Forwarded from Una al día
EvilGnome: un nuevo backdoor para usuarios de escritorio Linux
https://unaaldia.hispasec.com/2019/07/evilgnome-un-nuevo-backdoor-para-usuarios-de-escritorio-linux.html
https://unaaldia.hispasec.com/2019/07/evilgnome-un-nuevo-backdoor-para-usuarios-de-escritorio-linux.html
Una al Día
EvilGnome: un nuevo backdoor para usuarios de escritorio Linux
Es un hecho conocido que existen muy pocas cepas de malware de Linux en la naturaleza en comparación con los virus de Windows debido a su arquitectura central y también a su baja participación en el mercado, y muchos de ellos ni siquiera tienen una amplia…
#EvilGnome Rare #Malware Spying on #Linux Desktop Users
https://www.intezer.com/blog-evilgnome-rare-malware-spying-on-linux-desktop-users/
https://www.intezer.com/blog-evilgnome-rare-malware-spying-on-linux-desktop-users/
Intezer
EvilGnome: Rare Malware Spying on Linux Desktop Users
EvilGnome, a rare type of malware with zero detections in VirusTotal, is spying on Linux desktop users by allowing the recording of audio conversations. The malware has infrastructure connections to Russian APT Gamaredon Group.
Múltiples vulnerabilidades en dispositivos Cisco
Fecha de publicación: 18/07/2019
Importancia: Crítica
Recursos afectados:
Cisco Vision Dynamic Signage Director, versiones:
5.0 y anteriores;
6.0;
6.1.
Cisco FindIT Network Manager y Cisco FindIT Network Probe versión 1.1.4, si utilizan las imágenes virtuales suministradas por Cisco.
Cisco IOS Access Points Major Software configurados para 802.11r FT, versiones:
8.0 y anteriores;
8.1;
8.2;
8.3;
8.4;
8.5;
8.6;
8.7.
Descripción
Cisco ha descubierto tres vulnerabilidades, una de severidad crítica y dos de severidad alta, que afectan a múltiples productos. Un atacante remoto, sin autenticación, podría omitir la autenticación, acceder a una cuenta con privilegios de root o generar una condición de denegación de servicio.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-dispositivos-cisco
Fecha de publicación: 18/07/2019
Importancia: Crítica
Recursos afectados:
Cisco Vision Dynamic Signage Director, versiones:
5.0 y anteriores;
6.0;
6.1.
Cisco FindIT Network Manager y Cisco FindIT Network Probe versión 1.1.4, si utilizan las imágenes virtuales suministradas por Cisco.
Cisco IOS Access Points Major Software configurados para 802.11r FT, versiones:
8.0 y anteriores;
8.1;
8.2;
8.3;
8.4;
8.5;
8.6;
8.7.
Descripción
Cisco ha descubierto tres vulnerabilidades, una de severidad crítica y dos de severidad alta, que afectan a múltiples productos. Un atacante remoto, sin autenticación, podría omitir la autenticación, acceder a una cuenta con privilegios de root o generar una condición de denegación de servicio.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-dispositivos-cisco
INCIBE-CERT
Múltiples vulnerabilidades en dispositivos Cisco
Cisco ha descubierto tres vulnerabilidades, una de severidad crítica y dos de severidad alta, que afectan a múltiples productos. Un atacante remoto, sin autenticación, podría omitir la autenticación, acceder a una cuenta con privilegios de root o generar…
Vulnerabilidad de omisión de acceso en el core de Drupal
Fecha de publicación: 18/07/2019
Importancia: 4 - Alta
Recursos afectados:
Versión 8.7.4.
Descripción:
Se ha descubierto una vulnerabilidad de omisión de acceso en el core de Drupal.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/vulnerabilidad-omision-acceso-el-core-drupal
Fecha de publicación: 18/07/2019
Importancia: 4 - Alta
Recursos afectados:
Versión 8.7.4.
Descripción:
Se ha descubierto una vulnerabilidad de omisión de acceso en el core de Drupal.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/vulnerabilidad-omision-acceso-el-core-drupal
INCIBE-CERT
Vulnerabilidad de omisión de acceso en el core de Drupal
Se ha descubierto una vulnerabilidad de omisión de acceso en el core de Drupal.
