WordPress, интернет магазинов на нем - тьма, реализуется это при помощи плагинов один из которых WooCommerce, этот плагин активно используется для эксплуатации и получения чувствительных данных из БД, которые в том числе относятся к покупателям, заказам и покупкам (хорошо, что хоть данные платежных карт (по умолчанию) не хранятся в базе)
PoC
https://blog.sucuri.net/2020/05/wordpress-malware-collects-sensitive-woocommerce-data.html
PoC
https://blog.sucuri.net/2020/05/wordpress-malware-collects-sensitive-woocommerce-data.html
Sucuri Blog
WordPress Malware Collects Sensitive WooCommerce Data
Our researcher describes how hackers are identifying and targeting Woocommerce websites in compromised hosting environments.
WordPress? Да, WordPress - снова уязвимость:
https://labs.sucuri.net/unauthenticated-stored-cross-site-scripting-in-wp-support-review/
https://labs.sucuri.net/unauthenticated-stored-cross-site-scripting-in-wp-support-review/
Sucuri Blog
Unauthenticated Stored Cross Site Scripting in WP Product Review
Our vulnerability researcher describes a defect in WP Product Review versions older than 3.7.6 which, when exploited, can lead to persistent cross-site scripting (XSS) attacks.
Grafana 7.0 - релиз. Новая архитектура плагинов, усовершенствоанный UX, инспектирование / экспрт данных, добавлена поддержка журналов AWS CloudWatch Logs и многое другое
Все новости релиза со скринами и описанием:
https://grafana.com/blog/2020/05/18/grafana-v7.0-released-new-plugin-architecture-visualizations-transformations-native-trace-support-and-more/
Все новости релиза со скринами и описанием:
https://grafana.com/blog/2020/05/18/grafana-v7.0-released-new-plugin-architecture-visualizations-transformations-native-trace-support-and-more/
Grafana Labs
Grafana v7.0 released: New plugin architecture, visualizations, transformations, native trace support, and more | Grafana Labs
The Grafana 7.0 release is full of major new features and enhancements. Find out all the details here.
Раскрытие пароля LUKS в логах установщика Ubuntu Server (просто хранился в открытом виде)
https://people.canonical.com/~ubuntu-security/cve/2020/CVE-2020-11932.html
https://people.canonical.com/~ubuntu-security/cve/2020/CVE-2020-11932.html
Ubuntu
CVE-2020-11932 | Ubuntu
Ubuntu is an open source software operating system that runs from the desktop, to the cloud, to all your internet connected things.
Certified Rancher
- Introduction to RKE
- Deploying Rancher Server
- Deploying Kubernetes Clusters
- Working With Kubernetes
- Securing Kubernetes
Бесплатный курс:
https://academy.rancher.com/courses/course-v1:RANCHER+K101+2019/about
- Introduction to RKE
- Deploying Rancher Server
- Deploying Kubernetes Clusters
- Working With Kubernetes
- Securing Kubernetes
Бесплатный курс:
https://academy.rancher.com/courses/course-v1:RANCHER+K101+2019/about
Баг в процессе аутентификации Bluetooth устройств позволяет злоумышленнику "подменить" доверенное устройство
Работает на большинстве известных девайсов. В виду этого спецификация. Bluetooth была обновлена (последняя ссылка) со слов пресс-релиза злоумышленники не смогут осуществить данный вектор атаки с учётом обновленной спецификации
Следи за своим Bluetooth, без необходимости не включай, а то мало ли что :)
https://francozappa.github.io/about-bias
https://kb.cert.org/vuls/id/647177
https://www.bluetooth.com/learn-about-bluetooth/bluetooth-technology/bluetooth-security/bias-vulnerability/
Работает на большинстве известных девайсов. В виду этого спецификация. Bluetooth была обновлена (последняя ссылка) со слов пресс-релиза злоумышленники не смогут осуществить данный вектор атаки с учётом обновленной спецификации
Следи за своим Bluetooth, без необходимости не включай, а то мало ли что :)
https://francozappa.github.io/about-bias
https://kb.cert.org/vuls/id/647177
https://www.bluetooth.com/learn-about-bluetooth/bluetooth-technology/bluetooth-security/bias-vulnerability/
BIAS
BIAS: Bluetooth Impersonation AttackS
Множественные уязвимости в Dovecot
В большинстве своем - отказ в обслуживании, но не только..)
https://seclists.org/fulldisclosure/2020/May/37
В большинстве своем - отказ в обслуживании, но не только..)
