Zoom pagará U$S 85 millones por mentir sobre el cifrado E2E
https://blog.segu-info.com.ar/2021/08/zoom-pagara-us-85-millones-por-mentir.html
https://blog.segu-info.com.ar/2021/08/zoom-pagara-us-85-millones-por-mentir.html
Hotcobalt – New Cobalt Strike DoS Vulnerability That Lets You Halt Operations
https://labs.sentinelone.com/hotcobalt-new-cobalt-strike-dos-vulnerability-that-lets-you-halt-operations/
https://labs.sentinelone.com/hotcobalt-new-cobalt-strike-dos-vulnerability-that-lets-you-halt-operations/
SentinelOne
Hotcobalt - New Cobalt Strike DoS Vulnerability That Lets You Halt Operations - SentinelLabs
CVE-2021-36798 is a vulnerability in Cobalt Strike server that could allow victims to register a fake Beacon and DoS attackers.
ExploitDB Just tweeted ****************************************** [webapps] GFI Mail Archiver 15.1 - Telerik UI Component Arbitrary File Upload (Unauthenticated) https://t.co/7fw2g4DPy7
Exploit Database
GFI Mail Archiver 15.1 - Telerik UI Component Arbitrary File Upload (Unauthenticated)
GFI Mail Archiver 15.1 - Telerik UI Component Arbitrary File Upload (Unauthenticated).. webapps exploit for Multiple platform
[webapps] Moodle 3.9 - Remote Code Execution (RCE) (Authenticated)
Moodle 3.9 - Remote Code Execution (RCE) (Authenticated)
https://www.exploit-db.com/exploits/50180
Moodle 3.9 - Remote Code Execution (RCE) (Authenticated)
https://www.exploit-db.com/exploits/50180
Exploit Database
Moodle 3.9 - Remote Code Execution (RCE) (Authenticated)
Moodle 3.9 - Remote Code Execution (RCE) (Authenticated).. webapps exploit for PHP platform
Vulnerabilities in NicheStack TCP/IP Stack Affect Many OT Device Vendors.
https://www.securityweek.com/vulnerabilities-nichestack-tcpip-stack-affect-many-ot-device-vendors
https://www.securityweek.com/vulnerabilities-nichestack-tcpip-stack-affect-many-ot-device-vendors
SecurityWeek
Vulnerabilities in NicheStack TCP/IP Stack Affect Many OT Device Vendors
Researchers have identified more than a dozen vulnerabilities in the NicheStack TCP/IP stack, which appears to be used by many operational technology (OT) vendors. The vulnerabilities are collectively tracked as INFRA:HALT.
PetitPotam sigue sin estar resuelto, y Microsoft sigue recomendado mirar la luna y no el dedo, esto es: deshabilitar la Web PKI en un dominio cuando en realidad el problema son dos: seguir usando protocolo de autenticación NTLM en general, y el hecho de poder conectarte por RPC a al las llamadas MS-EFSR sin autenticación. Pero a alguien se ha acordado de una solución alternativa, puesto que no se sirve parar el servicio de cifrado por completo ni por supuesto bloquear el acceso RPC al sistema: bloquear filtros RPC concretos con netsh.
