WordPress и повышение привилегий с помощью плагина Google Site Kit
PoC
https://www.wordfence.com/blog/2020/05/vulnerability-in-google-wordpress-plugin-grants-attacker-search-console-access/
PoC
https://www.wordfence.com/blog/2020/05/vulnerability-in-google-wordpress-plugin-grants-attacker-search-console-access/
Wordfence
Vulnerability in Google WordPress Plugin Grants Attacker Search Console Access
On April 21st, our Threat Intelligence team discovered a vulnerability in Site Kit by Google, a WordPress plugin installed on over 300,000 sites. This flaw allows any authenticated user, regardless of capability, to become a Google Search Console owner for…
Тут как-то на днях решил разобраться с кастомным действием для Fail2ban, с целью помещать блокируемый IP в drop зону firewalld:
https://sys-adm.in/sections/adm/900-fail2ban-pomeshchenie-blokiruemogo-ip-v-drop-zonu-firewalld.html
Кому интересно, так же немного написал про ipset, как создавать новый ipset для firewalld, добавлять туда элементы:
https://sys-adm.in/sections/adm/898-centos-fedora-ban-ip-adresov-pri-pomoshchi-ipset-firewalld.html
https://sys-adm.in/sections/adm/900-fail2ban-pomeshchenie-blokiruemogo-ip-v-drop-zonu-firewalld.html
Кому интересно, так же немного написал про ipset, как создавать новый ipset для firewalld, добавлять туда элементы:
https://sys-adm.in/sections/adm/898-centos-fedora-ban-ip-adresov-pri-pomoshchi-ipset-firewalld.html
lab.sys-adm.in
Sys-Admin Laboratory
Open Sys-Admin BLD DNS - Focus on information for free with adblocking and implicit cybersecurity threat prevention.
Сенат США голосует за разрешение для ФБР на просмотр истории просмотра веб-страниц без ордера
Складываем - карантин дома + возросший трафик + просмотр веб-страниц без надлежащего разрешения != право на неприкосновенность частной жизни, личную и семейную тайну
https://www.vice.com/en_us/article/jgxxvk/senate-votes-to-allow-fbi-to-look-at-your-web-browsing-history-without-a-warrant
Складываем - карантин дома + возросший трафик + просмотр веб-страниц без надлежащего разрешения != право на неприкосновенность частной жизни, личную и семейную тайну
https://www.vice.com/en_us/article/jgxxvk/senate-votes-to-allow-fbi-to-look-at-your-web-browsing-history-without-a-warrant
VICE
Senate Votes to Allow FBI to Look at Your Web Browsing History Without a Warrant
Lawmakers voted down a measure that would prevent law enforcement from spying on Americans’ internet habits.
Hyper-V backdoor
https://github.com/Cr4sh/s6_pcie_microblaze/blob/master/python/payloads/DmaBackdoorHv/README.MD
https://github.com/Cr4sh/s6_pcie_microblaze/blob/master/python/payloads/DmaBackdoorHv/README.MD
GitHub
s6_pcie_microblaze/python/payloads/DmaBackdoorHv/README.MD at master · Cr4sh/s6_pcie_microblaze
PCI Express DIY hacking toolkit for Xilinx SP605. This repository is also home of Hyper-V Backdoor and Boot Backdoor, check readme for links and info - Cr4sh/s6_pcie_microblaze
Sys-Admin InfoSec
Опрос с розыгрышем призов из простеньких 9-ти вопросов на тему ИБ (какое оборудование, какой функционал и т.п.) можно отмечать галочки, максимум 3 минуты времени - Функциональный рюкзак (2шт, говорят качественный и надежный) - Пауэрбанк для мобильной техники…
up
https://t.iss.one/sysadm_in_channel/1786
фото рюкзака не удалось заполучить, божатся, что рюкзак очень хорош… (простенький опрос из 9-ти вопросов который https://ankt.cc/iElFDQ)
https://t.iss.one/sysadm_in_channel/1786
фото рюкзака не удалось заполучить, божатся, что рюкзак очень хорош… (простенький опрос из 9-ти вопросов который https://ankt.cc/iElFDQ)
Telegram
Sys-Admin InfoSec
Опрос с розыгрышем призов из простеньких 9-ти вопросов на тему ИБ (какое оборудование, какой функционал и т.п.) можно отмечать галочки, максимум 3 минуты времени
- Функциональный рюкзак (2шт, говорят качественный и надежный)
- Пауэрбанк для мобильной техники…
