Знаю что некоторые используют, поэтому кидаю сюда, если кратко речь идёт о Remote Code Execution (RCE) и о MITM (man in the middle) в Printer Logic (ПО для управления принтерами)
https://kb.cert.org/vuls/id/169249/
https://kb.cert.org/vuls/id/169249/
kb.cert.org
CERT/CC Vulnerability Note VU#169249
PrinterLogic Print Management Software fails to validate SSL certificates or the integrity of software updates.
Злой MS office ассистент помогает обходить защиту и генерировать злостные документы. В блоге автора есть описание + ссылка на гит со злобным помошником:
https://outflank.nl/blog/2019/05/05/evil-clippy-ms-office-maldoc-assistant/
https://outflank.nl/blog/2019/05/05/evil-clippy-ms-office-maldoc-assistant/
Нвый LightNeuron, бэкдор заточенный на Microsoft Exchange - может читать, изменять, блокировать любую электронную почту проходящую через почтовый сервер + может создавать новые электронные письма, отправлять их под именем любого авторизованного пользователя по выбору злоумышленников.
В общем огонь. На сайте тех, кто обнаружил (сама статья так себе) есть pdf документ в котором все подробно расписано (как работает, механика заражения и тп):
https://www.eset.com/us/about/newsroom/press-releases/lightneuron-has-total-control-over-email-communication-in-the-target-organization-2/
В общем огонь. На сайте тех, кто обнаружил (сама статья так себе) есть pdf документ в котором все подробно расписано (как работает, механика заражения и тп):
https://www.eset.com/us/about/newsroom/press-releases/lightneuron-has-total-control-over-email-communication-in-the-target-organization-2/
Docker образ с Alpine Linux содержал пустой пароль для пользователя root:
https://talosintelligence.com/vulnerability_reports/TALOS-2019-0782
https://talosintelligence.com/vulnerability_reports/TALOS-2019-0782
Технологии слежки могут использовать базовые вещи из набора html + css:
https://www.securitylab.ru/news/499051.php
https://www.securitylab.ru/news/499051.php
SecurityLab.ru
Представлен способ отслеживания курсора мыши с помощью HTML и CSS
Новый метод позволяет обойти все известные технологии защиты от отслеживания.
FB должен быть разрушен - мнение бывшего сооснователя:
https://www.forbes.ru/tehnologii/375905-facebook-dolzhen-byt-razrushen-soosnovatel-socseti-vystupil-protiv-marka
https://www.forbes.ru/tehnologii/375905-facebook-dolzhen-byt-razrushen-soosnovatel-socseti-vystupil-protiv-marka
Forbes.ru
«Facebook должен быть разрушен»: сооснователь соцсети выступил против Марка Цукерберга
Крис Хьюз опубликовал в The New York Times разгромный манифест о компании, в создании которой участвовал. Как предлагает уничтожить бизнес Facebook бывший соратник Цукерберга?
Уязвимость в продукте Антивируса Касперского - выполнение произвольного кода, ссылка на CVE:
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-8285
Описание на офф ресурса KAV:
https://support.kaspersky.com/vulnerability.aspx?el=12430#080519
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-8285
Описание на офф ресурса KAV:
https://support.kaspersky.com/vulnerability.aspx?el=12430#080519
cve.mitre.org
CVE -
CVE-2019-8285
CVE-2019-8285
The mission of the CVE® Program is to identify, define, and catalog publicly disclosed cybersecurity vulnerabilities.
AMD молодцы. Их процессоры Ryzen действительно хороши и достойны увеличения своей доли на рынке.
Сам с недавних пор перешел на Ryzen 5 и Ryzen 7, в рабочих машинах.
https://hothardware.com/news/amd-cpu-market-share-intel-zen-fueled-frontal-assault
Сам с недавних пор перешел на Ryzen 5 и Ryzen 7, в рабочих машинах.
https://hothardware.com/news/amd-cpu-market-share-intel-zen-fueled-frontal-assault
HotHardware
AMD Continues To Grab CPU Market Share From Intel With Zen-Fueled Assault
According to the latest figures from Mercury Research, AMD is continuing to claw away market share from perennial leader Intel.
