Частичное раскрытие данных пользователей Digital Ocean
Некоторым пользователям Digital Ocean пришло письмо в котором сказано, что информация о них была скомпрометирована путем шаринга публичной ссылки на документацию, которая содержала информацию о них.
Безопасность - безопасностью, а человеческий фактор - это человеческий фактор
Некоторым пользователям Digital Ocean пришло письмо в котором сказано, что информация о них была скомпрометирована путем шаринга публичной ссылки на документацию, которая содержала информацию о них.
Безопасность - безопасностью, а человеческий фактор - это человеческий фактор
Pi-Hole RCE. PoC + описание:
https://github.com/Frichetten/CVE-2020-11108-PoC/blob/master/README.md
Новый, 5-тый релиз в аккурат:
https://pi-hole.net/2020/05/10/pi-hole-v5-0-is-here/
Как обновиться:
https://sys-adm.in/sections/adm/899-kak-obnovit-pi-hole-c-4-na-5.html
Что такое Pi-Hole:
https://pi-hole.net/
https://github.com/Frichetten/CVE-2020-11108-PoC/blob/master/README.md
Новый, 5-тый релиз в аккурат:
https://pi-hole.net/2020/05/10/pi-hole-v5-0-is-here/
Как обновиться:
https://sys-adm.in/sections/adm/899-kak-obnovit-pi-hole-c-4-na-5.html
Что такое Pi-Hole:
https://pi-hole.net/
GitHub
CVE-2020-11108-PoC/README.md at master · Frichetten/CVE-2020-11108-PoC
PoCs for CVE-2020-11108; an RCE and priv esc in Pi-hole - Frichetten/CVE-2020-11108-PoC
Сначала был Thunderclap (2019 год):
https://software.intel.com/security-software-guidance/insights/more-information-thunderclap
Теперь Thunderspy - серия атак на Thunderbolt
https://thunderspy.io/
https://software.intel.com/security-software-guidance/insights/more-information-thunderclap
Теперь Thunderspy - серия атак на Thunderbolt
https://thunderspy.io/
Intel
Software Security Guidance from Intel
Find software developer resources, guidance, and insights for security advisories.
WordPress + Page Builder = миллион+ уязвимых сайтов
PoC от первого лица с описанием + видео:
https://www.wordfence.com/blog/2020/05/vulnerabilities-patched-in-page-builder-by-siteorigin-affects-over-1-million-sites/
PoC от первого лица с описанием + видео:
https://www.wordfence.com/blog/2020/05/vulnerabilities-patched-in-page-builder-by-siteorigin-affects-over-1-million-sites/
Wordfence
Vulnerabilities Patched in Page Builder by SiteOrigin Affects Over 1 Million Sites
On Monday, May 4, 2020, the Wordfence Threat Intelligence team discovered two vulnerabilities present in Page Builder by SiteOrigin, a WordPress plugin actively installed on over 1,000,000 sites. Both of these flaws allow attackers to forge requests on behalf…
Опрос с розыгрышем призов из простеньких 9-ти вопросов на тему ИБ (какое оборудование, какой функционал и т.п.) можно отмечать галочки, максимум 3 минуты времени
- Функциональный рюкзак (2шт, говорят качественный и надежный)
- Пауэрбанк для мобильной техники 1 шт
Линка - https://ankt.cc/iElFDQ
- Функциональный рюкзак (2шт, говорят качественный и надежный)
- Пауэрбанк для мобильной техники 1 шт
Линка - https://ankt.cc/iElFDQ
Zabbix 5.0 LTS, новый релиз open source решения для мониторинга.
