ExploitDB Just tweeted ****************************************** [webapps] GFI Mail Archiver 15.1 - Telerik UI Component Arbitrary File Upload (Unauthenticated) https://t.co/7fw2g4DPy7
Exploit Database
GFI Mail Archiver 15.1 - Telerik UI Component Arbitrary File Upload (Unauthenticated)
GFI Mail Archiver 15.1 - Telerik UI Component Arbitrary File Upload (Unauthenticated).. webapps exploit for Multiple platform
[webapps] Moodle 3.9 - Remote Code Execution (RCE) (Authenticated)
Moodle 3.9 - Remote Code Execution (RCE) (Authenticated)
https://www.exploit-db.com/exploits/50180
Moodle 3.9 - Remote Code Execution (RCE) (Authenticated)
https://www.exploit-db.com/exploits/50180
Exploit Database
Moodle 3.9 - Remote Code Execution (RCE) (Authenticated)
Moodle 3.9 - Remote Code Execution (RCE) (Authenticated).. webapps exploit for PHP platform
Vulnerabilities in NicheStack TCP/IP Stack Affect Many OT Device Vendors.
https://www.securityweek.com/vulnerabilities-nichestack-tcpip-stack-affect-many-ot-device-vendors
https://www.securityweek.com/vulnerabilities-nichestack-tcpip-stack-affect-many-ot-device-vendors
SecurityWeek
Vulnerabilities in NicheStack TCP/IP Stack Affect Many OT Device Vendors
Researchers have identified more than a dozen vulnerabilities in the NicheStack TCP/IP stack, which appears to be used by many operational technology (OT) vendors. The vulnerabilities are collectively tracked as INFRA:HALT.
PetitPotam sigue sin estar resuelto, y Microsoft sigue recomendado mirar la luna y no el dedo, esto es: deshabilitar la Web PKI en un dominio cuando en realidad el problema son dos: seguir usando protocolo de autenticación NTLM en general, y el hecho de poder conectarte por RPC a al las llamadas MS-EFSR sin autenticación. Pero a alguien se ha acordado de una solución alternativa, puesto que no se sirve parar el servicio de cifrado por completo ni por supuesto bloquear el acceso RPC al sistema: bloquear filtros RPC concretos con netsh.
En la comunicación con pipes efsrpc y lsarpc, cliente y servidor intercambian un UUID concreto para saber de qué hablan, como indica la propia documentación:
“Remote servers MAY respond to EFSRPC messages sent using the well-known endpoint \pipe\lsarpc. When connecting to \pipe\efsrpc, the server interface is identified by UUID [df1941c5-fe89-4e79-bf10-463657acf44d], version 1.0. When connecting to \pipe\lsarpc, the server interface is identified by UUID [c681d488-d850-11d0-8c52-00c04fd90f7e”
El truco consiste en bloquear estos UUID con estos comandos (guardados en un fichero txt):
rpc
filter
add rule layer=um actiontype=block add condition field=if_uuid matchtype=equal data=c681d488-d850-11d0-8c52-00c04fd90f7e
add filter add rule layer=um actiontype=block
add condition field=if_uuid matchtype=equal data=df1941c5-fe89-4e79-bf10-463657acf44d
add filter
quit
Y luego ejecutarlo con netsh -f fichero.txt
Más información: https://twitter.com/gentilkiwi/status/1421949715986403329
En la comunicación con pipes efsrpc y lsarpc, cliente y servidor intercambian un UUID concreto para saber de qué hablan, como indica la propia documentación:
“Remote servers MAY respond to EFSRPC messages sent using the well-known endpoint \pipe\lsarpc. When connecting to \pipe\efsrpc, the server interface is identified by UUID [df1941c5-fe89-4e79-bf10-463657acf44d], version 1.0. When connecting to \pipe\lsarpc, the server interface is identified by UUID [c681d488-d850-11d0-8c52-00c04fd90f7e”
El truco consiste en bloquear estos UUID con estos comandos (guardados en un fichero txt):
rpc
filter
add rule layer=um actiontype=block add condition field=if_uuid matchtype=equal data=c681d488-d850-11d0-8c52-00c04fd90f7e
add filter add rule layer=um actiontype=block
add condition field=if_uuid matchtype=equal data=df1941c5-fe89-4e79-bf10-463657acf44d
add filter
quit
Y luego ejecutarlo con netsh -f fichero.txt
Más información: https://twitter.com/gentilkiwi/status/1421949715986403329
Twitter
🥝 Benjamin Delpy
Want to block [MS-EFSR] / #PetitPotam calls?🤔 Use RPC filters ! 🥳 put previous Tweet in a file: `block_efsr.txt` then: > netsh -f block_efsr.txt Just tested: it blocks remote connections & not local EFS usage Thank you to @CraigKirby to remind us this RPC…
Open Source pentesting tools for Blue Team
https://derechodelared.com/open-source-pentesting-tools-blue-team/
https://derechodelared.com/open-source-pentesting-tools-blue-team/
Derecho de la Red
Open Source pentesting tools for Blue Team
Una hoja de trucos en formato PDF, que contiene un conjunto de herramientas de código abierto recopiladas por el SANS Institute para el equipo de los azulones.