- Функциональный рюкзак (2шт, говорят качественный и надежный)
- Пауэрбанк для мобильной техники…
MS не успел произвести анонс нового интерфейса в продуктах о365 ( https://techcommunity.microsoft.com/t5/azure-active-directory-identity/upcoming-changes-to-the-azure-ad-sign-in-experience/ba-p/1185161 ) как его (новый интефейс) начали использовать в фишинговых компаниях о чем сетует-твитует сам MS ( https://twitter.com/MsftSecIntel/status/1260975500911980544 )
На моей памяти компаний связанных с фишингом интерфейсов MS великое множество, поэтому остаемся внимательными:
- с электронными письмами и файлами, полученными от неизвестных отправителей
- с неизвестными вложениями, ссылками в сообщениях электронной почты
- с фальшивыми доменными именами похожими на легитимные
- с орфографией и синтаксисом во входящих сообщениях (этот момент часто используют фишеры)
На моей памяти компаний связанных с фишингом интерфейсов MS великое множество, поэтому остаемся внимательными:
- с электронными письмами и файлами, полученными от неизвестных отправителей
- с неизвестными вложениями, ссылками в сообщениях электронной почты
- с фальшивыми доменными именами похожими на легитимные
- с орфографией и синтаксисом во входящих сообщениях (этот момент часто используют фишеры)
TECHCOMMUNITY.MICROSOFT.COM
Upcoming changes to the Azure AD sign-in experience | Microsoft Community Hub
Get your organization ready for changes to the background image on Azure AD sign-in screens.
Некоторое время назад в службе удаленных рабочих столов Windows (RDP - remote desktop connection) была обнаружена уязвимость, позволяющя выполнить код удаленно, этот код мог выполнить любой неавторизованный пользователь ( https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0887 )
Для этой уязвимость MS выпустил патч (ссылка выше), собственно как казалось бы, что все хорошо, но суслик все же есть - патч оказался поверхностным и не решает корень проблемы, мало того фунция API используемая в Windows и наверняка используемая во многих проектах может по сути быть обманута одним символом (обратным слешем)
Уязвимость существует по сей день, MS размыто отвечает на прямые вопросы об этой уязвимости.
Основная суть - используя эту уязвимость, потенциально можно захватить контроль над подключаемым RDP клиентом
Детали расследования, ответ Microsoft и предыстория от первых лиц:
https://research.checkpoint.com/2020/reverse-rdp-the-path-not-taken/
Для этой уязвимость MS выпустил патч (ссылка выше), собственно как казалось бы, что все хорошо, но суслик все же есть - патч оказался поверхностным и не решает корень проблемы, мало того фунция API используемая в Windows и наверняка используемая во многих проектах может по сути быть обманута одним символом (обратным слешем)
Уязвимость существует по сей день, MS размыто отвечает на прямые вопросы об этой уязвимости.
Основная суть - используя эту уязвимость, потенциально можно захватить контроль над подключаемым RDP клиентом
Детали расследования, ответ Microsoft и предыстория от первых лиц:
https://research.checkpoint.com/2020/reverse-rdp-the-path-not-taken/
Check Point Research
Reverse RDP - The Path Not Taken - Check Point Research
Research by: Eyal Itkin Overview During 2019, we published our research on the Reverse RDP Attack: Part 1 and Part 2. In those blog posts, we described how we found numerous critical vulnerabilities in popular Remote Desktop Protocol (RDP) clients. In addition…
Какое-то время назад был опрос от Positive Technologies (https://t.iss.one/sysadm_in_channel/1694), на который я обещал выложить результаты
Собственно специалисты по IT / ИБ рассказали, как изменилась инфраструктура в их компаниях в связи с переходом на удаленку, какое самое популярное ПО для организации удаленного доступа, как много сотрудников работают с домашних устройств и много чего еще...