Свежий PoC по недавней RCE уязвимости MS SharePoint:
https://www.zerodayinitiative.com/blog/2019/3/13/cve-2019-0604-details-of-a-microsoft-sharepoint-rce-vulnerability
Детали по уязвимости на офф сайте:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0604
https://www.zerodayinitiative.com/blog/2019/3/13/cve-2019-0604-details-of-a-microsoft-sharepoint-rce-vulnerability
Детали по уязвимости на офф сайте:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0604
Zero Day Initiative
Zero Day Initiative — CVE-2019-0604: Details of a Microsoft SharePoint RCE Vulnerability
Last month, Microsoft released patches to address two remote code execution (RCE) vulnerabilities in SharePoint. In both Critical-rated cases, an attacker could send a specially crafted request to execute their code in the context of the SharePoint application…
Оппа, RCE в WhatsApp... Обновляемся, кто использует.
Затрагивает iOS, Android, Windows phone клиенты.
Инфо на офф сайте:
https://m.facebook.com/security/advisories/cve-2019-3568
Затрагивает iOS, Android, Windows phone клиенты.
Инфо на офф сайте:
https://m.facebook.com/security/advisories/cve-2019-3568
Попутно Cisco Ахтунг - получение рутового удаленного доступа.
На офф сайте маркированно, как High угроза.
Ждем / Ставим патчи...
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190513-secureboot?vs_f=Cisco%20Security%20Advisory&vs_cat=Security%20Intelligence&vs_type=RSS&vs_p=Cisco%20Secure%20Boot%20Hardware%20Tampering%20Vulnerability&vs_k=1
На офф сайте маркированно, как High угроза.
Ждем / Ставим патчи...
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190513-secureboot?vs_f=Cisco%20Security%20Advisory&vs_cat=Security%20Intelligence&vs_type=RSS&vs_p=Cisco%20Secure%20Boot%20Hardware%20Tampering%20Vulnerability&vs_k=1
Cisco
Cisco Security Advisory: Cisco Secure Boot Hardware Tampering Vulnerability
A vulnerability in the logic that handles access control to one of the hardware components in Cisco's proprietary Secure Boot implementation could allow an authenticated, local attacker to write a modified firmware image to the component. This vulnerability…
Вот жеж... Напомню - на днях была новость, что продаются украденные исходники антивирусов от трех вендоров...
Теперь собственно ясно чьи именно:
https://www.anti-malware.ru/news/2019-05-14-1447/29626
Теперь собственно ясно чьи именно:
https://www.anti-malware.ru/news/2019-05-14-1447/29626
Anti-Malware
Стали известны жертвы группировки Fxmsp: Symantec, McAfee и Trend Micro
Компания AdvIntel (Advanced Intelligence), специализирующаяся на противодействии онлайн-мошенничеству, раскрыла имена трех антивирусных компаний, ставших жертвами киберпреступной группировки Fxmsp.
Новая уязвимость (в народе названная Zombieload), затрагивает процессоры Intel и позволяет перехватить данные, обрабатываемые CPU.