Advisory ID: VMSA-2021-0016
CVSSv3 Range: 3.7-8.6
Issue Date: 2021-08-05
CVE(s): CVE-2021-22002, CVE-2021-22003
Synopsis:
VMware Workspace One Access, Identity Manager and vRealize Automation address multiple vulnerabilities (CVE-2021-22002, CVE-2021-22003)
Impacted Products
VMware Workspace One Access (Access)
VMware Identity Manager (vIDM)
VMware vRealize Automation (vRA)
VMware Cloud Foundation
vRealize Suite Lifecycle Manager
https://www.vmware.com/security/advisories/VMSA-2021-0016.html
CVSSv3 Range: 3.7-8.6
Issue Date: 2021-08-05
CVE(s): CVE-2021-22002, CVE-2021-22003
Synopsis:
VMware Workspace One Access, Identity Manager and vRealize Automation address multiple vulnerabilities (CVE-2021-22002, CVE-2021-22003)
Impacted Products
VMware Workspace One Access (Access)
VMware Identity Manager (vIDM)
VMware vRealize Automation (vRA)
VMware Cloud Foundation
vRealize Suite Lifecycle Manager
https://www.vmware.com/security/advisories/VMSA-2021-0016.html
🌎¡Esto es el primer sitio web de la historia! ¡Y hoy cumple años! 🎉
https://line-mode.cern.ch/www/hypertext/WWW/TheProject.html
Hace 30 años, el físico británico Tim Berners-Lee, trabajando para la Organización Europea para la Investigación Nuclear, creó el primer servidor web, el primer sitio web y el primer navegador del mundo. El 6 de agosto de 1991 alojó el primer sitio de la World Wide Web en el servidor httpd.
https://line-mode.cern.ch/www/hypertext/WWW/TheProject.html
Hace 30 años, el físico británico Tim Berners-Lee, trabajando para la Organización Europea para la Investigación Nuclear, creó el primer servidor web, el primer sitio web y el primer navegador del mundo. El 6 de agosto de 1991 alojó el primer sitio de la World Wide Web en el servidor httpd.
#Cisco corrige fallas críticas en sus enrrutadores
https://blog.underc0de.org/cisco-corrige-fallas-criticas-en-sus-enrrutadores/
https://blog.underc0de.org/cisco-corrige-fallas-criticas-en-sus-enrrutadores/
OFICIAL DE RIESGO DE TI Y SEGURIDAD INFORMÁTICA
Importante entidad Fiduciaria requiere OFICIAL DE RIESGO DE TI Y SEGURIDAD INFORMÁTICA; Profesional en áreas tecnológicas con especialización o maestría relacionada con tecnologías de la información o gestión de riesgo de TI & Seguridad Informática; con experiencia de 4 años en identificar, gestionar y reducir los riesgos tecnológicos en productos y servicios entregados por TI, brindando soporte, gestión, asesoría y capacitación en los temas de riesgo tecnológico, y garantizando que estos servicios y productos cumplan las exigencias, políticas, procedimientos, procesos y controles establecidos por la empresa, la ley y las mejores prácticas. Conocimientos avanzados en gestión de riesgos, seguridad Informática y ciberseguridad, tanto para soluciones tradicionales como en soluciones digitales. Conocimientos normas ISO 31000, 27000, procesos de TI (ITIL) y SCRUM.
