Una vulnerabilidad crítica en Jenkins podría filtrar datos sensibles
La popular herramienta de código abierto Jenkins publicó el lunes un aviso sobre una vulnerabilidad crítica en el servidor web Jetty que lleva a una corrupción de memoria y filtración de datos.
Dicha vulnerabilidad, conocida como CVE-2019-17638, se puede encontrar desde las versiones 9.4.27.v20200227 hasta la 9.4.29.v20200521 de Eclipse Jetty. Esta herramienta provee un servidor HTTP de Java y un contenedor web para usarlo en frameworks.
Debemos tener en cuenta que esto afecta tanto al core de Jenkins como a Jetty, con lo cual es recomendable parchear lo antes posible.
#Jetty #Java #Jenkins
Fuente en inglés:
https://thehackernews.com/2020/08/jenkins-server-vulnerability.html
La popular herramienta de código abierto Jenkins publicó el lunes un aviso sobre una vulnerabilidad crítica en el servidor web Jetty que lleva a una corrupción de memoria y filtración de datos.
Dicha vulnerabilidad, conocida como CVE-2019-17638, se puede encontrar desde las versiones 9.4.27.v20200227 hasta la 9.4.29.v20200521 de Eclipse Jetty. Esta herramienta provee un servidor HTTP de Java y un contenedor web para usarlo en frameworks.
Debemos tener en cuenta que esto afecta tanto al core de Jenkins como a Jetty, con lo cual es recomendable parchear lo antes posible.
#Jetty #Java #Jenkins
Fuente en inglés:
https://thehackernews.com/2020/08/jenkins-server-vulnerability.html
Malware analysis:
Internet Explorer 11 and Windows 10 build 18363 x64 zero-day exploits used in Operation PowerFall
https://securelist.com/ie-and-windows-zero-day-operation-powerfall/97976/
Internet Explorer 11 and Windows 10 build 18363 x64 zero-day exploits used in Operation PowerFall
https://securelist.com/ie-and-windows-zero-day-operation-powerfall/97976/
Securelist
Internet Explorer and Windows zero-day exploits used in Operation PowerFall
Kaspersky prevented an attack on a South Korean company by a malicious script for Internet Explorer. Closer analysis revealed that the attack used a previously unknown full chain that consisted of two zero-day exploits.
Drovorub, un nuevo kit de explotación para sistemas basados en Linux
https://unaaldia.hispasec.com/2020/08/drovorub-un-nuevo-kit-de-explotacion-para-sistemas-basados-en-linux.html
https://unaaldia.hispasec.com/2020/08/drovorub-un-nuevo-kit-de-explotacion-para-sistemas-basados-en-linux.html
Una al Día
Drovorub, un nuevo kit de explotación para sistemas basados en Linux
El pasado 15 de agosto, la NSA en colaboración con el FBI publicaban un extenso informe donde se detalla el funcionamiento de Drovorub, un nuevo «set» de herramientas para la explotación de sistemas Linux. Drovorub está diseñado para el ciberespionaje y su…
Múltiples vulnerabilidades en Xen, Citrix Hypervisor y XenServer
Fecha de publicación: 25/08/2020
Importancia: 4 - Alta
Recursos afectados:
Todas las versiones de Xen;
Citrix Hypervisor 8.2 LTSR;
Citrix Hypervisor 8.1;
Citrix Hypervisor 8.0;
Citrix XenServer 7.1 LTSR CU2;
Citrix XenServer 7.0.
Descripción:
Se ha informado de varias vulnerabilidades que afectan a QEMU y que podrían permitir a un atacante la ejecución de código en una VM invitada con los privilegios del Proceso QEMU en el host o en una denegación de servicio (DoS) en el servicio.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-xen-citrix-hypervisor-y-xenserver
Fecha de publicación: 25/08/2020
Importancia: 4 - Alta
Recursos afectados:
Todas las versiones de Xen;
Citrix Hypervisor 8.2 LTSR;
Citrix Hypervisor 8.1;
Citrix Hypervisor 8.0;
Citrix XenServer 7.1 LTSR CU2;
Citrix XenServer 7.0.
