Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SecAtor
Microsoft сообщает о критической RCE-уязвимости в Perforce Helix Core Server, платформе управления исходным кодом, широко используемой в игровом, государственном, военном и технологическом секторах.
Всего же было выявлено четыре уязвимости, где три другие связаны с проблемами отказа в обслуживании. Чтобы снизить риск Microsoft рекомендует пользователям продукта обновиться до версии 2023.1/2513900, выпущенной 7 ноября 2023 года.
Самый опасный недостаток имеет идентификатор CVE-2023-45849 и оценку 10!!! по CVSS, который позволяет злоумышленникам, не прошедшим проверку подлинности, выполнять произвольный удаленный код от имени LocalSystem, получать доступ к локальным ресурсам и системным файлам, а также изменять настройки реестра и т.д.
В целях дополнительных мер защиты Microsoft рекомендует ограничить доступ с помощью VPN или белого списка IP-адресов, использовать прокси-сертификаты TLS для аутентификации пользователей, а также вести журнал всех доступов к Perforce Serve и использовать сегментацию сети для локализации возможных нарушений.
Всего же было выявлено четыре уязвимости, где три другие связаны с проблемами отказа в обслуживании. Чтобы снизить риск Microsoft рекомендует пользователям продукта обновиться до версии 2023.1/2513900, выпущенной 7 ноября 2023 года.
Самый опасный недостаток имеет идентификатор CVE-2023-45849 и оценку 10!!! по CVSS, который позволяет злоумышленникам, не прошедшим проверку подлинности, выполнять произвольный удаленный код от имени LocalSystem, получать доступ к локальным ресурсам и системным файлам, а также изменять настройки реестра и т.д.
В целях дополнительных мер защиты Microsoft рекомендует ограничить доступ с помощью VPN или белого списка IP-адресов, использовать прокси-сертификаты TLS для аутентификации пользователей, а также вести журнал всех доступов к Perforce Serve и использовать сегментацию сети для локализации возможных нарушений.
Microsoft News
Patching Perforce perforations: Critical RCE vulnerability discovered in Perforce Helix Core Server
Four unauthenticated remotely exploitable vulnerabilities in source code management platform Perforce Helix Core Server have been remediated.
• Если Google индексирует новостные сайты и энциклопедии, специально выставленные на всеобщее обозрение, то Shodan — это поисковая система, которая целенаправленно индексирует все подключенные к интернету вычислительные устройства (веб-камеры, маршрутизаторы, серверы, IoT-девайсы и т.д.) и позволяет находить их с помощью различных поисковых запросов и фильтров.
• Для использования Shodan предлагаю ознакомиться с полезной Mindmap, которая поможет разобраться с фильтрами, запросами и научит тебя работать с этим инструментом.
#ИБ #Shodan
Please open Telegram to view this post
VIEW IN TELEGRAM
• На хабре была опубликована крутая подборка различных инструментов, которые должны быть в арсенале каждого специалиста в области информационной безопасности и пентестера.
• Подборка разбита на категории и включает в себя следующие пункты:
• Метапоисковики и поисковые комбайны;• Инструменты для работы с дорками;• Поиск по электронной почте и логинам;• Поиск по номерам телефонов;• Поиск в сети #TOR;• Поиск по интернету вещей, IP, доменам и поддоменам;• Поиск данных об уязвимостях и индикаторов компрометации;• Поиск по исходному коду.#ИБ #Пентест
Please open Telegram to view this post
VIEW IN TELEGRAM
S.E.Book
Photo
Bash_скрипты,_руководство_в_11_частях.pdf
3.6 MB
• Часть 1: начало;
• Часть 2: циклы;
• Часть 3: параметры и ключи командной строки;
• Часть 4: ввод и вывод;
• Часть 5: сигналы, фоновые задачи, управление сценариями;
• Часть 6: функции и разработка библиотек;
• Часть 7: sed и обработка текстов;
• Часть 8: язык обработки данных awk;
• Часть 9: регулярные выражения;
• Часть 10: практические примеры;
• Часть 11: expect и автоматизация интерактивных утилит.