Ofrecemos Salario $ 6.448.100 + prestaciones de ley, horario administrativo de Lunes a Viernes CONTRATO POR OBRA O LABOR; trabajo remoto mientras contingencia sanitaria.
Enviar hoja de vida con asunto OFICIAL DE RIESGO DE TI Y SEGURIDAD INFORMÁTICA.
Clic para Postularte 👉 seleccion2@utcoltemphq5.com.co
Importante entidad Fiduciaria requiere OFICIAL DE RIESGO DE TI Y SEGURIDAD INFORMÁTICA; Profesional en áreas tecnológicas con especialización o maestría relacionada con tecnologías de la información o gestión de riesgo de TI & Seguridad Informática; con experiencia de 4 años en identificar, gestionar y reducir los riesgos tecnológicos en productos y servicios entregados por TI, brindando soporte, gestión, asesoría y capacitación en los temas de riesgo tecnológico, y garantizando que estos servicios y productos cumplan las exigencias, políticas, procedimientos, procesos y controles establecidos por la empresa, la ley y las mejores prácticas. Conocimientos avanzados en gestión de riesgos, seguridad Informática y ciberseguridad, tanto para soluciones tradicionales como en soluciones digitales. Conocimientos normas ISO 31000, 27000, procesos de TI (ITIL) y SCRUM.
Ofrecemos Salario $ 6.448.100 + prestaciones de ley, horario administrativo de Lunes a Viernes CONTRATO POR OBRA O LABOR; trabajo remoto mientras contingencia sanitaria.
Enviar hoja de vida con asunto OFICIAL DE RIESGO DE TI Y SEGURIDAD INFORMÁTICA.
Clic para Postularte 👉 seleccion2@utcoltemphq5.com.co
Linux version of BlackMatter ransomware targets VMware ESXi servers.
https://www.bleepingcomputer.com/news/security/linux-version-of-blackmatter-ransomware-targets-vmware-esxi-servers/
https://www.bleepingcomputer.com/news/security/linux-version-of-blackmatter-ransomware-targets-vmware-esxi-servers/
BleepingComputer
Linux version of BlackMatter ransomware targets VMware ESXi servers
The BlackMatter gang has joined the ranks of ransomware operations to develop a Linux encryptor that targets VMware's ESXi virtual machine platform.
Así será el malware del futuro, según tres expertos en seguridad informática que se dedican a luchar contra él
https://www.xataka.com/pro/asi-sera-malware-futuro-sofisticado-dirigido-especifico-invisible-dificil-detectar
https://www.xataka.com/pro/asi-sera-malware-futuro-sofisticado-dirigido-especifico-invisible-dificil-detectar
Xataka
Así será el malware del futuro, según tres expertos en seguridad informática que se dedican a luchar contra él
El futuro nunca es fácil de predecir, pero, al menos en seguridad, los expertos siempre están atentos a las tendencias y a cómo evolucionan las amenazas con...
