“Gootloader” expands its payload delivery options
Инфраструктура заражения на основе Javascript для Gootkit RAT все чаще предоставляет более широкий спектр вредоносного ПО, включая payload программ-вымогателей, без использования файлов...
Gootloader использует вредоносные методы поисковой оптимизации (SEO), чтобы попасть в результаты поиска Google, через которые потенциальная жертва по сценарию в дальнейшем загружает вредоносное ПО...
Оригинально. Анализ/Описание:
https://news.sophos.com/en-us/2021/03/01/gootloader-expands-its-payload-delivery-options/
Инфраструктура заражения на основе Javascript для Gootkit RAT все чаще предоставляет более широкий спектр вредоносного ПО, включая payload программ-вымогателей, без использования файлов...
Gootloader использует вредоносные методы поисковой оптимизации (SEO), чтобы попасть в результаты поиска Google, через которые потенциальная жертва по сценарию в дальнейшем загружает вредоносное ПО...
Оригинально. Анализ/Описание:
https://news.sophos.com/en-us/2021/03/01/gootloader-expands-its-payload-delivery-options/
Sophos News
“Gootloader” expands its payload delivery options
The Javascript-based infection framework for the Gootkit RAT increasingly delivers a wider variety of malware, including ransomware payloads, filelessly
Forwarded from Sys-Admin Up (Yevgeniy Goncharov)
Linux From Scratch (Version 10.1)
Published March 1st, 2021
http://www.linuxfromscratch.org/lfs/view/10.1/
Beyond Linux® From Scratch (System V Edition. Version 10.1)
http://www.linuxfromscratch.org/blfs/view/10.1/
Published March 1st, 2021
http://www.linuxfromscratch.org/lfs/view/10.1/
Beyond Linux® From Scratch (System V Edition. Version 10.1)
http://www.linuxfromscratch.org/blfs/view/10.1/
www.linuxfromscratch.org
Beyond Linux From Scratch (System V Edition)
This book follows on from the Linux From Scratch book. It introduces and guides the reader through additions to the system including networking, graphical interfaces, sound support, and printer and scanner support.
HAFNIUM targeting Exchange Servers with 0-day exploits
https://www.microsoft.com/security/blog/2021/03/02/hafnium-targeting-exchange-servers/
Microsoft has detected multiple 0-day exploits being used to attack on-premises versions of Microsoft Exchange Server in limited and targeted attacks. In the attacks observed, the threat actor used these vulnerabilities to access on-premises Exchange servers which enabled access to email accounts, and allowed installation of additional malware to facilitate long-term access to victim environments
https://www.microsoft.com/security/blog/2021/03/02/hafnium-targeting-exchange-servers/
Microsoft Security
HAFNIUM targeting Exchange Servers with 0-day exploits - Microsoft Security
Microsoft has detected multiple 0-day exploits being used to attack on-premises versions of Microsoft Exchange Server in limited and targeted attacks. In the attacks observed, threat actors used this vulnerability to access on-premises Exchange servers, which…
Announcing Windows Server 2022—now in preview
Представлен превью релиз Windows Server 2022. Это LTSC - релиз с long-term поддержкой, детали релиза, описание новшеств:
https://cloudblogs.microsoft.com/windowsserver/2021/03/02/announcing-windows-server-2022-now-in-preview/
Представлен превью релиз Windows Server 2022. Это LTSC - релиз с long-term поддержкой, детали релиза, описание новшеств:
https://cloudblogs.microsoft.com/windowsserver/2021/03/02/announcing-windows-server-2022-now-in-preview/
Windows Server Blog
Announcing Windows Server 2022—now in preview - Windows Server Blog
This post is authored by Bernardo Caldas, Vice President of Program Management, Core OS and Edge Infrastructure, Microsoft. Today we are announcing that Windows Server 2022 is now in preview, the next release in our Long-Term Servicing Channel (LTSC), which…
Pentesting: Level 0 - 3-дневный интенсив
Тестирование на проникновение, анализ защищенности информационных систем для начинающих/интересующихся ИБ специалистов
Организаторы обещают:
- Закрытые видеоконференции + возможность получить записи занятий
- Неограниченное общение и обратная связь от экспертов
- Только практика и разбор реальных кейсов в формате турнира CTF
- А также опыт имитации атак на корпоративные инфраструктуры
15 часов опыта проведения анализа и тестирования защищенности программ, операционных систем и веб-приложений с действующими пентестерами, за плечами которых 200+ проектов в компаниях "Информзащита", "BI.Zone" и "Валарм".