#Bash
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from infosec
• Мне попался очень интересный плейлист, в котором можно найти рецензию на определенную книгу для изучения Python. Если собираетесь изучать Python и выбираете подходящую литературу, то обязательно ознакомьтесь с данным материалом:
• Лучшие книги по Python в 2023 году;
• Python: программирование для начинающих (Майк МакГрат);
• Изучаем программирование на Python (Пол Бэрри);
• Программируем на Python (Майкл Доусон);
• Основы программирования на языке Python (Д. Златопольский);
• Легкий способ выучить Python 3 (Зед Шоу);
• Изучаем Python (Марк Лутц);
• Начинаем программировать на Python (Тони Гэддис);
• Программирование на Python 3 (Марк Саммерфилд);
• Простой Python (Билл Любанович);
• Изучаем Python (Эрик Мэтиз);
• Укус Питона (Byte of Python);
• Python. Экспресс-курс (Наоми Седер);
• Основы Python (Аллен Дауни);
• Python на примерах (Васильев А. Н.);
• Python для чайников (Джон Пол Мюллер);
• Сам Себе Программист (Кори Альтхофф);
• Чистый Python (Дэн Бейдер);
• Непрактичный Python (Ли Воган);
• Python, например (Никола Лейси);
• Python 3. Самое необходимое (Дронов, Прохоренок);
• Учимся программировать с примерами на Python (Эрик Фримен);
• Начинаем программировать на Python, 5-е издание (Тони Гэддис);
• Простой Python - просто с нуля (Рик Гаско);
• Автоматизация рутинных задач на Python (Эл Свейгарт);
• Python Исчерпывающее руководство (Дэвид Бизли);
• Знакомство с Python (Дэн Бейдер);
• Python без проблем (Даниэль Зингаро);
• Язык программирования Python - Практикум (Р. А. Жуков);
• Python. Быстрый старт (Джейми Чан);
• Python. Полное руководство (Кольцов Д. М.);
• Python - это просто (Нилаб Нисчал);
• Программирование на Python в примерах и задачах (Васильев А. Н.);
• Учим Python, делая крутые игры (Эл Свейгарт);
• Python. Создаем программы и игры (Кольцов Д. М.);
• Лучшие книги по Python для начинающих.
#python
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SecAtor
После попадания в рейтинги самых длинных сериалов в мире по версии канала SecAtor, наряду с Санта-Барбарой, Симпсонами и Путеводным светом, новый сезон в Списке критических 0-day в решениях Ivanti обещает быть не менее занятным и авантюрным.
После череды последних инцидентов теперь даже принято не спрашивать у клиентов Ivanti с какой новости начать, а разработчики решений не то чтобы бледный, а вообще не имеют вида.
И если быть суеверным, то последняя новость в конец развеет любые чаяния, ведь число вновь обнаруженных критических RCE-недостатков составило ровно чертову дюжину и в этом есть некая зловещая ирония.
Исправленные Ivanti проблемы затрагивают решение Avalanche для управления мобильными устройствами (MDM).
Как объясняют в Ivanti, обнаруженные исследователями Tenable в рамках Zero Day Initiative недостатки безопасности связаны со стеком WLAvalancheService и переполнением буфера на основе кучи.
Они затрагивают все поддерживаемые версии продуктов – Avalanche версии 6.3.1 и выше.
Злоумышленники, не прошедшие проверку подлинности, могут использовать их в атаках низкой сложности, не требующих взаимодействия с пользователем для удаленного выполнения кода или вызова состояния DoS в непропатченных системах.
Разработки также исправил восемь ошибок средней и высокой степени серьезности, которые злоумышленники могли использовать для DoS, удаленного выполнения кода и подделки запросов на стороне сервера (SSRF).
Все обнаруженные уязвимости безопасности были устранены в Avalanche v6.4.2.313.
Клиентам настоятельно рекомендуется загрузить установщик Avalanche и обновить его до последней версии.
