Red Team Tactics:
1. WSUS Attacks. Part 2 - CVE-2020-1013 a Windows 10 Local Privilege Escalation 1-Day
https://www.gosecure.net/blog/2020/09/08/wsus-attacks-part-2-cve-2020-1013-a-windows-10-local-privilege-escalation-1-day/
2. h2c Smuggling: Request Smuggling Via HTTP/2 Cleartext (h2c)
https://labs.bishopfox.com/tech-blog/h2c-smuggling-request-smuggling-via-http/2-cleartext-h2c?hs_amp=true&__twitter_impression=true
-> HTTP Request Smuggling over HTTP/2 Cleartext (h2c)
https://github.com/BishopFox/h2csmuggler
1. WSUS Attacks. Part 2 - CVE-2020-1013 a Windows 10 Local Privilege Escalation 1-Day
https://www.gosecure.net/blog/2020/09/08/wsus-attacks-part-2-cve-2020-1013-a-windows-10-local-privilege-escalation-1-day/
2. h2c Smuggling: Request Smuggling Via HTTP/2 Cleartext (h2c)
https://labs.bishopfox.com/tech-blog/h2c-smuggling-request-smuggling-via-http/2-cleartext-h2c?hs_amp=true&__twitter_impression=true
-> HTTP Request Smuggling over HTTP/2 Cleartext (h2c)
https://github.com/BishopFox/h2csmuggler
GoSecure
24/7 managed detection, response, and expert cybersecurity services - GoSecure
We provide around-the-clock threat detection and incident response, backed by expert consulting to keep your organization secure.
Microsoft lanza el parche de seguridad de Septiembre con 129 vulnerabilidades
https://unaaldia.hispasec.com/2020/09/microsoft-lanza-el-parche-de-seguridad-de-septiembre-con-129-vulnerabilidades.html
https://unaaldia.hispasec.com/2020/09/microsoft-lanza-el-parche-de-seguridad-de-septiembre-con-129-vulnerabilidades.html
Una al Día
Microsoft lanza el parche de seguridad de Septiembre con 129 vulnerabilidades
Microsoft ha lanzado un lote de actualizaciones de seguridad este martes para corregir un total de 129 vulnerabilidades de seguridad recién descubiertas que afectan a varias versiones de sus sistemas operativos y software de la firma. Las 129 vulnerabilidades…
📃 "Phishing Bounty , la plataforma que necesitamos y aún no existe" https://ciberseguridad.blog/phishing-bounty-la-plataforma-que-necesitamos-y-aun-no-existe/
CIBERSEGURIDAD .blog
Phishing Bounty , la plataforma que necesitamos y aún no existe
Phishing Bounty Platform, un nuevo concepto contra el phishing,el smishing y la lucha contra el fraude, que aún está por potenciar, pero que será el futuro.
📃 "Como hackear wifi – 30 mejores aplicaciones de hacking para android y iphone en 2020" https://noticiasseguridad.com/tutoriales/como-hackear-wifi-30-mejores-aplicaciones-de-hacking-para-android-y-iphone-en-2020/
Noticias de seguridad informática, ciberseguridad y hacking
COMO HACKEAR WIFI – 30 MEJORES APLICACIONES DE HACKING PARA ANDROID Y IPHONE EN 2020
COMO HACKEAR WIFI – 30 MEJORES APLICACIONES DE HACKING PARA ANDROID Y IPHONE EN 2020 - Tutoriales
Boletín de seguridad de Microsoft de septiembre de 2020
Fecha de publicación: 09/09/2020
Importancia: 5 - Crítica
Recursos afectados:
Microsoft Windows,
Microsoft Edge (EdgeHTML-based),
Microsoft Edge (Chromium-based),
Microsoft ChakraCore,
Internet Explorer,
SQL Server,
Microsoft JET Database Engine,
Microsoft Office and Microsoft Office Services and Web Apps,
Microsoft Dynamics,
Visual Studio,
Microsoft Exchange Server,
SQL Server,
ASP.NET,
Microsoft OneDrive,
Azure DevOps.
Descripción:
La publicación de actualizaciones de seguridad de Microsoft, correspondiente al mes de septiembre, consta de 127 vulnerabilidades, 23 clasificadas como críticas y 104 como importantes.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/boletin-seguridad-microsoft-septiembre-2020
Fecha de publicación: 09/09/2020
Importancia: 5 - Crítica
Recursos afectados:
Microsoft Windows,
Microsoft Edge (EdgeHTML-based),
Microsoft Edge (Chromium-based),
Microsoft ChakraCore,
Internet Explorer,
SQL Server,
Microsoft JET Database Engine,
Microsoft Office and Microsoft Office Services and Web Apps,
Microsoft Dynamics,
Visual Studio,
Microsoft Exchange Server,
SQL Server,
ASP.NET,
Microsoft OneDrive,
Azure DevOps.