https://seclists.org/fulldisclosure/2020/May/37
seclists.org
Full Disclosure: Multiple vulnerabilities in Dovecot IMAP server
Помню когда-то давным-давно Symantec Gateway мы рассматривали в качестве рабочего решения, но так и не взяли этот продукт в прод
Для тех, кто использует прямо или косвенно. Уязвимости в этом продукте активно используются бонетом
PoC
https://unit42.paloaltonetworks.com/hoaxcalls-mirai-target-legacy-symantec-web-gateways/
Для тех, кто использует прямо или косвенно. Уязвимости в этом продукте активно используются бонетом
PoC
https://unit42.paloaltonetworks.com/hoaxcalls-mirai-target-legacy-symantec-web-gateways/
Unit 42
Mirai and Hoaxcalls Botnets Target Legacy Symantec Web Gateways
New Hoaxcalls and Mirai botnet campaigns found targeting end-of-life Symantec Secure Web Gateways via Remote Code Execution vulnerability.
(0Day) профиль подключения WLAN в Windows. Уязвимости - отсутствие проверки подлинности, повышение привилегий
Однако патча нет
Выполнение кода с низким уровнем привилегий > повышение привилегий
https://www.zerodayinitiative.com/advisories/ZDI-20-666/
Однако патча нет
Выполнение кода с низким уровнем привилегий > повышение привилегий
https://www.zerodayinitiative.com/advisories/ZDI-20-666/
Zerodayinitiative
ZDI-20-666
(0Day) Microsoft Windows WLAN Connection Profile Missing Authentication Privilege Escalation Vulnerability
2005 году в qmail было обнаружено три уязвимости, которые до сих пор не были пофикшены, по причине того, что они считались неэксплуатируемыми
Некоторое время назад данные уязвимости были повторно обнаружены с возможностью использовать одну из них удаленно...
Детали, описания, эксплуатация, все здесь:
https://www.openwall.com/lists/oss-security/2020/05/19/8
Публикация 2005-ого года. PoC:
https://www.guninski.com/where_do_you_want_billg_to_go_today_4.html
Некоторое время назад данные уязвимости были повторно обнаружены с возможностью использовать одну из них удаленно...
Детали, описания, эксплуатация, все здесь:
https://www.openwall.com/lists/oss-security/2020/05/19/8
Публикация 2005-ого года. PoC:
https://www.guninski.com/where_do_you_want_billg_to_go_today_4.html
Windows DNS Server Denial of Service Vulnerability
или aka NXNSAttack - новая уязвимость которая затрагивает рекурсивные DNS-серверы и процесс делегирования
Предложение по митигации от одного из вендоров и собственно краткая информация от MS
https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/ADV200009
Информация по BIND’у
https://kb.isc.org/docs/cve-2020-8616
По PowerDNS
https://docs.powerdns.com/recursor/security-advisories/powerdns-advisory-2020-01.html
Сайтец в честь уязвимости с кратким описанием и ссылками на CVE
https://www.nxnsattack.com
PoC
https://en.blog.nic.cz/2020/05/19/nxnsattack-upgrade-resolvers-to-stop-new-kind-of-random-subdomain-attack/
Информация на русском
https://www.securitylab.ru/news/508472.php
Ссылки не все мои, поэтому спасибо приславшему ✌️
или aka NXNSAttack - новая уязвимость которая затрагивает рекурсивные DNS-серверы и процесс делегирования
Предложение по митигации от одного из вендоров и собственно краткая информация от MS
https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/ADV200009
Информация по BIND’у
https://kb.isc.org/docs/cve-2020-8616
По PowerDNS
https://docs.powerdns.com/recursor/security-advisories/powerdns-advisory-2020-01.html
Сайтец в честь уязвимости с кратким описанием и ссылками на CVE
https://www.nxnsattack.com
PoC
https://en.blog.nic.cz/2020/05/19/nxnsattack-upgrade-resolvers-to-stop-new-kind-of-random-subdomain-attack/
Информация на русском
https://www.securitylab.ru/news/508472.php
Ссылки не все мои, поэтому спасибо приславшему ✌️
The CZ.NIC Staff Blog | @ IN SOA domains.dns.enum.mojeid.internet. nic.cz.
NXNSAttack: upgrade resolvers to stop new kind of random subdomain attack | The CZ.NIC Staff Blog
NXNSAttack is a new DNS protocol vulnerability which allows to execute random subdomain attack resulting in big packet amplification factor. Upgrade resolvers!