В общем, все результаты можно прочитать / просмотреть в отчете
Собственно специалисты по IT / ИБ рассказали, как изменилась инфраструктура в их компаниях в связи с переходом на удаленку, какое самое популярное ПО для организации удаленного доступа, как много сотрудников работают с домашних устройств и много чего еще...
В общем, все результаты можно прочитать / просмотреть в отчете
Telegram
Sys-Admin InfoSec
Как организована удаленка в вашей компании?
Positive Technologies проводит опрос, чтобы выбрать приоритеты в разработке способов защиты IT-инфраструктуры
Опрос анонимный (семь вопросов): https://bit.ly/homeofficesurvey
P.S. Результаты опроса будут опубликованы…
Positive Technologies проводит опрос, чтобы выбрать приоритеты в разработке способов защиты IT-инфраструктуры
Опрос анонимный (семь вопросов): https://bit.ly/homeofficesurvey
P.S. Результаты опроса будут опубликованы…
В новом релизе Kali Linux - PowerShell включен в метапакет kali-linux-large, а инсталлятор предлагает возможность выбора DE (xfce, mate, gnome, kde, lxde) ну и выбор того самого метепакета с pwsh)
Новости релиза:
https://www.kali.org/news/kali-linux-2020-2-release/
Новости релиза:
https://www.kali.org/news/kali-linux-2020-2-release/
Kali Linux
Kali Linux 2020.2 Release (KDE & PowerShell) | Kali Linux Blog
Despite the turmoil in the world, we are thrilled to be bringing you an awesome update with Kali Linux 2020.2! And it is available for immediate download.
A quick overview of what’s new since January:
KDE Plasma Makeover & Login
PowerShell by Default. Kind…
A quick overview of what’s new since January:
KDE Plasma Makeover & Login
PowerShell by Default. Kind…
Пивной пример того, как работает резервирование в ЦОДе 🙂
https://habr.com/ru/company/dataline/blog/501848/
https://habr.com/ru/company/dataline/blog/501848/
Хабр
Объясняю резервирование в дата-центре на пиве
Мы много пишем о серьезных вещах из мира ЦОДов: о требованиях к дата-центрам, сертификации, устройстве инженерных систем. Но в наше напряженное время хочется постов и для пользы, и для настроения....
WordPress, интернет магазинов на нем - тьма, реализуется это при помощи плагинов один из которых WooCommerce, этот плагин активно используется для эксплуатации и получения чувствительных данных из БД, которые в том числе относятся к покупателям, заказам и покупкам (хорошо, что хоть данные платежных карт (по умолчанию) не хранятся в базе)
PoC
https://blog.sucuri.net/2020/05/wordpress-malware-collects-sensitive-woocommerce-data.html
PoC
https://blog.sucuri.net/2020/05/wordpress-malware-collects-sensitive-woocommerce-data.html
Sucuri Blog
WordPress Malware Collects Sensitive WooCommerce Data
Our researcher describes how hackers are identifying and targeting Woocommerce websites in compromised hosting environments.
WordPress? Да, WordPress - снова уязвимость:
https://labs.sucuri.net/unauthenticated-stored-cross-site-scripting-in-wp-support-review/
https://labs.sucuri.net/unauthenticated-stored-cross-site-scripting-in-wp-support-review/
Sucuri Blog
Unauthenticated Stored Cross Site Scripting in WP Product Review
Our vulnerability researcher describes a defect in WP Product Review versions older than 3.7.6 which, when exploited, can lead to persistent cross-site scripting (XSS) attacks.