Descripción:
La publicación de actualizaciones de seguridad de Microsoft, correspondiente al mes de septiembre, consta de 127 vulnerabilidades, 23 clasificadas como críticas y 104 como importantes.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/boletin-seguridad-microsoft-septiembre-2020
INCIBE-CERT
Boletín de seguridad de Microsoft de septiembre de 2020
La publicación de actualizaciones de seguridad de Microsoft, correspondiente al mes de septiembre, consta de 127 vulnerabilidades, 23 clasificadas como críticas y 104 como importantes.
NetStumbler
NetStumbler ofrece una herramienta que lo ayuda a detectar los estándares 802.11 a / b / g WLAN. Si bien el uso principal de Wardriving es, la aplicación también facilita la verificación de las configuraciones de red.
Link:[ http://www.netstumbler.com/ ]
NetStumbler ofrece una herramienta que lo ayuda a detectar los estándares 802.11 a / b / g WLAN. Si bien el uso principal de Wardriving es, la aplicación también facilita la verificación de las configuraciones de red.
Link:[ http://www.netstumbler.com/ ]
📃 "Variantes del ataque KrØØk sobre redes WPA2" https://unaaldia.hispasec.com/2020/08/variantes-del-ataque-krook-sobre-redes-wpa2.html
Una al Día
Variantes del ataque KrØØk sobre redes WPA2
Hace unos meses investigadores de ESET descubrieron una vulnerabilidad en chips WI-FI Broadcom y Cypress, ésta fue catalogada como CVE-2019-15126. Lipovský y Svorenčík llamaron a esta vulnerabilidad KrØØk y permite a los atacantes descifrar algunos de los…
CVE-2020-1115:
Privilege escalation in Windows 10 CLFS driver (PoC)
https://talosintelligence.com/vulnerability_reports/TALOS-2020-1098
CVE-2020-4545:
Improper DLL loading vulnerability affecting IBM Aspera Connect 3.9.9 and earlier (PoC)
https://www.securify.nl/advisory/ibm-aspera-connect-for-windows-qt-plugin-hijack
Privilege escalation in Windows 10 CLFS driver (PoC)
https://talosintelligence.com/vulnerability_reports/TALOS-2020-1098
CVE-2020-4545:
Improper DLL loading vulnerability affecting IBM Aspera Connect 3.9.9 and earlier (PoC)
https://www.securify.nl/advisory/ibm-aspera-connect-for-windows-qt-plugin-hijack
www.securify.nl
IBM Aspera Connect for Windows Qt plugin hijack
A file hijacking vulnerability was found in the IBM Aspera Connect client. This vulnerability allows a local attacker to plant a DLL file on the local machine. This DLL will then be loaded whenever (another) user launches Aspera Connect, running with the…
El #ransomware representó el 41% de todas las reclamaciones de seguros de ciberseguridad en Norteamérica en el primer semestre de 2020.
https://zd.net/2GKDzhj
https://zd.net/2GKDzhj
ZDNet
Ransomware accounted for 41% of all cyber insurance claims in H1 2020
Cyber insurance claims ranged in size from $1,000 to well over $2,000,000 per security incident.
Windows Exploitation References
https://github.com/yeyintminthuhtut/Awesome-Advanced-Windows-Exploitation-References
https://github.com/yeyintminthuhtut/Awesome-Advanced-Windows-Exploitation-References
GitHub
GitHub - yeyintminthuhtut/Awesome-Advanced-Windows-Exploitation-References: List of Awesome Advanced Windows Exploitation References
List of Awesome Advanced Windows Exploitation References - yeyintminthuhtut/Awesome-Advanced-Windows-Exploitation-References
🔥 BLURtooth (CVE-2020-15802)
A new unpatched Bluetooth pairing vulnerability could let attackers bypass authentication and easily target vulnerable nearby devices.
Read details — https://thehackernews.com/2020/09/new-bluetooth-vulnerability.html
A new unpatched Bluetooth pairing vulnerability could let attackers bypass authentication and easily target vulnerable nearby devices.