Завтра в 14:00 (МСК) будет вебинар на тему тестирования межсетевых экранов нового поколения (NGFW) от BI.ZONE
Кому интересно, детали здесь - https://bi.zone/ru/events/ssta-day-online/
Кому интересно, детали здесь - https://bi.zone/ru/events/ssta-day-online/
Повестка в суд, как фишинг с целью увести / ввести в заблуждение пользователей o365
Подобная атака имела место примерно год назад (а совсем недавно была похожая атака но только уведомлением о налогах) и сегодня атака успешна по нескольким причинам:
- почтовая служба o365 обрабатывает сообщение как легитимное (вообще работа этой службы под большим вопросом, так как порой даже корявый SPF не повод отправить в Junk почтовое сообщение)
- письмо спокойно прошло все EOP (Exchange Online Protection) фильтры
- четко исполненная поддельная страница авторизации в сервисах MS
- проверка авторизации при помощи легитимной Google CAPTCHA!!!
- социальный инженеринг (тон письма, выражения и тп)
Вот у кого нужно учиться мастер-классу господа безопасники (безопасники из MS и еже с ним сервисов тоже) 🙂
Рассказ от первого лица, как они столкнулись с этим фишингом + несколько скринов:
https://www.armorblox.com/blog/blox-tales-6-subpoena-themed-phishing-with-captcha-redirect/
Подобная атака имела место примерно год назад (а совсем недавно была похожая атака но только уведомлением о налогах) и сегодня атака успешна по нескольким причинам:
- почтовая служба o365 обрабатывает сообщение как легитимное (вообще работа этой службы под большим вопросом, так как порой даже корявый SPF не повод отправить в Junk почтовое сообщение)
- письмо спокойно прошло все EOP (Exchange Online Protection) фильтры
- четко исполненная поддельная страница авторизации в сервисах MS
- проверка авторизации при помощи легитимной Google CAPTCHA!!!
- социальный инженеринг (тон письма, выражения и тп)
Вот у кого нужно учиться мастер-классу господа безопасники (безопасники из MS и еже с ним сервисов тоже) 🙂
Рассказ от первого лица, как они столкнулись с этим фишингом + несколько скринов:
https://www.armorblox.com/blog/blox-tales-6-subpoena-themed-phishing-with-captcha-redirect/
Cisco
Armorblox is now part of Cisco
Furthering the AI-First Security Cloud: Cisco has acquired Armorblox.
Злоупотребление технологии WebRTC для выявления данных местоположения в Signal мессенджере или "я тебя по IP вычислю"
Мессенджер Signal позиционируется как особо защищённое средство обмена информацией, в котором используется сквозное шифрование.. бла, бла...
Стоит отметить, что это не проблема в коде Signal, проблема из-за того, что WebRTC выполняет DNS-запросы (зачем см ниже), команда Signal этот момент то-же активно старается решить с разработчиками Chromium, дискуссии пока идут в этом отношении. Со слов автора нижеприведенного ресерча, сама по себе команда Signal оперативно реагирует и правит баги в самом приложении (что довольно похвально)
Суть - WebRTC использует DNS для поиска оптимального "пути" для соединения с абонентом, разоблачение DNS помогает вычислить IP ближайшего DNS сервера к пользователю тем самым потенциально раскрывая его локацию
Кто пользуется, ждем обновлений, которые команда Signal обещает скоро выпустить
https://medium.com/tenable-techblog/turning-signal-app-into-a-coarse-tracking-device-643eb4298447
Мессенджер Signal позиционируется как особо защищённое средство обмена информацией, в котором используется сквозное шифрование.. бла, бла...
Стоит отметить, что это не проблема в коде Signal, проблема из-за того, что WebRTC выполняет DNS-запросы (зачем см ниже), команда Signal этот момент то-же активно старается решить с разработчиками Chromium, дискуссии пока идут в этом отношении. Со слов автора нижеприведенного ресерча, сама по себе команда Signal оперативно реагирует и правит баги в самом приложении (что довольно похвально)
Суть - WebRTC использует DNS для поиска оптимального "пути" для соединения с абонентом, разоблачение DNS помогает вычислить IP ближайшего DNS сервера к пользователю тем самым потенциально раскрывая его локацию
Кто пользуется, ждем обновлений, которые команда Signal обещает скоро выпустить
https://medium.com/tenable-techblog/turning-signal-app-into-a-coarse-tracking-device-643eb4298447
Medium
Turning Signal App into a Coarse Tracking Device
Signal Private Messenger’s ease of use, multiplatform support, and end-to-end encryption for both text and calls have attracted millions…
Cisco Unified Contact Center Express - уязвимость Remote Code Execution (Critical)
Выполнение произвольного кода неаутентифицированным удаленным пользователем
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-uccx-rce-GMSC6RKN
Выполнение произвольного кода неаутентифицированным удаленным пользователем
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-uccx-rce-GMSC6RKN
Cisco
Cisco Security Advisory: Cisco Unified Contact Center Express Remote Code Execution Vulnerability
A vulnerability in the Java Remote Management Interface of Cisco Unified Contact Center Express (Unified CCX) could allow an unauthenticated, remote attacker to execute arbitrary code on an affected device.