Встречаем:
https://www.zabbix.com/ru/rn/rn5.0.0
Документация (что нового):
https://www.zabbix.com/documentation/current/manual/introduction/whatsnew500
Встречаем:
https://www.zabbix.com/ru/rn/rn5.0.0
Документация (что нового):
https://www.zabbix.com/documentation/current/manual/introduction/whatsnew500
Adobe Acrobat - множественные уязвимости и соответсвенно патчи. В общем Adobe Reader требует обновления
https://helpx.adobe.com/security/products/acrobat/apsb20-24.html
https://helpx.adobe.com/security/products/acrobat/apsb20-24.html
Adobe
Adobe Security Bulletin
Security Update available for Adobe Acrobat and Reader | APSB20-24
Свежая подборка майских патчей от Microsoft закрывающих более 100 уязвимостей, 16 из которых помечены, как критические
Какие продукты:
- Офисные продукты (MS Office 2016 - 2019, MS Office 365, Sharepoint 2016 - 2019, Power BI)
- ОС Windows (7 - 10, Server 2008 - 2019)
Наборы уязвимостей:
- Повышение привилегий
- Удаленное выполнение кода
- DoS
https://portal.msrc.microsoft.com/en-us/security-guidance/releasenotedetail/2020-May
Специально для любителей писать Питон в Visual Studio Code (удаленное выполнение кода):
- https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1192
Какие продукты:
- Офисные продукты (MS Office 2016 - 2019, MS Office 365, Sharepoint 2016 - 2019, Power BI)
- ОС Windows (7 - 10, Server 2008 - 2019)
Наборы уязвимостей:
- Повышение привилегий
- Удаленное выполнение кода
- DoS
https://portal.msrc.microsoft.com/en-us/security-guidance/releasenotedetail/2020-May
Специально для любителей писать Питон в Visual Studio Code (удаленное выполнение кода):
- https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1192
Тысячи приложений (порядка 24к) в результате мисконфига Google Firebase позволяли сторонним лицам / приложениям получать доступ к данным пользователей мобильных приложений
https://www.comparitech.com/blog/information-security/firebase-misconfiguration-report/
Немного о Firebase, что это и для чего:
https://developer.android.com/distribute/best-practices/develop/build-with-firebase?hl=ru
https://www.comparitech.com/blog/information-security/firebase-misconfiguration-report/
Немного о Firebase, что это и для чего:
https://developer.android.com/distribute/best-practices/develop/build-with-firebase?hl=ru
Comparitech
24,000 Android apps expose user data through Firebase blunders
Common misconfigurations on Google Firebase databases allow unauthorized parties to easily find and access users' personal data in thousands of apps.
WordPress и повышение привилегий с помощью плагина Google Site Kit
PoC
https://www.wordfence.com/blog/2020/05/vulnerability-in-google-wordpress-plugin-grants-attacker-search-console-access/
PoC
https://www.wordfence.com/blog/2020/05/vulnerability-in-google-wordpress-plugin-grants-attacker-search-console-access/
Wordfence
Vulnerability in Google WordPress Plugin Grants Attacker Search Console Access
On April 21st, our Threat Intelligence team discovered a vulnerability in Site Kit by Google, a WordPress plugin installed on over 300,000 sites. This flaw allows any authenticated user, regardless of capability, to become a Google Search Console owner for…
Тут как-то на днях решил разобраться с кастомным действием для Fail2ban, с целью помещать блокируемый IP в drop зону firewalld:
https://sys-adm.in/sections/adm/900-fail2ban-pomeshchenie-blokiruemogo-ip-v-drop-zonu-firewalld.html
Кому интересно, так же немного написал про ipset, как создавать новый ipset для firewalld, добавлять туда элементы:
https://sys-adm.in/sections/adm/898-centos-fedora-ban-ip-adresov-pri-pomoshchi-ipset-firewalld.html
https://sys-adm.in/sections/adm/900-fail2ban-pomeshchenie-blokiruemogo-ip-v-drop-zonu-firewalld.html
Кому интересно, так же немного написал про ipset, как создавать новый ipset для firewalld, добавлять туда элементы:
https://sys-adm.in/sections/adm/898-centos-fedora-ban-ip-adresov-pri-pomoshchi-ipset-firewalld.html
lab.sys-adm.in
Sys-Admin Laboratory
Open Sys-Admin BLD DNS - Focus on information for free with adblocking and implicit cybersecurity threat prevention.
Сенат США голосует за разрешение для ФБР на просмотр истории просмотра веб-страниц без ордера
Складываем - карантин дома + возросший трафик + просмотр веб-страниц без надлежащего разрешения != право на неприкосновенность частной жизни, личную и семейную тайну
https://www.vice.com/en_us/article/jgxxvk/senate-votes-to-allow-fbi-to-look-at-your-web-browsing-history-without-a-warrant
Складываем - карантин дома + возросший трафик + просмотр веб-страниц без надлежащего разрешения != право на неприкосновенность частной жизни, личную и семейную тайну
https://www.vice.com/en_us/article/jgxxvk/senate-votes-to-allow-fbi-to-look-at-your-web-browsing-history-without-a-warrant
VICE
Senate Votes to Allow FBI to Look at Your Web Browsing History Without a Warrant
Lawmakers voted down a measure that would prevent law enforcement from spying on Americans’ internet habits.