En la comunicación con pipes efsrpc y lsarpc, cliente y servidor intercambian un UUID concreto para saber de qué hablan, como indica la propia documentación:
“Remote servers MAY respond to EFSRPC messages sent using the well-known endpoint \pipe\lsarpc. When connecting to \pipe\efsrpc, the server interface is identified by UUID [df1941c5-fe89-4e79-bf10-463657acf44d], version 1.0. When connecting to \pipe\lsarpc, the server interface is identified by UUID [c681d488-d850-11d0-8c52-00c04fd90f7e”
El truco consiste en bloquear estos UUID con estos comandos (guardados en un fichero txt):
rpc
filter
add rule layer=um actiontype=block add condition field=if_uuid matchtype=equal data=c681d488-d850-11d0-8c52-00c04fd90f7e
add filter add rule layer=um actiontype=block
add condition field=if_uuid matchtype=equal data=df1941c5-fe89-4e79-bf10-463657acf44d
add filter
quit
Y luego ejecutarlo con netsh -f fichero.txt
Más información: https://twitter.com/gentilkiwi/status/1421949715986403329
En la comunicación con pipes efsrpc y lsarpc, cliente y servidor intercambian un UUID concreto para saber de qué hablan, como indica la propia documentación:
“Remote servers MAY respond to EFSRPC messages sent using the well-known endpoint \pipe\lsarpc. When connecting to \pipe\efsrpc, the server interface is identified by UUID [df1941c5-fe89-4e79-bf10-463657acf44d], version 1.0. When connecting to \pipe\lsarpc, the server interface is identified by UUID [c681d488-d850-11d0-8c52-00c04fd90f7e”
El truco consiste en bloquear estos UUID con estos comandos (guardados en un fichero txt):
rpc
filter
add rule layer=um actiontype=block add condition field=if_uuid matchtype=equal data=c681d488-d850-11d0-8c52-00c04fd90f7e
add filter add rule layer=um actiontype=block
add condition field=if_uuid matchtype=equal data=df1941c5-fe89-4e79-bf10-463657acf44d
add filter
quit
Y luego ejecutarlo con netsh -f fichero.txt
Más información: https://twitter.com/gentilkiwi/status/1421949715986403329
Twitter
🥝 Benjamin Delpy
Want to block [MS-EFSR] / #PetitPotam calls?🤔 Use RPC filters ! 🥳 put previous Tweet in a file: `block_efsr.txt` then: > netsh -f block_efsr.txt Just tested: it blocks remote connections & not local EFS usage Thank you to @CraigKirby to remind us this RPC…
Open Source pentesting tools for Blue Team
https://derechodelared.com/open-source-pentesting-tools-blue-team/
https://derechodelared.com/open-source-pentesting-tools-blue-team/
Derecho de la Red
Open Source pentesting tools for Blue Team
Una hoja de trucos en formato PDF, que contiene un conjunto de herramientas de código abierto recopiladas por el SANS Institute para el equipo de los azulones.
Advisory ID: VMSA-2021-0016
CVSSv3 Range: 3.7-8.6
Issue Date: 2021-08-05
CVE(s): CVE-2021-22002, CVE-2021-22003
Synopsis:
VMware Workspace One Access, Identity Manager and vRealize Automation address multiple vulnerabilities (CVE-2021-22002, CVE-2021-22003)
Impacted Products
VMware Workspace One Access (Access)
VMware Identity Manager (vIDM)
VMware vRealize Automation (vRA)
VMware Cloud Foundation
vRealize Suite Lifecycle Manager
https://www.vmware.com/security/advisories/VMSA-2021-0016.html
CVSSv3 Range: 3.7-8.6
Issue Date: 2021-08-05
CVE(s): CVE-2021-22002, CVE-2021-22003
Synopsis:
VMware Workspace One Access, Identity Manager and vRealize Automation address multiple vulnerabilities (CVE-2021-22002, CVE-2021-22003)
Impacted Products
VMware Workspace One Access (Access)
VMware Identity Manager (vIDM)
VMware vRealize Automation (vRA)
VMware Cloud Foundation
vRealize Suite Lifecycle Manager
https://www.vmware.com/security/advisories/VMSA-2021-0016.html
🌎¡Esto es el primer sitio web de la historia! ¡Y hoy cumple años! 🎉
https://line-mode.cern.ch/www/hypertext/WWW/TheProject.html
Hace 30 años, el físico británico Tim Berners-Lee, trabajando para la Organización Europea para la Investigación Nuclear, creó el primer servidor web, el primer sitio web y el primer navegador del mundo. El 6 de agosto de 1991 alojó el primer sitio de la World Wide Web en el servidor httpd.
https://line-mode.cern.ch/www/hypertext/WWW/TheProject.html
Hace 30 años, el físico británico Tim Berners-Lee, trabajando para la Organización Europea para la Investigación Nuclear, creó el primer servidor web, el primer sitio web y el primer navegador del mundo. El 6 de agosto de 1991 alojó el primer sitio de la World Wide Web en el servidor httpd.