Descripción:
Se ha informado de varias vulnerabilidades que afectan a QEMU y que podrían permitir a un atacante la ejecución de código en una VM invitada con los privilegios del Proceso QEMU en el host o en una denegación de servicio (DoS) en el servicio.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-xen-citrix-hypervisor-y-xenserver
INCIBE-CERT
Múltiples vulnerabilidades en Xen, Citrix Hypervisor y XenServer
Se ha informado de varias vulnerabilidades que afectan a QEMU y que podrían permitir a un atacante la ejecución de código en una VM invitada con los privilegios del Proceso QEMU en el host o en una
Research:
"Man-in-the-Browser in Google Chrome"
Part 1 - Locating the SSL VMT
https://plainsec.org/man-in-the-browser-in-google-chrome-part-1-locating-the-ssl-vmt/
"Man-in-the-Browser in Google Chrome"
Part 1 - Locating the SSL VMT
https://plainsec.org/man-in-the-browser-in-google-chrome-part-1-locating-the-ssl-vmt/
CVE-2020-6492:
Google Chrome 81.x/84.x WebGL code execution vulnerability (PoC)
https://talosintelligence.com/vulnerability_reports/TALOS-2020-1085
Google Chrome 81.x/84.x WebGL code execution vulnerability (PoC)
https://talosintelligence.com/vulnerability_reports/TALOS-2020-1085
Update your Apache-powered servers!
Google researcher reported 3 flaws in Apache that could lead to code execution and, in some scenarios, even allow attackers to cause a crash and denial of service remotely.
https://thehackernews.com/2020/08/apache-webserver-security.html
CVE-2020-9490
CVE-2020-11984
CVE-2020-11993
Google researcher reported 3 flaws in Apache that could lead to code execution and, in some scenarios, even allow attackers to cause a crash and denial of service remotely.
https://thehackernews.com/2020/08/apache-webserver-security.html
CVE-2020-9490
CVE-2020-11984
CVE-2020-11993
📚 MITRE lanza ‘Shield’, un portal de conocimiento para blue teams.
El portal es público y gratuito, ofrece técnicas y tácticas para interactuar y defenderse mejor de los intrusos.
https://derechodelared.com/mitre-shield/
🔈 @DerechodelaRed
El portal es público y gratuito, ofrece técnicas y tácticas para interactuar y defenderse mejor de los intrusos.
https://derechodelared.com/mitre-shield/
🔈 @DerechodelaRed
Derecho de la Red
MITRE lanza 'Shield', un portal de conocimiento para blue teams.
El portal es público y gratuito, ofrece técnicas y tácticas para interactuar y defenderse mejor de los intrusos.
El phishing utiliza "texto invisible" y "sanedac" invertidas
https://blog.segu-info.com.ar/2020/08/el-phishing-utiliza-texto-invisible-y.html
https://blog.segu-info.com.ar/2020/08/el-phishing-utiliza-texto-invisible-y.html
📃 "El kit completo de pentesting con 20 herramientas" https://noticiasseguridad.com/tutoriales/el-kit-completo-de-pentesting-con-20-herramientas/
fsociety tiene estás herramientas:
SQLMap
Striker
Sublist3r
Sherlock
Dork
S3scanner
Gitgraber
Hydrarecon
Nmap
Bettercap
XSStrike
Scan
Photon
Cupp
Reaver
Pixiewps
cr3dov3r
Hash Buster
Cuteit
Host To IP
Base64 Becode
fsociety tiene estás herramientas:
SQLMap
Striker
Sublist3r
Sherlock
Dork
S3scanner
Gitgraber
Hydrarecon
Nmap
Bettercap
XSStrike
Scan
Photon
Cupp
Reaver
Pixiewps
cr3dov3r
Hash Buster
Cuteit
Host To IP
Base64 Becode
Noticias de seguridad informática, ciberseguridad y hacking
EL KIT COMPLETO DE PENTESTING CON 20 HERRAMIENTAS
EL KIT COMPLETO DE PENTESTING CON 20 HERRAMIENTAS - Tutoriales