Подвержены модели процов 8ого и 9ого поколений. Детали об уязвимости на офф сайте Intel:
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00233.html
Подробное описание (влияние на производительность и тп)
https://www.intel.com/content/www/us/en/architecture-and-technology/mds.html
Большинство вендоров уже выпустило патчи, так что кто не обновился - можно попробовать обновиться
Подвержены модели процов 8ого и 9ого поколений. Детали об уязвимости на офф сайте Intel:
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00233.html
Подробное описание (влияние на производительность и тп)
https://www.intel.com/content/www/us/en/architecture-and-technology/mds.html
Большинство вендоров уже выпустило патчи, так что кто не обновился - можно попробовать обновиться
Intel
INTEL-SA-00233
По одной из ссылок приведённых в статье можно найти подробный отчёт со скриншотами и адресами ресурсов на которых были найдены данные Россиян:
https://vc.ru/services/67291-ekspert-nashel-na-gossaytah-360-tysyach-zapisey-s-lichnymi-dannymi-rossiyan-v-tom-chisle-pasporta-dvorkovicha-i-chubaysa
https://vc.ru/services/67291-ekspert-nashel-na-gossaytah-360-tysyach-zapisey-s-lichnymi-dannymi-rossiyan-v-tom-chisle-pasporta-dvorkovicha-i-chubaysa
vc.ru
Эксперт нашёл на госсайтах 360 тысяч записей с личными данными россиян — в том числе паспорта Дворковича и Чубайса — Сервисы на…
Лера Михайлова Сервисы 15.05.2019
Яндекс облако "случайно" удаляет виртуальные машины, бэкапы у всех кто пользуется (и не пользуется) настроены?
https://m.habr.com/ru/post/452238/
За новость спасибо @RatLab
https://m.habr.com/ru/post/452238/
За новость спасибо @RatLab
Хабр
Shit happens. Яндекс удалил часть виртуальных машин в своем облаке
Кадр из фильма Мстители: Война бесконечности По сообщению пользователя dobrovolskiy 15 мая 2019 года в результате человеческой ошибки Яндекс удалил часть виртуальных машин в своем облаке. Пользователь...
SO подвергся успешной атаке, проникновению и возможно потенциальному раскрытию данных пользователей, печаль потому что я там тоже есть :(
Новость в офф блоге
Новость в офф блоге
Security Update - Stack Overflow Blog
https://stackoverflow.blog/2019/05/16/security-update/
https://stackoverflow.blog/2019/05/16/security-update/
...Изменения позволят улучшить взаимодействие между заинтересованными органами и организациями и физическими лицами, сведения о которых содержатся в единой информационной системе...
https://tmbw.ru/minkomsvyaz-predlozhila-dopolnit-sistemu-personalnykh-dannykh-grazhdan-nomerami-telefonov
https://tmbw.ru/minkomsvyaz-predlozhila-dopolnit-sistemu-personalnykh-dannykh-grazhdan-nomerami-telefonov
Google больше не будет поставлять компании Huawei приложения, операционные системы и другие продукты — как программные, так и аппаратные. Несколько дней назад президент США запретил американским компаниям продавать Huawei жизненно важные технологии.
https://www.reuters.com/article/us-huawei-tech-alphabet-exclusive/exclusive-google-suspends-some-business-with-huawei-after-trump-blacklist-source-idUSKCN1SP0NB
https://www.reuters.com/article/us-huawei-tech-alphabet-exclusive/exclusive-google-suspends-some-business-with-huawei-after-trump-blacklist-source-idUSKCN1SP0NB
Reuters
Exclusive: Google suspends some business with Huawei after Trump blacklist - source
NEW YORK (Reuters) - Alphabet Inc’s Google has suspended business with Huawei that requires the transfer of hardware, software and technical services except those publicly available via open source licensing, a source familiar with the matter told Reuters…
Кто использует Linux, наверное заметили, что после набора команды
В этой статье избавляемся от неподтвержденной перезагрузки:
https://sys-adm.in/sections/os-nix/851-linux-podtverdit-komandu-reboot-y-n.html
reboot или systemctl reboot машина сразу, без вопросов уходит на перезагрузку, а сколько раз было - отправил в ребут и такой блииин... наверняка каждый ловился на reboot без подтверждения.
В этой статье избавляемся от неподтвержденной перезагрузки:
https://sys-adm.in/sections/os-nix/851-linux-podtverdit-komandu-reboot-y-n.html