Comunidad Pen7esting
3.58K subscribers
510 photos
40 videos
142 files
5.08K links
Download Telegram
Zoom pagará U$S 85 millones por mentir sobre el cifrado E2E
https://blog.segu-info.com.ar/2021/08/zoom-pagara-us-85-millones-por-mentir.html
ExploitDB Just tweeted ****************************************** [webapps] GFI Mail Archiver 15.1 - Telerik UI Component Arbitrary File Upload (Unauthenticated) https://t.co/7fw2g4DPy7
PetitPotam sigue sin estar resuelto, y Microsoft sigue recomendado mirar la luna y no el dedo, esto es: deshabilitar la Web PKI en un dominio cuando en realidad el problema son dos: seguir usando protocolo de autenticación NTLM en general, y el hecho de poder conectarte por RPC a al las llamadas MS-EFSR sin autenticación. Pero a alguien se ha acordado de una solución alternativa, puesto que no se sirve parar el servicio de cifrado por completo ni por supuesto bloquear el acceso RPC al sistema: bloquear filtros RPC concretos con netsh.
En la comunicación con pipes efsrpc y lsarpc, cliente y servidor intercambian un UUID concreto para saber de qué hablan, como indica la propia documentación:

“Remote servers MAY respond to EFSRPC messages sent using the well-known endpoint \pipe\lsarpc. When connecting to \pipe\efsrpc, the server interface is identified by UUID [df1941c5-fe89-4e79-bf10-463657acf44d], version 1.0. When connecting to \pipe\lsarpc, the server interface is identified by UUID [c681d488-d850-11d0-8c52-00c04fd90f7e”

El truco consiste en bloquear estos UUID con estos comandos (guardados en un fichero txt):

rpc
filter
add rule layer=um actiontype=block add condition field=if_uuid matchtype=equal data=c681d488-d850-11d0-8c52-00c04fd90f7e
add filter add rule layer=um actiontype=block
add condition field=if_uuid matchtype=equal data=df1941c5-fe89-4e79-bf10-463657acf44d
add filter
quit

Y luego ejecutarlo con netsh -f fichero.txt

Más información: https://twitter.com/gentilkiwi/status/1421949715986403329
Advisory ID: VMSA-2021-0016
CVSSv3 Range: 3.7-8.6
Issue Date: 2021-08-05

CVE(s): CVE-2021-22002, CVE-2021-22003

Synopsis:
VMware Workspace One Access, Identity Manager and vRealize Automation address multiple vulnerabilities (CVE-2021-22002, CVE-2021-22003)

Impacted Products
VMware Workspace One Access (Access)
VMware Identity Manager (vIDM)
VMware vRealize Automation (vRA)
VMware Cloud Foundation
vRealize Suite Lifecycle Manager

https://www.vmware.com/security/advisories/VMSA-2021-0016.html
🌎¡Esto es el primer sitio web de la historia! ¡Y hoy cumple años! 🎉
https://line-mode.cern.ch/www/hypertext/WWW/TheProject.html

Hace 30 años, el físico británico Tim Berners-Lee, trabajando para la Organización Europea para la Investigación Nuclear, creó el primer servidor web, el primer sitio web y el primer navegador del mundo. El 6 de agosto de 1991 alojó el primer sitio de la World Wide Web en el servidor httpd.
OFICIAL DE RIESGO DE TI Y SEGURIDAD INFORMÁTICA

Importante entidad Fiduciaria requiere OFICIAL DE RIESGO DE TI Y SEGURIDAD INFORMÁTICA; Profesional en áreas tecnológicas con especialización o maestría relacionada con tecnologías de la información o gestión de riesgo de TI & Seguridad Informática; con experiencia de 4 años en identificar, gestionar y reducir los riesgos tecnológicos en productos y servicios entregados por TI, brindando soporte, gestión, asesoría y capacitación en los temas de riesgo tecnológico, y garantizando que estos servicios y productos cumplan las exigencias, políticas, procedimientos, procesos y controles establecidos por la empresa, la ley y las mejores prácticas. Conocimientos avanzados en gestión de riesgos, seguridad Informática y ciberseguridad, tanto para soluciones tradicionales como en soluciones digitales. Conocimientos normas ISO 31000, 27000, procesos de TI (ITIL) y SCRUM.
Ofrecemos Salario $ 6.448.100 + prestaciones de ley, horario administrativo de Lunes a Viernes CONTRATO POR OBRA O LABOR; trabajo remoto mientras contingencia sanitaria.

Enviar hoja de vida con asunto OFICIAL DE RIESGO DE TI Y SEGURIDAD INFORMÁTICA.

Clic para Postularte 👉 seleccion2@utcoltemphq5.com.co