Детали и стоимость - https://lp.hackeru.kz
Тестирование на проникновение, анализ защищенности информационных систем для начинающих/интересующихся ИБ специалистов
Организаторы обещают:
- Закрытые видеоконференции + возможность получить записи занятий
- Неограниченное общение и обратная связь от экспертов
- Только практика и разбор реальных кейсов в формате турнира CTF
- А также опыт имитации атак на корпоративные инфраструктуры
15 часов опыта проведения анализа и тестирования защищенности программ, операционных систем и веб-приложений с действующими пентестерами, за плечами которых 200+ проектов в компаниях "Информзащита", "BI.Zone" и "Валарм".
Детали и стоимость - https://lp.hackeru.kz
lp.hackeru.kz
Курсы по кибербезопасности от HackerU
3-дневное погружение в Penetration Testing
Google Chrome 89 - более ~80 security фиксов
Обновление, как минимум желательно
Информация о CVE
- https://chromereleases.googleblog.com/2021/03/stable-channel-update-for-desktop.html
- https://chromereleases.googleblog.com/2021/02/stable-channel-update-for-desktop_4.html
Напомню, что часть уязвимостей использовалась в аткаках на исследователей безопасности:
- https://blog.google/threat-analysis-group/new-campaign-targeting-security-researchers/
- https://www.microsoft.com/security/blog/2021/01/28/zinc-attacks-against-security-researchers/
Обновление, как минимум желательно
Информация о CVE
- https://chromereleases.googleblog.com/2021/03/stable-channel-update-for-desktop.html
- https://chromereleases.googleblog.com/2021/02/stable-channel-update-for-desktop_4.html
Напомню, что часть уязвимостей использовалась в аткаках на исследователей безопасности:
- https://blog.google/threat-analysis-group/new-campaign-targeting-security-researchers/
- https://www.microsoft.com/security/blog/2021/01/28/zinc-attacks-against-security-researchers/
Chrome Releases
Stable Channel Update for Desktop
The Chrome team is delighted to announce the promotion of Chrome 89 to the stable channel for Windows, Mac and Linux. This will roll out ove...
VMware View Planner - RCE
Неавторизованный злоумышленник, имеющий сетевой доступ к View Planner, может загрузить и выполнить специально созданный файл, что приведет к удаленному выполнению кода:
https://www.vmware.com/security/advisories/VMSA-2021-0003.html
Неавторизованный злоумышленник, имеющий сетевой доступ к View Planner, может загрузить и выполнить специально созданный файл, что приведет к удаленному выполнению кода:
https://www.vmware.com/security/advisories/VMSA-2021-0003.html
Linux kernel: Exploitable vulnerabilities in AF_VSOCK implementation
Повышение привилегий. Удачно проэксплуатировано в Fedora Server 33:
https://seclists.org/oss-sec/2021/q1/107
Повышение привилегий. Удачно проэксплуатировано в Fedora Server 33:
https://seclists.org/oss-sec/2021/q1/107
seclists.org
oss-sec: Linux kernel: Exploitable vulnerabilities in AF_VSOCK implementation
How I Might Have Hacked Any Microsoft Account
В этой статье рассказывается о том, как была обнаружена уязвимость в онлайн-сервисах Microsoft, которая могла позволить кому-либо захватить любую учетную запись Microsoft
Рассказ от первого лица:
https://thezerohack.com/how-i-might-have-hacked-any-microsoft-account
P.S. за эту уязвимость MS выплатили автору $50к
В этой статье рассказывается о том, как была обнаружена уязвимость в онлайн-сервисах Microsoft, которая могла позволить кому-либо захватить любую учетную запись Microsoft
Рассказ от первого лица:
https://thezerohack.com/how-i-might-have-hacked-any-microsoft-account
P.S. за эту уязвимость MS выплатили автору $50к
The Zero Hack
How I Might Have Hacked Any Microsoft Account - The Zero Hack
This article is about how I found a vulnerability on Microsoft online services that might have allowed anyone to takeover any Microsoft account without consent permission. Microsoft security team patched the issue and rewarded me $50,000 as a part of their…
Открытые практикумы DevOps и Linux by Rebrain (9, 10 марта)
Kubernetes на Bare Metal
• Зачем разворачивать Kubernetes на bare metal
• Обзор bare-metal провайдеров (metal-stack, metal3, equinix)
• Управление Kubernetes-кластерами на bare metal (Cluster API, Gardener)
• 9 марта 19.00 МСК. Регистрация
• Григорий Михалкин - Kubernetes-разработчик с опытом в web-разработке, участвует в опенсорсе, контрибьютил в controller-runtime и разрабатывал infra provider для Cluster API. Работает в немецкой компании x-cellent над системой для развертывания/управления k8s кластерами на bare metal - metal-stack
Знакомство с Linux
• Что такое Linux
• Как мы общаемся с операционной системой?