Grafana 7.0 - релиз. Новая архитектура плагинов, усовершенствоанный UX, инспектирование / экспрт данных, добавлена поддержка журналов AWS CloudWatch Logs и многое другое
Все новости релиза со скринами и описанием:
https://grafana.com/blog/2020/05/18/grafana-v7.0-released-new-plugin-architecture-visualizations-transformations-native-trace-support-and-more/
Все новости релиза со скринами и описанием:
https://grafana.com/blog/2020/05/18/grafana-v7.0-released-new-plugin-architecture-visualizations-transformations-native-trace-support-and-more/
Grafana Labs
Grafana v7.0 released: New plugin architecture, visualizations, transformations, native trace support, and more | Grafana Labs
The Grafana 7.0 release is full of major new features and enhancements. Find out all the details here.
Раскрытие пароля LUKS в логах установщика Ubuntu Server (просто хранился в открытом виде)
https://people.canonical.com/~ubuntu-security/cve/2020/CVE-2020-11932.html
https://people.canonical.com/~ubuntu-security/cve/2020/CVE-2020-11932.html
Ubuntu
CVE-2020-11932 | Ubuntu
Ubuntu is an open source software operating system that runs from the desktop, to the cloud, to all your internet connected things.
Certified Rancher
- Introduction to RKE
- Deploying Rancher Server
- Deploying Kubernetes Clusters
- Working With Kubernetes
- Securing Kubernetes
Бесплатный курс:
https://academy.rancher.com/courses/course-v1:RANCHER+K101+2019/about
- Introduction to RKE
- Deploying Rancher Server
- Deploying Kubernetes Clusters
- Working With Kubernetes
- Securing Kubernetes
Бесплатный курс:
https://academy.rancher.com/courses/course-v1:RANCHER+K101+2019/about
Баг в процессе аутентификации Bluetooth устройств позволяет злоумышленнику "подменить" доверенное устройство
Работает на большинстве известных девайсов. В виду этого спецификация. Bluetooth была обновлена (последняя ссылка) со слов пресс-релиза злоумышленники не смогут осуществить данный вектор атаки с учётом обновленной спецификации
Следи за своим Bluetooth, без необходимости не включай, а то мало ли что :)
https://francozappa.github.io/about-bias
https://kb.cert.org/vuls/id/647177
https://www.bluetooth.com/learn-about-bluetooth/bluetooth-technology/bluetooth-security/bias-vulnerability/
Работает на большинстве известных девайсов. В виду этого спецификация. Bluetooth была обновлена (последняя ссылка) со слов пресс-релиза злоумышленники не смогут осуществить данный вектор атаки с учётом обновленной спецификации
Следи за своим Bluetooth, без необходимости не включай, а то мало ли что :)
https://francozappa.github.io/about-bias
https://kb.cert.org/vuls/id/647177
https://www.bluetooth.com/learn-about-bluetooth/bluetooth-technology/bluetooth-security/bias-vulnerability/
BIAS
BIAS: Bluetooth Impersonation AttackS
Множественные уязвимости в Dovecot
В большинстве своем - отказ в обслуживании, но не только..)
https://seclists.org/fulldisclosure/2020/May/37
В большинстве своем - отказ в обслуживании, но не только..)
https://seclists.org/fulldisclosure/2020/May/37
seclists.org
Full Disclosure: Multiple vulnerabilities in Dovecot IMAP server
Помню когда-то давным-давно Symantec Gateway мы рассматривали в качестве рабочего решения, но так и не взяли этот продукт в прод
Для тех, кто использует прямо или косвенно. Уязвимости в этом продукте активно используются бонетом
PoC
https://unit42.paloaltonetworks.com/hoaxcalls-mirai-target-legacy-symantec-web-gateways/
Для тех, кто использует прямо или косвенно. Уязвимости в этом продукте активно используются бонетом
PoC
https://unit42.paloaltonetworks.com/hoaxcalls-mirai-target-legacy-symantec-web-gateways/
Unit 42
Mirai and Hoaxcalls Botnets Target Legacy Symantec Web Gateways
New Hoaxcalls and Mirai botnet campaigns found targeting end-of-life Symantec Secure Web Gateways via Remote Code Execution vulnerability.
