Опубликованы детали уязвимости CVE-2020-2021 в PAN-OS (это ОС используемая в девайсах от Palo Alto Networks):
https://security.paloaltonetworks.com/CVE-2020-2021
Уязвимость имеет оценку CVSS равную 10.0, в самом худшем сценарии позволяет получить админский доступ к веб-интерфейсу PAN-OS без аутентификации.
https://security.paloaltonetworks.com/CVE-2020-2021
Уязвимость имеет оценку CVSS равную 10.0, в самом худшем сценарии позволяет получить админский доступ к веб-интерфейсу PAN-OS без аутентификации.
Palo Alto Networks Product Security Assurance
CVE-2020-2021 PAN-OS: Authentication Bypass in SAML Authentication
When Security Assertion Markup Language (SAML) authentication is enabled and the 'Validate Identity Provider Certificate' option is disabled (unchecked), improper verification of signatures in PAN-OS ...
Уязвимость CVE-2020-13657 была обнаружена в продуктах Avast и AVG. Она позволяла пользователю с низкими привилегиями в системе получить write-доступ к системным файлам:
https://www.seljan.hu/posts/arbitrary-file-security-descriptor-overwrite-in-avast-free-antivirus/
https://www.seljan.hu/posts/arbitrary-file-security-descriptor-overwrite-in-avast-free-antivirus/
По ссылке можно найти чуть более подробное описание Северо Корейских антивирусов из доклада от ЛК (сам доклад из 2019 года)
https://drive.google.com/file/d/13v7-rXSq11QNR0PQn65UjF4T7xcLkd0G
https://drive.google.com/file/d/13v7-rXSq11QNR0PQn65UjF4T7xcLkd0G
Google Docs
dprk_av.pdf
На хабре опубликовали статью о том, как была найдена уязвимость в продуктах Доктор Веб, которая позволяла повысить привелегии до системных:
https://habr.com/ru/company/pm/blog/509592/
https://habr.com/ru/company/pm/blog/509592/
Хабр
От комментария на Хабре к уязвимости в антивирусе Dr. Web
Относительно недавно на хабре появилась статья «Стилер паролей в антивирусном ПО Avira Free Antivirus» от пользователя Veliant. Автор обнаружил, что в стандартной поставке упомянутого антивируса...
Forwarded from Нецифровая экономика (Oleg Salmanov)
Дон Каспер не стесняется:
"Мы в России можем делать лучшие технологии в мире! Пример - Я! Если бы российская экономика работала с той же эффективностью, с какой работает моя компания, она была бы первой экономикой в мире!"
"Мы в России можем делать лучшие технологии в мире! Пример - Я! Если бы российская экономика работала с той же эффективностью, с какой работает моя компания, она была бы первой экономикой в мире!"
Forwarded from Нецифровая экономика (🐈Egor Sonin)
Отважный дон Сачков отстреливался во все стороны: Раскритиковал Huawei за высасываение мозгов из россии, сказал про отстающее образование в России из-за которого многих профессий, которые уже давно есть на западе, просто нет. А также набросил на МИД и СВР (более подробный текст здесь)
This media is not supported in your browser
VIEW IN TELEGRAM
А ещё лидер Group-IB Илья Сачков заявил, что Huawei переманивает русских программистов на огромные зарплаты. Специалист, который зарабатывал 250 тысяч рублей, получает в российском офисе Huawei больше миллиона.
This media is not supported in your browser
VIEW IN TELEGRAM
Ну, а Евгений Валентинович, как обычно, ждал банкета и уже тостовал со сцены 🍻
В твиттере сообщают, что у Malwarebytes есть неотключаемая телеметрия, которая может посылать имя Windows домена:
https://twitter.com/m8urnett/status/1282509145275432960
https://twitter.com/m8urnett/status/1282509145275432960
Twitter
Mark Burnett 𓆈
I've always liked Windows Firewall Control but it seems when @Malwarebytes took it over they added some no-opt-out telemetry that sends them your internal domain name, which is totally not cool.
Баг-хантер известный под именем “Jonas L” в твиттере пригрозил Майкрософт, что опубликует информацию о всех уязвимостях, за которые компания все ещё не выплатила вознаграждения, по словам исследователя сумма всех предоставленных им в компанию уязвимостей достигала уже больше ста тысяч долларов.
https://twitter.com/jonasLyk/status/1282945750746509313
#infosecdrama
https://twitter.com/jonasLyk/status/1282945750746509313
#infosecdrama
Исследователь Jackson T. начал публиковать серию постов про обход детекта в EDR (Endpoint Detection and Response) продуктах
http://jackson-t.ca/edr-reversing-evading-01.html
http://jackson-t.ca/edr-reversing-evading-01.html