• Базовые команды в Linux
• 10 марта 20.00 МСК. Регистрация
• Буранов Андрей - Специалист по UNIX-системам в компании Mail.Ru Group. Опыт работы с ОС Linux более 7 лет.
P.S. Запись практикума Ansible в подарок за регистрацию
Открытые практикумы DevOps и Linux by Rebrain (9, 10 марта)
Kubernetes на Bare Metal
• Зачем разворачивать Kubernetes на bare metal
• Обзор bare-metal провайдеров (metal-stack, metal3, equinix)
• Управление Kubernetes-кластерами на bare metal (Cluster API, Gardener)
• 9 марта 19.00 МСК. Регистрация
• Григорий Михалкин - Kubernetes-разработчик с опытом в web-разработке, участвует в опенсорсе, контрибьютил в controller-runtime и разрабатывал infra provider для Cluster API. Работает в немецкой компании x-cellent над системой для развертывания/управления k8s кластерами на bare metal - metal-stack
Знакомство с Linux
• Что такое Linux
• Как мы общаемся с операционной системой?
• Базовые команды в Linux
• 10 марта 20.00 МСК. Регистрация
• Буранов Андрей - Специалист по UNIX-системам в компании Mail.Ru Group. Опыт работы с ОС Linux более 7 лет.
P.S. Запись практикума Ansible в подарок за регистрацию
Qualys опубликовали признание факта несанкционированного доступа к данным через Accellion Hack
Данные, предположительно украденные у компании, включая результаты сканирования и финансовые документы, были опубликованы на Tor сайте вымогателя Clop, после чего Qualys пришлось подтвердить факт компроментации данных
Напомню, что Qualys, это платформа, которая известна сканерами уязвимостей, инструментами по управлению уязвимостями и тп… Ирония в том, что внутри у себя узявимость они не обнаружили (правда это был 0-day, но всеравно, как ни крути - проморгали)
Подтверждение от Qualys:
- https://blog.qualys.com/vulnerabilities-research/2021/03/03/qualys-update-on-accellion-fta-security-incident
Отчет по Accellion FTA Hack
- https://www.accellion.com/sites/default/files/trust-center/accellion-fta-attack-mandiant-report-full.pdf
Данные, предположительно украденные у компании, включая результаты сканирования и финансовые документы, были опубликованы на Tor сайте вымогателя Clop, после чего Qualys пришлось подтвердить факт компроментации данных
Напомню, что Qualys, это платформа, которая известна сканерами уязвимостей, инструментами по управлению уязвимостями и тп… Ирония в том, что внутри у себя узявимость они не обнаружили (правда это был 0-day, но всеравно, как ни крути - проморгали)
Подтверждение от Qualys:
- https://blog.qualys.com/vulnerabilities-research/2021/03/03/qualys-update-on-accellion-fta-security-incident
Отчет по Accellion FTA Hack
- https://www.accellion.com/sites/default/files/trust-center/accellion-fta-attack-mandiant-report-full.pdf
Qualys Security Blog
Qualys Update on Accellion FTA Security Incident | Qualys Security Blog
New information has come out today related to a previously identified zero-day exploit in a third-party solution, Accellion FTA, that Qualys deployed to transfer information as part of our customer…
Forwarded from Sys-Admin Up (Yevgeniy Goncharov)
Как установить pgAdmin в CentOS / Fedora
Кратко о том, что такое pgAdmin - это web-интерфейс для управления серверами баз данных PostgerSQL, написан на Python, под капотом используется web-фреймворк Flask (ссылка в конце статьи). Если проводить аналогию, то здесь ближе всего подойдет phpMyAdmin который предназначен для работы с MySQL.
В статье рассматривается ручная установка, так же приведена ссылка на автоматический инсталлятор pgAdmin4 в CentOS:
https://sys-adm.in/systadm/949-kak-ustanovit-pgadmin-v-centos-fedora.html
Кратко о том, что такое pgAdmin - это web-интерфейс для управления серверами баз данных PostgerSQL, написан на Python, под капотом используется web-фреймворк Flask (ссылка в конце статьи). Если проводить аналогию, то здесь ближе всего подойдет phpMyAdmin который предназначен для работы с MySQL.