📃 "Tool-X, más de 370 herramientas" https://pixelmuerto.com/post/621247003370897408/tool-x-m%C3%A1s-de-370-herramientas
📃 "Cifrado y Privacidad: cifrado en el RGPD" https://www.aepd.es/es/prensa-y-comunicacion/blog/cifrado-y-privacidad-cifrado-en-el-rgpd
📃 "Cifrado y Privacidad II: El tiempo de vida del dato" https://www.aepd.es/es/prensa-y-comunicacion/blog/criptografia-y-privacidad-ii-el-tiempo-de-vida-del-dato
📃 "Cifrado y Privacidad III: Cifrado Homomórfico" https://www.aepd.es/es/prensa-y-comunicacion/blog/cifrado-privacidad-iii-cifrado-homomorfico
📕 PDF "La 𝑲-anonimidad como medida de la privacidad" https://www.aepd.es/sites/default/files/2019-09/nota-tecnica-kanonimidad.pdf
📕 PDF "Introducción al hash como técnica de seudonimización de datos personales" https://www.aepd.es/sites/default/files/2020-05/estudio-hash-anonimidad.pdf
📃 "Cifrado y Privacidad II: El tiempo de vida del dato" https://www.aepd.es/es/prensa-y-comunicacion/blog/criptografia-y-privacidad-ii-el-tiempo-de-vida-del-dato
📃 "Cifrado y Privacidad III: Cifrado Homomórfico" https://www.aepd.es/es/prensa-y-comunicacion/blog/cifrado-privacidad-iii-cifrado-homomorfico
📕 PDF "La 𝑲-anonimidad como medida de la privacidad" https://www.aepd.es/sites/default/files/2019-09/nota-tecnica-kanonimidad.pdf
📕 PDF "Introducción al hash como técnica de seudonimización de datos personales" https://www.aepd.es/sites/default/files/2020-05/estudio-hash-anonimidad.pdf
AEPD
Cifrado y Privacidad: cifrado en el RGPD
En el RGPD se encuentran referencias expresas al cifrado en el considerando 83, donde se establece que el cifrado es una de las medidas posibles que pueden emple
Oleadas de correos propagan los troyanos bancarios Grandoreiro y Mekotio en España.https://t.co/qDo3QjhaGK
— Fran Andrades (@AndradesFran) August 26, 2020
— Fran Andrades (@AndradesFran) August 26, 2020
Curso Burp Suite desde 0 - 7. Uso de Repeater y Tips
http://feedproxy.google.com/~r/snifer/~3/lxjKPAHdhpM/Burpsuite-curso-uso-repeater.html
http://feedproxy.google.com/~r/snifer/~3/lxjKPAHdhpM/Burpsuite-curso-uso-repeater.html
Sniferl4Bs
Curso Burp Suite desde 0 - 7. Uso de Repeater y Tips
Retornando el curso de Burp Suite desde 0, con esta séptima parte donde vemos el uso de una funcionalidad muy utilizada al realizar procesos...
Descubiertos más de 200.000 dispositivos Transsion con malware preinstalado
https://unaaldia.hispasec.com/2020/08/descubiertos-mas-de-200-000-dispositivos-transsion-con-malware-preinstalado.html
https://unaaldia.hispasec.com/2020/08/descubiertos-mas-de-200-000-dispositivos-transsion-con-malware-preinstalado.html
Una al Día
Descubiertos más de 200.000 dispositivos Transsion con malware preinstalado — Una al Día
Se ha descubierto malware preinstalado en móviles ‘low cost‘ de origen chino, específicamente en móviles de la compañía Transsion. Transsion es una empresa localizada en Shenzhen, China, focalizada…
Meta-aprendizaje con GPT-3: Aprender a sumar leyendo o a escribir código fuente con servicios cognitivos de Texto Predictivo.
http://feedproxy.google.com/~r/ElLadoDelMal/~3/CMl_Qkdakys/meta-aprendizaje-con-gpt-3-aprender.html
http://feedproxy.google.com/~r/ElLadoDelMal/~3/CMl_Qkdakys/meta-aprendizaje-con-gpt-3-aprender.html
Elladodelmal
Meta-aprendizaje con GPT-3: Aprender a sumar leyendo o a escribir código fuente con servicios cognitivos de Texto Predictivo.
Blog personal de Chema Alonso, CDCO Telefónica, 0xWord, MyPublicInbox, sobre seguridad, hacking, hackers y Cálico Electrónico.