Hyper-V backdoor
https://github.com/Cr4sh/s6_pcie_microblaze/blob/master/python/payloads/DmaBackdoorHv/README.MD
https://github.com/Cr4sh/s6_pcie_microblaze/blob/master/python/payloads/DmaBackdoorHv/README.MD
GitHub
s6_pcie_microblaze/python/payloads/DmaBackdoorHv/README.MD at master · Cr4sh/s6_pcie_microblaze
PCI Express DIY hacking toolkit for Xilinx SP605. This repository is also home of Hyper-V Backdoor and Boot Backdoor, check readme for links and info - Cr4sh/s6_pcie_microblaze
Sys-Admin InfoSec
Опрос с розыгрышем призов из простеньких 9-ти вопросов на тему ИБ (какое оборудование, какой функционал и т.п.) можно отмечать галочки, максимум 3 минуты времени - Функциональный рюкзак (2шт, говорят качественный и надежный) - Пауэрбанк для мобильной техники…
up
https://t.iss.one/sysadm_in_channel/1786
фото рюкзака не удалось заполучить, божатся, что рюкзак очень хорош… (простенький опрос из 9-ти вопросов который https://ankt.cc/iElFDQ)
https://t.iss.one/sysadm_in_channel/1786
фото рюкзака не удалось заполучить, божатся, что рюкзак очень хорош… (простенький опрос из 9-ти вопросов который https://ankt.cc/iElFDQ)
Telegram
Sys-Admin InfoSec
Опрос с розыгрышем призов из простеньких 9-ти вопросов на тему ИБ (какое оборудование, какой функционал и т.п.) можно отмечать галочки, максимум 3 минуты времени
- Функциональный рюкзак (2шт, говорят качественный и надежный)
- Пауэрбанк для мобильной техники…
- Функциональный рюкзак (2шт, говорят качественный и надежный)
- Пауэрбанк для мобильной техники…
MS не успел произвести анонс нового интерфейса в продуктах о365 ( https://techcommunity.microsoft.com/t5/azure-active-directory-identity/upcoming-changes-to-the-azure-ad-sign-in-experience/ba-p/1185161 ) как его (новый интефейс) начали использовать в фишинговых компаниях о чем сетует-твитует сам MS ( https://twitter.com/MsftSecIntel/status/1260975500911980544 )
На моей памяти компаний связанных с фишингом интерфейсов MS великое множество, поэтому остаемся внимательными:
- с электронными письмами и файлами, полученными от неизвестных отправителей
- с неизвестными вложениями, ссылками в сообщениях электронной почты
- с фальшивыми доменными именами похожими на легитимные
- с орфографией и синтаксисом во входящих сообщениях (этот момент часто используют фишеры)
На моей памяти компаний связанных с фишингом интерфейсов MS великое множество, поэтому остаемся внимательными:
- с электронными письмами и файлами, полученными от неизвестных отправителей
- с неизвестными вложениями, ссылками в сообщениях электронной почты
- с фальшивыми доменными именами похожими на легитимные
- с орфографией и синтаксисом во входящих сообщениях (этот момент часто используют фишеры)
TECHCOMMUNITY.MICROSOFT.COM
Upcoming changes to the Azure AD sign-in experience | Microsoft Community Hub
Get your organization ready for changes to the background image on Azure AD sign-in screens.
Некоторое время назад в службе удаленных рабочих столов Windows (RDP - remote desktop connection) была обнаружена уязвимость, позволяющя выполнить код удаленно, этот код мог выполнить любой неавторизованный пользователь ( https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0887 )
Для этой уязвимость MS выпустил патч (ссылка выше), собственно как казалось бы, что все хорошо, но суслик все же есть - патч оказался поверхностным и не решает корень проблемы, мало того фунция API используемая в Windows и наверняка используемая во многих проектах может по сути быть обманута одним символом (обратным слешем)
Уязвимость существует по сей день, MS размыто отвечает на прямые вопросы об этой уязвимости.
