦП, динамически доставляются на конечное оборудование основываясь на конфигурациях оборудования жертвы.
Dark_nexus схож с Qbot banking malware и Mirai, исследователи Bitdefender заявили, что его основные модули "в основном оригинальные" и что он часто обновляется, причем более 30 версий выпущены в период с декабря 2019 по март 2020 года (версии 4.0-8.6).
Используется для проведения DDoS.
Клонирование отпечатков пальцев - миф или реальность?
Похоже реальность. Детальное исследование, с картинками, пластилином и тп:
https://blog.talosintelligence.com/2020/04/fingerprint-research.html?m=1
Похоже реальность. Детальное исследование, с картинками, пластилином и тп:
https://blog.talosintelligence.com/2020/04/fingerprint-research.html?m=1
Cisco Talos Blog
Fingerprint cloning: Myth or reality?
Phone, computer fingerprint scanners can be defeated with 3-D printing
By Paul Rascagneres and Vitor Ventura.
Executive summary Passwords are the traditional authentication methods for computers and networks. But passwords can be stolen. Biometric authentication…
By Paul Rascagneres and Vitor Ventura.
Executive summary Passwords are the traditional authentication methods for computers and networks. But passwords can be stolen. Biometric authentication…
Авторский опенгайд по AWS:
https://github.com/nickpoida/og-aws/blob/master/translations/ru.md
Source:
https://t.iss.one/sysadm_in/115027
@mykola7799 Спасибо
https://github.com/nickpoida/og-aws/blob/master/translations/ru.md
Source:
https://t.iss.one/sysadm_in/115027
@mykola7799 Спасибо
GitHub
og-aws/translations/ru.md at master · nickpoida/og-aws
📙 Amazon Web Services — a practical guide. Contribute to nickpoida/og-aws development by creating an account on GitHub.
Злобный hover в PowerPoint. По наведению курсора мыши на соотв. область, согласившись с запуском контента, можно запустить PowerShell скрипт.
Уязвимость использовалась еще в 2017 году, была исправлена, но как оказалось, бэкдорчик остался. В сочетании с cоциальной инженерией, это почти 100% вариант успешной атаки на тырпрайз (и не только)
Как создать злую презентацию. Шаги для воспроизведения:
https://github.com/ethanhunnt/Hover_with_Power/blob/master/README.md
В MSRC - Microsoft Security Response Center сказали, что нет смысла латать эту уязвимость, так как ее эксплуатация требует соц. инженерии
Уязвимость использовалась еще в 2017 году, была исправлена, но как оказалось, бэкдорчик остался. В сочетании с cоциальной инженерией, это почти 100% вариант успешной атаки на тырпрайз (и не только)
Как создать злую презентацию. Шаги для воспроизведения:
https://github.com/ethanhunnt/Hover_with_Power/blob/master/README.md
В MSRC - Microsoft Security Response Center сказали, что нет смысла латать эту уязвимость, так как ее эксплуатация требует соц. инженерии
GitHub
Hover_with_Power/README.md at master · ethanhunnt/Hover_with_Power
This repo is dedicated to a powerpoint exploit. Contribute to ethanhunnt/Hover_with_Power development by creating an account on GitHub.
Аваст запустил приватный браузер под Андроид, с шифрованием, безлимитным vpn, защитой по пину...
Но после всех предыдущих фейлов по сбору данных, использование этого браузера может быть под вопросом :)
https://www.avast.com/secure-browser#android
Но после всех предыдущих фейлов по сбору данных, использование этого браузера может быть под вопросом :)
https://www.avast.com/secure-browser#android
Avast
Private Browser Download - Free App | Avast Secure Browser
Keep your online activity and personal data safer with Avast Secure Browser, our fast, ad-blocking private browser. Download for free!
Sohpos сообщил о Sandboxie и предоставлении исходного кода приложения паблику.
https://www.sandboxie.com/
Скачать можно согласившись с лицензионным соглашением (никак не *GPL*, как это написано на на которых ресурсах) об авторских правах (там много чего интересного есть), и заполнив форму (имя, страна и тп)
Мой любимый раздел по сбору данных:
...
Данные собираются автоматически
Когда вы используете наш сайт, продукты или услуги, мы можем автоматически собирать определенные данные с ваших компьютеров или устройств (включая мобильные устройства). Данные, которые мы собираем автоматически, могут включать ваш IP-адрес (объясненный далее ниже), тип устройства, сведения об операционной системе, уникальные идентификационные номера устройств (включая идентификаторы мобильной рекламы), тип браузера, язык браузера, операционную систему, географическое местоположение и другая техническая информация. Мы также можем собирать данные о том, как ваше устройство взаимодействовало с нашим сайтом, продуктами или услугами, включая страницы или функции, к которым был осуществлен доступ и по которым были нажаты ссылки, количество времени, затраченного на определенные страницы, наведение курсора мыши, дату и время взаимодействия, журналы ошибок, ссылающиеся и входящие страницы и URL-адреса и аналогичную информацию.
...
Возможно это не касается именно Sandboxie... Но на всякий случай проверяйте сорсы и читайте положение об авторских правах и возможности и целях использования кода.
https://www.sandboxie.com/
Скачать можно согласившись с лицензионным соглашением (никак не *GPL*, как это написано на на которых ресурсах) об авторских правах (там много чего интересного есть), и заполнив форму (имя, страна и тп)
Мой любимый раздел по сбору данных:
...
Данные собираются автоматически
Когда вы используете наш сайт, продукты или услуги, мы можем автоматически собирать определенные данные с ваших компьютеров или устройств (включая мобильные устройства). Данные, которые мы собираем автоматически, могут включать ваш IP-адрес (объясненный далее ниже), тип устройства, сведения об операционной системе, уникальные идентификационные номера устройств (включая идентификаторы мобильной рекламы), тип браузера, язык браузера, операционную систему, географическое местоположение и другая техническая информация. Мы также можем собирать данные о том, как ваше устройство взаимодействовало с нашим сайтом, продуктами или услугами, включая страницы или функции, к которым был осуществлен доступ и по которым были нажаты ссылки, количество времени, затраченного на определенные страницы, наведение курсора мыши, дату и время взаимодействия, журналы ошибок, ссылающиеся и входящие страницы и URL-адреса и аналогичную информацию.
...
Возможно это не касается именно Sandboxie... Но на всякий случай проверяйте сорсы и читайте положение об авторских правах и возможности и целях использования кода.
Как организована удаленка в вашей компании?
Positive Technologies проводит опрос, чтобы выбрать приоритеты в разработке способов защиты IT-инфраструктуры
Опрос анонимный (семь вопросов): https://bit.ly/homeofficesurvey
P.S. Результаты опроса будут опубликованы в конце апреля
Positive Technologies проводит опрос, чтобы выбрать приоритеты в разработке способов защиты IT-инфраструктуры
Опрос анонимный (семь вопросов): https://bit.ly/homeofficesurvey
P.S. Результаты опроса будут опубликованы в конце апреля