#Cisco corrige fallas críticas en sus enrrutadores
https://blog.underc0de.org/cisco-corrige-fallas-criticas-en-sus-enrrutadores/
https://blog.underc0de.org/cisco-corrige-fallas-criticas-en-sus-enrrutadores/
OFICIAL DE RIESGO DE TI Y SEGURIDAD INFORMÁTICA
Importante entidad Fiduciaria requiere OFICIAL DE RIESGO DE TI Y SEGURIDAD INFORMÁTICA; Profesional en áreas tecnológicas con especialización o maestría relacionada con tecnologías de la información o gestión de riesgo de TI & Seguridad Informática; con experiencia de 4 años en identificar, gestionar y reducir los riesgos tecnológicos en productos y servicios entregados por TI, brindando soporte, gestión, asesoría y capacitación en los temas de riesgo tecnológico, y garantizando que estos servicios y productos cumplan las exigencias, políticas, procedimientos, procesos y controles establecidos por la empresa, la ley y las mejores prácticas. Conocimientos avanzados en gestión de riesgos, seguridad Informática y ciberseguridad, tanto para soluciones tradicionales como en soluciones digitales. Conocimientos normas ISO 31000, 27000, procesos de TI (ITIL) y SCRUM.
Ofrecemos Salario $ 6.448.100 + prestaciones de ley, horario administrativo de Lunes a Viernes CONTRATO POR OBRA O LABOR; trabajo remoto mientras contingencia sanitaria.
Enviar hoja de vida con asunto OFICIAL DE RIESGO DE TI Y SEGURIDAD INFORMÁTICA.
Clic para Postularte 👉 seleccion2@utcoltemphq5.com.co
Importante entidad Fiduciaria requiere OFICIAL DE RIESGO DE TI Y SEGURIDAD INFORMÁTICA; Profesional en áreas tecnológicas con especialización o maestría relacionada con tecnologías de la información o gestión de riesgo de TI & Seguridad Informática; con experiencia de 4 años en identificar, gestionar y reducir los riesgos tecnológicos en productos y servicios entregados por TI, brindando soporte, gestión, asesoría y capacitación en los temas de riesgo tecnológico, y garantizando que estos servicios y productos cumplan las exigencias, políticas, procedimientos, procesos y controles establecidos por la empresa, la ley y las mejores prácticas. Conocimientos avanzados en gestión de riesgos, seguridad Informática y ciberseguridad, tanto para soluciones tradicionales como en soluciones digitales. Conocimientos normas ISO 31000, 27000, procesos de TI (ITIL) y SCRUM.
Ofrecemos Salario $ 6.448.100 + prestaciones de ley, horario administrativo de Lunes a Viernes CONTRATO POR OBRA O LABOR; trabajo remoto mientras contingencia sanitaria.
Enviar hoja de vida con asunto OFICIAL DE RIESGO DE TI Y SEGURIDAD INFORMÁTICA.
Clic para Postularte 👉 seleccion2@utcoltemphq5.com.co
Linux version of BlackMatter ransomware targets VMware ESXi servers.
https://www.bleepingcomputer.com/news/security/linux-version-of-blackmatter-ransomware-targets-vmware-esxi-servers/
https://www.bleepingcomputer.com/news/security/linux-version-of-blackmatter-ransomware-targets-vmware-esxi-servers/
BleepingComputer
Linux version of BlackMatter ransomware targets VMware ESXi servers
The BlackMatter gang has joined the ranks of ransomware operations to develop a Linux encryptor that targets VMware's ESXi virtual machine platform.