Red Team Tactics:
1. Bypassing Credential Guard (PoC)
https://teamhydra.blog/2020/08/25/bypassing-credential-guard/
2. SSH MiTM using BGP Spoofing
https://github.com/BetterWayElectronics/bgp_spoofing_ssh_mitm
3. Auth Bypass: Leaking Google Cloud Service Accounts and Projects
https://www.ezequiel.tech/2020/08/leaking-google-cloud-projects.html?m=1
1. Bypassing Credential Guard (PoC)
https://teamhydra.blog/2020/08/25/bypassing-credential-guard/
2. SSH MiTM using BGP Spoofing
https://github.com/BetterWayElectronics/bgp_spoofing_ssh_mitm
3. Auth Bypass: Leaking Google Cloud Service Accounts and Projects
https://www.ezequiel.tech/2020/08/leaking-google-cloud-projects.html?m=1
Team Hydra
Bypassing Credential Guard
In ye old days, a [hacker, red teamer, penetration tester, motivated child] would compromise a host, use an exploit to elevate or laterally move, and then Mimikatz their way to glory (ok, maybe not…
CVE-2020-8218:
Pulse Connect Secure SSL VPN (ver. 9.1R7) post-auth RCE (PoC)
https://www.gosecure.net/blog/2020/08/26/forget-your-perimeter-rce-in-pulse-connect-secure/
Pulse Connect Secure SSL VPN (ver. 9.1R7) post-auth RCE (PoC)
https://www.gosecure.net/blog/2020/08/26/forget-your-perimeter-rce-in-pulse-connect-secure/
Windows 10 Active Key
Key : 37H8N-G8QKK-JX3B6-YV272-7CFCC
Key Status : Valid
Product ID : 00328-92000-10945-AAOEM
Extended PID : XXXXX-03289-200-010945-02-1033-9200.0000-2402020
SKU ID : 8b351c9c-f398-4515-9900-09df49427262
Description : Win 10 RTM Enterprise OEM:NONSLP
Edition ID : Enterprise
Sub Type : [TH]X19-99705
License Type : OEM:NONSLP
Channel : OEM
Crypto ID : 3289 (cd9)
Key : C7P3V-TNYJM-CQYT9-D8MCT-RRG6Y
Key Status : Valid
Product ID : 00331-20092-99493-AA401
Extended PID : XXXXX-03312-009-299493-03-1033-9200.0000-2402020
SKU ID : 49cd895b-53b2-4dc4-a5f7-b18aa019ad37
Description : Win 10 RTM Professional Volume:MAK
Edition ID : Professional
Sub Type : [TH]X19-98798
License Type : Volume:MAK
Channel : Volume
Crypto ID : 3312 (cf0)
Activ. Count : 0
Key : FCQ26-N8WF7-XTRCC-HCJD3-TCQF4
Key Status : Valid
Product ID : 00329-10183-00429-AA923
Extended PID : XXXXX-03291-018-300429-03-1033-9200.0000-2402020
SKU ID : 2ffd8952-423e-4903-b993-72a1aa44cf82
Description : Win 10 RTM Enterprise Volume:MAK
Edition ID : Enterprise
Sub Type : [TH]X19-98705
License Type : Volume:MAK
Channel : Volume
Crypto ID : 3291 (cdb)
Key : RM8WN-BRRDM-F8GF3-HVC9G-3V644
Key Status : Valid
Product ID : 00329-10130-30378-AA300
Extended PID : XXXXX-03291-013-030378-03-1033-9200.0000-2402020
SKU ID : 2ffd8952-423e-4903-b993-72a1aa44cf82
Description : Win 10 RTM Enterprise Volume:MAK
Edition ID : Enterprise
Sub Type : [TH]X19-98704
License Type : Volume:MAK
Channel : Volume
Crypto ID : 3291 (cdb)
Activ. Count : 7386
Key : 4M6NG-8H86B-BBC7F-PP477-9BRX3
Key Status : Valid
Product ID : 00261-80103-24044-AA359
Extended PID : XXXXX-02618-010-324044-03-1033-9200.0000-2402020
SKU ID : 354d964a-56e7-43c5-a93f-287a7a750bd4
Description : Win 8.1 RTM Professional;ProfessionalN;Enterprise;EnterpriseN Volume:MAK
Edition ID : Professional;ProfessionalN;Enterprise;EnterpriseN
Sub Type : [Blue]X18-95507
License Type : Volume:MAK
Channel : Volume
Crypto ID : 2618 (a3a)
Activ. Count : 0
Key : BWND2-VKWP3-F34BG-XVBMQ-PYT4Q
Key Status : Valid
Product ID : 00328-20180-26321-AA668
Extended PID : XXXXX-03282-018-026321-03-1033-9200.0000-2402020
SKU ID : b4bfe195-541e-4e64-ad23-6177f19e395e