The vulnerability is due to insecure deserialization…
The vulnerability is due to insecure deserialization…
Знаю много кто использует Parallels Desktop (я тоже периодически использую) уязвимость повышения привилегий. Фикс начиная с версии 15.1.3 (47255).
Уязвимость была обнаружена в марте текущего года, кому интересно на сегодня есть технический анализ на тему “как оно работает”:
https://www.thezdi.com/blog/2020/5/20/cve-2020-8871-privilege-escalation-in-parallels-desktop-via-vga-device
Уязвимость была обнаружена в марте текущего года, кому интересно на сегодня есть технический анализ на тему “как оно работает”:
https://www.thezdi.com/blog/2020/5/20/cve-2020-8871-privilege-escalation-in-parallels-desktop-via-vga-device
Zero Day Initiative
Zero Day Initiative — CVE-2020-8871: Privilege Escalation in Parallels Desktop via VGA Device
Parallels Desktop for Mac is one of the most popular virtualization programs for macOS, but there hasn’t been much public vulnerability research regarding this product. Last November, Reno Robert ( @renorobertr ) reported multiple bugs in Parallels to the…
Уязвимость обхода механизмов белых списков IP адресов в MongoDB:
https://secalerts.co/cve/CVE-2020-7921
https://secalerts.co/cve/CVE-2020-7921
v1.secalerts.co
CVE-2020-7921 (Mongodb Mongodb) - SecAlerts
CVE-2020-7921 Moderate vulnerability affecting Mongodb Mongodb
Winget, похож на виндовый закос под пакетный менеджер, пока довольно скупой, но порой полезный.
Что маразматичным является на мой взгляд, ставится только через магазин приложений т.е. только клиентские релизы ОС могут winget из “корбки”
https://sys-adm.in/systadm/windows/904-windows-winget-konsolnyj-paketnyj-menedzher.html
Что маразматичным является на мой взгляд, ставится только через магазин приложений т.е. только клиентские релизы ОС могут winget из “корбки”
https://sys-adm.in/systadm/windows/904-windows-winget-konsolnyj-paketnyj-menedzher.html
lab.sys-adm.in
Sys-Admin Laboratory
Open Sys-Admin BLD DNS - Focus on information for free with adblocking and implicit cybersecurity threat prevention.
Сайты которые мы посещаем сканируют наши порты
eBay не исключение
https://nullsweep.com/why-is-this-website-port-scanning-me/
eBay не исключение
https://nullsweep.com/why-is-this-website-port-scanning-me/
Null Sweep
Why is This Website Port Scanning me
Investigation of the practice of port scanning site visitors for fingerprinting and tracking.
Команда, которая стоит за джейлбрейком "unc0ver", выпустила новую версию. Со слов команды может разблокировать iPhone которые работают под управлением версии iOS 13.5
На официальном сайте доступны релизы под Windows, Linux, macOS, iOS
https://unc0ver.dev
Что такое джейлбрейк:
https://ru.m.wikipedia.org/wiki/Jailbreak
На официальном сайте доступны релизы под Windows, Linux, macOS, iOS
https://unc0ver.dev
Что такое джейлбрейк:
https://ru.m.wikipedia.org/wiki/Jailbreak
Bat - клон cat с крыльями
- подсветка синтаксиса (очень большой список)
- поддержка git
- отображение и подсветка непечатаемых символов
- поддержка различных тем
- и много чего еще
https://github.com/sharkdp/bat
- подсветка синтаксиса (очень большой список)
- поддержка git
- отображение и подсветка непечатаемых символов
- поддержка различных тем
- и много чего еще
https://github.com/sharkdp/bat
GitHub
GitHub - sharkdp/bat: A cat(1) clone with wings.
A cat(1) clone with wings. Contribute to sharkdp/bat development by creating an account on GitHub.