В статье рассматривается ручная установка, так же приведена ссылка на автоматический инсталлятор pgAdmin4 в CentOS:
https://sys-adm.in/systadm/949-kak-ustanovit-pgadmin-v-centos-fedora.html
sys-adm.in
Как установить pgAdmin в CentOS / Fedora - Для сисадминов и не только
Sys-Adm.in - Сайт для сисадминов и не только. Здесь собраны различные материалы основанные на личной практике. Блог Евгения Гончарова.
Snort Ethernet Frame Decoder Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-snort-ethernet-dos-HGXgJH8n
Multiple Cisco products are affected by a vulnerability in the Ethernet Frame Decoder of the Snort detection engine that could allow an unauthenticated, adjacent attacker to cause a denial of service (DoS) condition.
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-snort-ethernet-dos-HGXgJH8n
Cisco
Cisco Security Advisory: Multiple Cisco Products Snort Ethernet Frame Decoder Denial of Service Vulnerability
Multiple Cisco products are affected by a vulnerability in the Ethernet Frame Decoder of the Snort detection engine that could allow an unauthenticated, adjacent attacker to cause a denial of service (DoS) condition.
The vulnerability is due to improper handling…
The vulnerability is due to improper handling…
Newly Identified Dependency Confusion Packages Target Amazon, Zillow, and Slack
https://blog.sonatype.com/malicious-dependency-confusion-copycats-exfiltrate-bash-history-and-etc-shadow-files
https://blog.sonatype.com/malicious-dependency-confusion-copycats-exfiltrate-bash-history-and-etc-shadow-files
Sonatype
Newly Identified Dependency Confusion Packages Target Amazon, Zillow, and Slack; Go Beyond Just Bug Bounties
Malicious npm dependency confusion packages exfiltrate your bash_history and /etc/shadow files
Quickstart: Set up an Azure Kubernetes Service host on Azure Stack HCI using PowerShell
https://docs.microsoft.com/en-us/azure-stack/aks-hci/setup-powershell
https://docs.microsoft.com/en-us/azure-stack/aks-hci/setup-powershell
Docs
Quickstart to set up an Azure Kubernetes Service host on Azure Stack HCI using Windows PowerShell - AKS-HCI
Learn how to set up an Azure Kubernetes Service host on Azure Stack HCI with Windows PowerShell
MsQuic
https://github.com/microsoft/msquic
MsQuic is a Microsoft implementation of the IETF QUIC protocol. It is cross platform, written in C and designed to be a general purpose QUIC library.
https://github.com/microsoft/msquic
GitHub
microsoft/msquic
Cross-platform, C implementation of the IETF QUIC protocol. - microsoft/msquic
Supermicro и поставщик решений для безопасного доступа Pulse Secure выпустили рекомендации, информирующие пользователей о том, что некоторые из их продуктов уязвимы для Trickboot
Supermicro упоминает, что в TrickBoot есть новая функциональность (в наборе вредоносных программ TrickBot), которая способная обнаруживать уязвимости в микропрограммном ПО, что позволяет злоумышленникам читать/записывать/стирать BIOS устройства
Supermicro’s response to Trickboot vulnerability, March 2021
https://www.supermicro.com/en/support/security/Trickbot
Pulse Secure response to BIOS Trickboot Vulnerability
https://kb.pulsesecure.net/pkb_mobile#article/l:en_US/SA44712/s
Supermicro упоминает, что в TrickBoot есть новая функциональность (в наборе вредоносных программ TrickBot), которая способная обнаруживать уязвимости в микропрограммном ПО, что позволяет злоумышленникам читать/записывать/стирать BIOS устройства
Supermicro’s response to Trickboot vulnerability, March 2021
https://www.supermicro.com/en/support/security/Trickbot
Pulse Secure response to BIOS Trickboot Vulnerability
https://kb.pulsesecure.net/pkb_mobile#article/l:en_US/SA44712/s
Supermicro
Supermicro’s response to Trickboot vulnerability, March 2021 | Supermicro
Supermicro is aware of the Trickboot issue which is observed only with a subset of the X10 UP motherboards. Supermicro will be providing a mitigation for this vulnerability. TrickBoot is a new functionality within the TrickBot malware toolset capable of discovering…
Forwarded from Sys-Admin Up (Yevgeniy Goncharov)
remyhax.xyz
Bitsquatting windows.com
Earlier this month, I came back around to seriously considering an attempt at bitsquatting. While the prior link goes into great depth on the topic, I will attempt to give a very high level overview here:
If this sort of thing interests you: I tend to do…
If this sort of thing interests you: I tend to do…