Múltiples vulnerabilidades en Jenkins
Fecha de publicación: 18/07/2019
Importancia: Alta
Recursos afectados:
Jenkins Weekly, versiones 2.185 y anteriores.
Jenkins LTS, versiones 2.176.1 y anteriores.
Descripción
Jenkins ha publicado 3 vulnerabilidades, una de criticidad alta y dos clasificadas como medias. La explotación de alguna de estas vulnerabilidades podría permitir realizar ataques Cross-site request forgery (CSRF), escribir archivos de forma arbitrario o acceso no autorizado a vista de fragmentos.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-jenkins-5
Fecha de publicación: 18/07/2019
Importancia: Alta
Recursos afectados:
Jenkins Weekly, versiones 2.185 y anteriores.
Jenkins LTS, versiones 2.176.1 y anteriores.
Descripción
Jenkins ha publicado 3 vulnerabilidades, una de criticidad alta y dos clasificadas como medias. La explotación de alguna de estas vulnerabilidades podría permitir realizar ataques Cross-site request forgery (CSRF), escribir archivos de forma arbitrario o acceso no autorizado a vista de fragmentos.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-jenkins-5
INCIBE-CERT
Múltiples vulnerabilidades en Jenkins
Jenkins ha publicado 3 vulnerabilidades, una de criticidad alta y dos clasificadas como medias. La explotación de alguna de estas vulnerabilidades podría permitir realizar ataques Cross-site request forgery (CSRF), escribir archivos de forma arbitrario o…
Okrum: #Ke3chang group targets diplomatic missions
Tracking the malicious activities of the elusive Ke3chang #APT group, ESET researchers have discovered new versions of malware families linked to the group, and a previously unreported backdoor
https://www.welivesecurity.com/2019/07/18/okrum-ke3chang-targets-diplomatic-missions/
Tracking the malicious activities of the elusive Ke3chang #APT group, ESET researchers have discovered new versions of malware families linked to the group, and a previously unreported backdoor
https://www.welivesecurity.com/2019/07/18/okrum-ke3chang-targets-diplomatic-missions/
WeLiveSecurity
Okrum: Ke3chang group targets diplomatic missions
ESET researchers have discovered new versions of malware families linked to the elusive Ke3chang APT group, as well as a previously unreported backdoor.
#Reverse engineering and penetration testing on #Android apps: my own list of tools
This list of tools is really useful both in #penetration testing on an Android application and in reverse engineering of a suspicious application.
https://www.andreafortuna.org/2019/07/18/reverse-engineering-and-penetration-testing-on-android-apps-my-own-list-of-tools/
This list of tools is really useful both in #penetration testing on an Android application and in reverse engineering of a suspicious application.
https://www.andreafortuna.org/2019/07/18/reverse-engineering-and-penetration-testing-on-android-apps-my-own-list-of-tools/
Andrea Fortuna
Reverse engineering and penetration testing on Android apps: my own list of tools
This list of tools is really useful both in penetration testing on an Android application and in reverse engineering of a suspicious application.All tools are OSS and freely available: so, enjoy! Reverse Engineering APKInspector GUI tool for analysis of Android…
Se ha encontrado un problema en la placa lógica de algunos #MacBook Air de 2018
https://www.seguridadapple.com/2019/07/se-ha-encontrado-un-problema-en-la.html
https://www.seguridadapple.com/2019/07/se-ha-encontrado-un-problema-en-la.html
Seguridadapple
Se ha encontrado un problema en la placa lógica de algunos MacBook Air de 2018
Hace apenas unos días la firma californiana detectó la existencia de un problema en la placa lógica de algunos MacBook Air del 2018 gracia...
#Lenovo Confirms 36TB Data Leak #Security #Vulnerability
[...]
Lenovo has now issued a security advisorywhich confirms that the firmware vulnerability “could allow an unauthenticated user to access files on NAS shares via the API.” According to the researchers, it was “trivially easy” to exploit that application programming interface (API) and allow attackers to access the data stored upon any of several Lenovo-EMC network-attached storage (NAS) devices. The full list of devices impacted by this vulnerability can be found in the Lenovo security advisory.
[...]
https://www.forbes.com/sites/daveywinder/2019/07/17/lenovo-confirms-36tb-data-leak-security-vulnerability/
[...]