Description : Win 10 RTM Education Volume:MAK
Edition ID : Education
Sub Type : [TH]X19-98673
License Type : Volume:MAK
Channel : Volume
Crypto ID : 3282 (cd2)
Activ. Count : 0
Key : CG7NG-CHBDH-VK32M-PJYBH-PWD3Q
Key Status : Valid
Product ID : 00261-80173-78153-AA024
Extended PID : XXXXX-02618-017-378153-03-1033-9200.0000-2402020
SKU ID : 354d964a-56e7-43c5-a93f-287a7a750bd4
Description : Win 8.1 RTM Professional;ProfessionalN;Enterprise;EnterpriseN Volume:MAK
Edition ID : Professional;ProfessionalN;Enterprise;EnterpriseN
Sub Type : [Blue]X18-95509
License Type : Volume:MAK
Channel : Volume
Crypto ID : 2618 (a3a)
Activ. Count : 0
Key : 37H8N-G8QKK-JX3B6-YV272-7CFCC
Key Status : Valid
Product ID : 00328-92000-10945-AAOEM
Extended PID : XXXXX-03289-200-010945-02-1033-9200.0000-2402020
SKU ID : 8b351c9c-f398-4515-9900-09df49427262
Description : Win 10 RTM Enterprise OEM:NONSLP
Edition ID : Enterprise
Sub Type : [TH]X19-99705
License Type : OEM:NONSLP
Channel : OEM
Crypto ID : 3289 (cd9)
Key : C7P3V-TNYJM-CQYT9-D8MCT-RRG6Y
Key Status : Valid
Product ID : 00331-20092-99493-AA401
Extended PID : XXXXX-03312-009-299493-03-1033-9200.0000-2402020
SKU ID : 49cd895b-53b2-4dc4-a5f7-b18aa019ad37
Description : Win 10 RTM Professional Volume:MAK
Edition ID : Professional
Sub Type : [TH]X19-98798
License Type : Volume:MAK
Channel : Volume
Crypto ID : 3312 (cf0)
Activ. Count : 0
Key : FCQ26-N8WF7-XTRCC-HCJD3-TCQF4
Key Status : Valid
Product ID : 00329-10183-00429-AA923
Extended PID : XXXXX-03291-018-300429-03-1033-9200.0000-2402020
SKU ID : 2ffd8952-423e-4903-b993-72a1aa44cf82
Description : Win 10 RTM Enterprise Volume:MAK
Edition ID : Enterprise
Sub Type : [TH]X19-98705
License Type : Volume:MAK
Channel : Volume
Crypto ID : 3291 (cdb)
Key : RM8WN-BRRDM-F8GF3-HVC9G-3V644
Key Status : Valid
Product ID : 00329-10130-30378-AA300
Extended PID : XXXXX-03291-013-030378-03-1033-9200.0000-2402020
SKU ID : 2ffd8952-423e-4903-b993-72a1aa44cf82
Description : Win 10 RTM Enterprise Volume:MAK
Edition ID : Enterprise
Sub Type : [TH]X19-98704
License Type : Volume:MAK
Channel : Volume
Crypto ID : 3291 (cdb)
Activ. Count : 7386
Key : 4M6NG-8H86B-BBC7F-PP477-9BRX3
Key Status : Valid
Product ID : 00261-80103-24044-AA359
Extended PID : XXXXX-02618-010-324044-03-1033-9200.0000-2402020
SKU ID : 354d964a-56e7-43c5-a93f-287a7a750bd4
Description : Win 8.1 RTM Professional;ProfessionalN;Enterprise;EnterpriseN Volume:MAK
Edition ID : Professional;ProfessionalN;Enterprise;EnterpriseN
Sub Type : [Blue]X18-95507
License Type : Volume:MAK
Channel : Volume
Crypto ID : 2618 (a3a)
Activ. Count : 0
Key : BWND2-VKWP3-F34BG-XVBMQ-PYT4Q
Key Status : Valid
Product ID : 00328-20180-26321-AA668
Extended PID : XXXXX-03282-018-026321-03-1033-9200.0000-2402020
SKU ID : b4bfe195-541e-4e64-ad23-6177f19e395e
Description : Win 10 RTM Education Volume:MAK
Edition ID : Education
Sub Type : [TH]X19-98673
License Type : Volume:MAK
Channel : Volume
Crypto ID : 3282 (cd2)
Activ. Count : 0
Key : CG7NG-CHBDH-VK32M-PJYBH-PWD3Q
Key Status : Valid
Product ID : 00261-80173-78153-AA024
Extended PID : XXXXX-02618-017-378153-03-1033-9200.0000-2402020
SKU ID : 354d964a-56e7-43c5-a93f-287a7a750bd4
Description : Win 8.1 RTM Professional;ProfessionalN;Enterprise;EnterpriseN Volume:MAK
Edition ID : Professional;ProfessionalN;Enterprise;EnterpriseN
Sub Type : [Blue]X18-95509
License Type : Volume:MAK
Channel : Volume
Crypto ID : 2618 (a3a)
Activ. Count : 0