(0Day) профиль подключения WLAN в Windows. Уязвимости - отсутствие проверки подлинности, повышение привилегий
Однако патча нет
Выполнение кода с низким уровнем привилегий > повышение привилегий
https://www.zerodayinitiative.com/advisories/ZDI-20-666/
Однако патча нет
Выполнение кода с низким уровнем привилегий > повышение привилегий
https://www.zerodayinitiative.com/advisories/ZDI-20-666/
Zerodayinitiative
ZDI-20-666
(0Day) Microsoft Windows WLAN Connection Profile Missing Authentication Privilege Escalation Vulnerability
2005 году в qmail было обнаружено три уязвимости, которые до сих пор не были пофикшены, по причине того, что они считались неэксплуатируемыми
Некоторое время назад данные уязвимости были повторно обнаружены с возможностью использовать одну из них удаленно...
Детали, описания, эксплуатация, все здесь:
https://www.openwall.com/lists/oss-security/2020/05/19/8
Публикация 2005-ого года. PoC:
https://www.guninski.com/where_do_you_want_billg_to_go_today_4.html
Некоторое время назад данные уязвимости были повторно обнаружены с возможностью использовать одну из них удаленно...
Детали, описания, эксплуатация, все здесь:
https://www.openwall.com/lists/oss-security/2020/05/19/8
Публикация 2005-ого года. PoC:
https://www.guninski.com/where_do_you_want_billg_to_go_today_4.html
Windows DNS Server Denial of Service Vulnerability
или aka NXNSAttack - новая уязвимость которая затрагивает рекурсивные DNS-серверы и процесс делегирования
Предложение по митигации от одного из вендоров и собственно краткая информация от MS
https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/ADV200009
Информация по BIND’у
https://kb.isc.org/docs/cve-2020-8616
По PowerDNS
https://docs.powerdns.com/recursor/security-advisories/powerdns-advisory-2020-01.html
Сайтец в честь уязвимости с кратким описанием и ссылками на CVE
https://www.nxnsattack.com
PoC
https://en.blog.nic.cz/2020/05/19/nxnsattack-upgrade-resolvers-to-stop-new-kind-of-random-subdomain-attack/
Информация на русском
https://www.securitylab.ru/news/508472.php
Ссылки не все мои, поэтому спасибо приславшему ✌️
или aka NXNSAttack - новая уязвимость которая затрагивает рекурсивные DNS-серверы и процесс делегирования
Предложение по митигации от одного из вендоров и собственно краткая информация от MS
https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/ADV200009
Информация по BIND’у
https://kb.isc.org/docs/cve-2020-8616
По PowerDNS
https://docs.powerdns.com/recursor/security-advisories/powerdns-advisory-2020-01.html
Сайтец в честь уязвимости с кратким описанием и ссылками на CVE
https://www.nxnsattack.com
PoC
https://en.blog.nic.cz/2020/05/19/nxnsattack-upgrade-resolvers-to-stop-new-kind-of-random-subdomain-attack/
Информация на русском
https://www.securitylab.ru/news/508472.php
Ссылки не все мои, поэтому спасибо приславшему ✌️
The CZ.NIC Staff Blog | @ IN SOA domains.dns.enum.mojeid.internet. nic.cz.
NXNSAttack: upgrade resolvers to stop new kind of random subdomain attack | The CZ.NIC Staff Blog
NXNSAttack is a new DNS protocol vulnerability which allows to execute random subdomain attack resulting in big packet amplification factor. Upgrade resolvers!