Official
DEF CON Main: https://www.twitch.tv/defconorg
DEF CON DCTV One: https://www.twitch.tv/defcon_dctv_one
DEF CON DCTV Two: https://www.twitch.tv/defcon_dctv_two
DEF CON DCTV Three: https://www.twitch.tv/defcon_dctv_three
DEF CON DCTV Four: https://www.twitch.tv/defcon_dctv_four
DEF CON DCTV Five: https://www.twitch.tv/defcon_dctv_five
DEF CON Music: https://www.twitch.tv/defcon_music
Villages
Adversary Village: https://www.twitch.tv/adversaryvillage
Aerospace Village: Videos are linked at https://aerospacevillage.org/events/upcoming-events/def-con-29/def-con-29-schedule/
AI Village: https://www.twitch.tv/aivillage
Appsec Village: Videos are linked at https://www.appsecvillage.com/events/dc-2021
B.I.C. (Blacks In Cybersecurity) Village: https://www.youtube.com/c/BlacksInCybersecurity
Bio Hacking Village: https://wishyouwerehere.villageb.io/defcon/event/bhv-2021-1_defcon/room4.html
Blue Team Village: https://twitch.tv/blueteamvillage
Car Hacking Village: https://www.carhackingvillage.com/defcon29
Career Hacking: https://www.youtube.com/CareerHackingVillage
Cloud Village: https://www.youtube.com/cloudvillage_dc
Crypto & Privacy Village: https://www.twitch.tv/cryptovillage
Hack the Sea Village: https://www.twitch.tv/h4ckthesea
Ham Radio Village: https://twitch.tv/hamradiovillage
ICS Village: https://www.youtube.com/channel/UCI_GT2-OMrsqqglv0JijHhw
IoT Village: https://www.twitch.tv/iotvillage
Lock Bypass Village: https://www.twitch.tv/bypassvillage
Packet Hacking Village: https://www.youtube.com/channel/UCnL9S5Wv_dNvO381slSA06w
Password Village: Videos are linked at https://passwordvillage.org/schedule.html
Payment Village: https://www.twitch.tv/paymentvillage
Recon Village: https://www.youtube.com/c/ReconVillage/live
Rogues Village: https://www.twitch.tv/roguesvillage
Social Engineering Village: https://www.twitch.tv/socialengineerllc
Voting Village: https://www.youtube.com/channel/UCnDevqsxt3sO8chqS5MGvwg
DEF CON Main: https://www.twitch.tv/defconorg
DEF CON DCTV One: https://www.twitch.tv/defcon_dctv_one
DEF CON DCTV Two: https://www.twitch.tv/defcon_dctv_two
DEF CON DCTV Three: https://www.twitch.tv/defcon_dctv_three
DEF CON DCTV Four: https://www.twitch.tv/defcon_dctv_four
DEF CON DCTV Five: https://www.twitch.tv/defcon_dctv_five
DEF CON Music: https://www.twitch.tv/defcon_music
Villages
Adversary Village: https://www.twitch.tv/adversaryvillage
Aerospace Village: Videos are linked at https://aerospacevillage.org/events/upcoming-events/def-con-29/def-con-29-schedule/
AI Village: https://www.twitch.tv/aivillage
Appsec Village: Videos are linked at https://www.appsecvillage.com/events/dc-2021
B.I.C. (Blacks In Cybersecurity) Village: https://www.youtube.com/c/BlacksInCybersecurity
Bio Hacking Village: https://wishyouwerehere.villageb.io/defcon/event/bhv-2021-1_defcon/room4.html
Blue Team Village: https://twitch.tv/blueteamvillage
Car Hacking Village: https://www.carhackingvillage.com/defcon29
Career Hacking: https://www.youtube.com/CareerHackingVillage
Cloud Village: https://www.youtube.com/cloudvillage_dc
Crypto & Privacy Village: https://www.twitch.tv/cryptovillage
Hack the Sea Village: https://www.twitch.tv/h4ckthesea
Ham Radio Village: https://twitch.tv/hamradiovillage
ICS Village: https://www.youtube.com/channel/UCI_GT2-OMrsqqglv0JijHhw
IoT Village: https://www.twitch.tv/iotvillage
Lock Bypass Village: https://www.twitch.tv/bypassvillage
Packet Hacking Village: https://www.youtube.com/channel/UCnL9S5Wv_dNvO381slSA06w
Password Village: Videos are linked at https://passwordvillage.org/schedule.html
Payment Village: https://www.twitch.tv/paymentvillage
Recon Village: https://www.youtube.com/c/ReconVillage/live
Rogues Village: https://www.twitch.tv/roguesvillage
Social Engineering Village: https://www.twitch.tv/socialengineerllc
Voting Village: https://www.youtube.com/channel/UCnDevqsxt3sO8chqS5MGvwg
Twitch
DEFCONorg - Twitch
DEFCON 32: Engage Info