Основная суть - используя эту уязвимость, потенциально можно захватить контроль над подключаемым RDP клиентом
Детали расследования, ответ Microsoft и предыстория от первых лиц:
https://research.checkpoint.com/2020/reverse-rdp-the-path-not-taken/
Для этой уязвимость MS выпустил патч (ссылка выше), собственно как казалось бы, что все хорошо, но суслик все же есть - патч оказался поверхностным и не решает корень проблемы, мало того фунция API используемая в Windows и наверняка используемая во многих проектах может по сути быть обманута одним символом (обратным слешем)
Уязвимость существует по сей день, MS размыто отвечает на прямые вопросы об этой уязвимости.
Основная суть - используя эту уязвимость, потенциально можно захватить контроль над подключаемым RDP клиентом
Детали расследования, ответ Microsoft и предыстория от первых лиц:
https://research.checkpoint.com/2020/reverse-rdp-the-path-not-taken/
Check Point Research
Reverse RDP - The Path Not Taken - Check Point Research
Research by: Eyal Itkin Overview During 2019, we published our research on the Reverse RDP Attack: Part 1 and Part 2. In those blog posts, we described how we found numerous critical vulnerabilities in popular Remote Desktop Protocol (RDP) clients. In addition…
Какое-то время назад был опрос от Positive Technologies (https://t.iss.one/sysadm_in_channel/1694), на который я обещал выложить результаты
Собственно специалисты по IT / ИБ рассказали, как изменилась инфраструктура в их компаниях в связи с переходом на удаленку, какое самое популярное ПО для организации удаленного доступа, как много сотрудников работают с домашних устройств и много чего еще...
В общем, все результаты можно прочитать / просмотреть в отчете
Собственно специалисты по IT / ИБ рассказали, как изменилась инфраструктура в их компаниях в связи с переходом на удаленку, какое самое популярное ПО для организации удаленного доступа, как много сотрудников работают с домашних устройств и много чего еще...
В общем, все результаты можно прочитать / просмотреть в отчете
Telegram
Sys-Admin InfoSec
Как организована удаленка в вашей компании?
Positive Technologies проводит опрос, чтобы выбрать приоритеты в разработке способов защиты IT-инфраструктуры
Опрос анонимный (семь вопросов): https://bit.ly/homeofficesurvey
P.S. Результаты опроса будут опубликованы…
Positive Technologies проводит опрос, чтобы выбрать приоритеты в разработке способов защиты IT-инфраструктуры
Опрос анонимный (семь вопросов): https://bit.ly/homeofficesurvey
P.S. Результаты опроса будут опубликованы…
В новом релизе Kali Linux - PowerShell включен в метапакет kali-linux-large, а инсталлятор предлагает возможность выбора DE (xfce, mate, gnome, kde, lxde) ну и выбор того самого метепакета с pwsh)
Новости релиза:
https://www.kali.org/news/kali-linux-2020-2-release/
Новости релиза:
https://www.kali.org/news/kali-linux-2020-2-release/
Kali Linux
Kali Linux 2020.2 Release (KDE & PowerShell) | Kali Linux Blog
Despite the turmoil in the world, we are thrilled to be bringing you an awesome update with Kali Linux 2020.2! And it is available for immediate download.
A quick overview of what’s new since January:
KDE Plasma Makeover & Login
PowerShell by Default. Kind…
A quick overview of what’s new since January:
KDE Plasma Makeover & Login
PowerShell by Default. Kind…
Пивной пример того, как работает резервирование в ЦОДе 🙂
https://habr.com/ru/company/dataline/blog/501848/
https://habr.com/ru/company/dataline/blog/501848/
Хабр
Объясняю резервирование в дата-центре на пиве
Мы много пишем о серьезных вещах из мира ЦОДов: о требованиях к дата-центрам, сертификации, устройстве инженерных систем. Но в наше напряженное время хочется постов и для пользы, и для настроения....
WordPress, интернет магазинов на нем - тьма, реализуется это при помощи плагинов один из которых WooCommerce, этот плагин активно используется для эксплуатации и получения чувствительных данных из БД, которые в том числе относятся к покупателям, заказам и покупкам (хорошо, что хоть данные платежных карт (по умолчанию) не хранятся в базе)
PoC
https://blog.sucuri.net/2020/05/wordpress-malware-collects-sensitive-woocommerce-data.html
PoC
https://blog.sucuri.net/2020/05/wordpress-malware-collects-sensitive-woocommerce-data.html
Sucuri Blog
WordPress Malware Collects Sensitive WooCommerce Data
Our researcher describes how hackers are identifying and targeting Woocommerce websites in compromised hosting environments.