Впрочем, при таком количестве проблем существует высокий риск того, что наиболее продвинутые злоумышленники уже успели проделать все необходимые манипуляции и новый «норвежский» кейс может маячить где-то на горизонте.
Но будем посмотреть.
После череды последних инцидентов теперь даже принято не спрашивать у клиентов Ivanti с какой новости начать, а разработчики решений не то чтобы бледный, а вообще не имеют вида.
И если быть суеверным, то последняя новость в конец развеет любые чаяния, ведь число вновь обнаруженных критических RCE-недостатков составило ровно чертову дюжину и в этом есть некая зловещая ирония.
Исправленные Ivanti проблемы затрагивают решение Avalanche для управления мобильными устройствами (MDM).
Как объясняют в Ivanti, обнаруженные исследователями Tenable в рамках Zero Day Initiative недостатки безопасности связаны со стеком WLAvalancheService и переполнением буфера на основе кучи.
Они затрагивают все поддерживаемые версии продуктов – Avalanche версии 6.3.1 и выше.
Злоумышленники, не прошедшие проверку подлинности, могут использовать их в атаках низкой сложности, не требующих взаимодействия с пользователем для удаленного выполнения кода или вызова состояния DoS в непропатченных системах.
Разработки также исправил восемь ошибок средней и высокой степени серьезности, которые злоумышленники могли использовать для DoS, удаленного выполнения кода и подделки запросов на стороне сервера (SSRF).
Все обнаруженные уязвимости безопасности были устранены в Avalanche v6.4.2.313.
Клиентам настоятельно рекомендуется загрузить установщик Avalanche и обновить его до последней версии.
Впрочем, при таком количестве проблем существует высокий риск того, что наиболее продвинутые злоумышленники уже успели проделать все необходимые манипуляции и новый «норвежский» кейс может маячить где-то на горизонте.
Но будем посмотреть.
Ivanti
New Ivanti Avalanche Vulnerabilities
As part of our ongoing strengthening of the security of our products we have discovered twenty new vulnerabilities in the Ivanti Avalanche on-premise product.
• Firewall дает огромные возможности по управлению сетевым трафиком, проходящим через Mikrotik. Мы должны суметь разделить все потоки трафика. дать каждому из них свои права, а весь лишний трафик — заблокировать.
- 03:23 Firewall filter;
- 07:06 Работа по принципу «Если-То»;
- 23:54 Filter Actions;
- 57:15 Firewall NAT;
- 1:03:33 NAT Actions;
- 1:14:59 Connection State;
- 1:30:49 Connection Tracking;
- 1:31:22 Простая настройка firewall;
- 1:33:16 Сложная настройка firewall;
- 1:33:46 Address List;
- 1:35:03 Блокирование сайтов через адрес листы с добавлением доменного имени;
- 1:45:06 NAT Helpers;
- 1:46:51 Полезные ссылки.
#Firewall #Mikrotik
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SecAtor
Баталия между ALPHV с ФБР, которую в последние дни наблюдал весь инфосек, когда конфискованная инфраструктура банды 4 раза переходила из рук в руки, а в адрес штатов звучали угрозы возмездия и атак на объекты КИИ, пришла к неожиданному финалу.
На помощь к ALPHV пришли LockBit, которые предложили «близким по духу и профессии» объединиться в картель и продолжить общее дело с новым размахом, усиливая таким образом фронт противодействия американским спецслужбам и их партнерам из других стран.
Полагаем, LockBit задан новый тренд в и индустрии ransomware, который будет масштабироваться с каждой последующей операцией правоохранителей.
Будем посмотреть.
На помощь к ALPHV пришли LockBit, которые предложили «близким по духу и профессии» объединиться в картель и продолжить общее дело с новым размахом, усиливая таким образом фронт противодействия американским спецслужбам и их партнерам из других стран.
Полагаем, LockBit задан новый тренд в и индустрии ransomware, который будет масштабироваться с каждой последующей операцией правоохранителей.
Будем посмотреть.