Read details — https://thehackernews.com/2020/09/new-bluetooth-vulnerability.html
Estado de la exposición de la industria de la ciberseguridad en la Dark Web
https://blog.segu-info.com.ar/2020/09/estado-de-la-exposicion-de-la-industria.html
https://blog.segu-info.com.ar/2020/09/estado-de-la-exposicion-de-la-industria.html
⚠️ 📱 Advierten sobre una vulnerabilidad de Bluetooth que afecta tanto a dispositivos Android como iOS y no tiene solución
💡Los expertos de CERT Coordination Center y Bluetooth Special Interest Group advirtieron este miércoles sobre una vulnerabilidad de Bluetooth que permite a los 'hackers' acceder a los datos o alterar las comunicaciones entre dispositivos emparejados y que podría afectar tanto a los dispositivos Android como a los iOS.
💡Denominada BLURtooth, o CVE-2020-15802, la vulnerabilidad está relacionada con el protocolo llamado Derivación de claves de transporte cruzado (CTKD, por sus siglas en inglés) utilizado por los dispositivos compatibles con Bluetooth. BLURtooth permite a un pirata informático manipular el CTKD para sobrescribir otras claves de autenticación de Bluetooth en un dispositivo. De esta manera, un 'hacker' puede obtener acceso a cualquier aplicación o servicio con tecnología Bluetooth en el teléfono atacado.
💡Se informa que todos los dispositivos que utilizan el estándar de Bluetooth desde las versiones 4.0 hasta 5.0 son vulnerables a la falla, mientras que el estándar Bluetooth 5.1 viene con características que pueden prevenir este tipo de ataques. Desde Bluetooth Special Interest Group ya comunicaron que habían comenzado a notificar a los proveedores de dispositivos Bluetooth sobre BLURtooth y cómo podrían mitigar sus efectos usando el estándar 5.1.
SEPA MÁS - https://es.rt.com/7unq
💡Los expertos de CERT Coordination Center y Bluetooth Special Interest Group advirtieron este miércoles sobre una vulnerabilidad de Bluetooth que permite a los 'hackers' acceder a los datos o alterar las comunicaciones entre dispositivos emparejados y que podría afectar tanto a los dispositivos Android como a los iOS.
💡Denominada BLURtooth, o CVE-2020-15802, la vulnerabilidad está relacionada con el protocolo llamado Derivación de claves de transporte cruzado (CTKD, por sus siglas en inglés) utilizado por los dispositivos compatibles con Bluetooth. BLURtooth permite a un pirata informático manipular el CTKD para sobrescribir otras claves de autenticación de Bluetooth en un dispositivo. De esta manera, un 'hacker' puede obtener acceso a cualquier aplicación o servicio con tecnología Bluetooth en el teléfono atacado.
💡Se informa que todos los dispositivos que utilizan el estándar de Bluetooth desde las versiones 4.0 hasta 5.0 son vulnerables a la falla, mientras que el estándar Bluetooth 5.1 viene con características que pueden prevenir este tipo de ataques. Desde Bluetooth Special Interest Group ya comunicaron que habían comenzado a notificar a los proveedores de dispositivos Bluetooth sobre BLURtooth y cómo podrían mitigar sus efectos usando el estándar 5.1.
SEPA MÁS - https://es.rt.com/7unq
RT en Español
Advierten sobre una vulnerabilidad de Bluetooth que afecta tanto a dispositivos Android como iOS y no tiene solución
Denominada BLURtooth, la falla permite a los 'hackers' manipular un protocolo y acceder a cualquier aplicación o servicio con tecnología Bluetooth en el teléfono atacado.
Threat Research:
1. The short story of 1 Linux Kernel Use-After-Free bug
and 2 CVEs (CVE-2020-14356, CVE-2020-25220)
http://blog.pi3.com.pl/?p=720
2. Windows TCPIP Finger Command / C2 Channel and Bypassing Security Software
https://seclists.org/fulldisclosure/2020/Sep/30
1. The short story of 1 Linux Kernel Use-After-Free bug
and 2 CVEs (CVE-2020-14356, CVE-2020-25220)
http://blog.pi3.com.pl/?p=720
2. Windows TCPIP Finger Command / C2 Channel and Bypassing Security Software
https://seclists.org/fulldisclosure/2020/Sep/30
seclists.org
Full Disclosure: Windows TCPIP Finger Command / C2 Channel and Bypassing
Security Software
Security Software
Two vulnerabilities found in MikroTik's RouterOS 6.46.5 (PoC)
https://seclists.org/fulldisclosure/2020/Sep/26
https://seclists.org/fulldisclosure/2020/Sep/26
seclists.org
Full Disclosure: Two vulnerabilities found in MikroTik's RouterOS