Lenovo has now issued a security advisorywhich confirms that the firmware vulnerability “could allow an unauthenticated user to access files on NAS shares via the API.” According to the researchers, it was “trivially easy” to exploit that application programming interface (API) and allow attackers to access the data stored upon any of several Lenovo-EMC network-attached storage (NAS) devices. The full list of devices impacted by this vulnerability can be found in the Lenovo security advisory.
[...]
https://www.forbes.com/sites/daveywinder/2019/07/17/lenovo-confirms-36tb-data-leak-security-vulnerability/
Forbes
Lenovo Confirms 36TB Data Leak Security Vulnerability
Lenovo has issued yet another security advisory, in what has proven to be a busy few weeks as far as vulnerability disclosures are concerned. This one exposed at least 36TB of storage drive data.
#Iomega and LenovoEMC NAS Vulnerability
Lenovo Security Advisory: LEN-25557
Potential Impact: Information disclosure
Severity: High
Scope of Impact: Lenovo-specific
CVE Identifier: CVE-2019-6160
https://support.lenovo.com/es/es/product_security/len-25557
Lenovo Security Advisory: LEN-25557
Potential Impact: Information disclosure
Severity: High
Scope of Impact: Lenovo-specific
CVE Identifier: CVE-2019-6160
https://support.lenovo.com/es/es/product_security/len-25557
Vulnerabilidad de ejecución remota de código en Palo Alto PAN-OS
Fecha de publicación: 19/07/2019
Importancia: 5 - Crítica
Recursos afectados:
PAN-OS 7.1.18 y anteriores.
PAN-OS 8.0.11 y anteriores.
PAN-OS 8.1.2 y anteriores.
Descripción:
Palo Alto ha publicado una vulnerabilidad de severidad crítica, que podría permitir a un atacante no autenticado ejecutar código arbitrario.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/vulnerabilidad-ejecucion-remota-codigo-palo-alto-pan-os
Fecha de publicación: 19/07/2019
Importancia: 5 - Crítica
Recursos afectados:
PAN-OS 7.1.18 y anteriores.
PAN-OS 8.0.11 y anteriores.
PAN-OS 8.1.2 y anteriores.
Descripción:
Palo Alto ha publicado una vulnerabilidad de severidad crítica, que podría permitir a un atacante no autenticado ejecutar código arbitrario.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/vulnerabilidad-ejecucion-remota-codigo-palo-alto-pan-os
INCIBE-CERT
Vulnerabilidad de ejecución remota de código en Palo Alto PAN-OS
Palo Alto ha publicado una vulnerabilidad de severidad crítica, que podría permitir a un atacante no autenticado ejecutar código arbitrario.
Canadian Centre for Cyber Security Releases #Advisory on #Fileless #Malware
The Canadian Centre for Cyber Security (CCCS) has released an advisory on an #Astaroth fileless malware campaign affecting Microsoft Windows. Astaroth resides solely in memory, and an attacker can use it and other fileless malware to steal information, such as credentials and keystrokes, and obtain other sensitive data.
https://www.us-cert.gov/ncas/current-activity/2019/07/18/canadian-centre-cyber-security-releases-advisory-fileless-malware
The Canadian Centre for Cyber Security (CCCS) has released an advisory on an #Astaroth fileless malware campaign affecting Microsoft Windows. Astaroth resides solely in memory, and an attacker can use it and other fileless malware to steal information, such as credentials and keystrokes, and obtain other sensitive data.
https://www.us-cert.gov/ncas/current-activity/2019/07/18/canadian-centre-cyber-security-releases-advisory-fileless-malware
www.us-cert.gov
Canadian Centre for Cyber Security Releases Advisory on Fileless Malware | CISA
The Canadian Centre for Cyber Security (CCCS) has released an advisory on an Astaroth fileless malware campaign affecting Microsoft Windows. Astaroth resides solely in memory, and an attacker can use it and other fileless malware to steal information, such…
#Microsoft #Windows Task Scheduler Local Privilege Escalation
https://packetstormsecurity.com/files/153698/taskschdEoP_Report.txt
https://packetstormsecurity.com/files/153698/taskschdEoP_Report.txt
Packetstormsecurity
Microsoft Windows Task Scheduler Local Privilege Escalation ≈ Packet Storm
Information Security Services, News, Files, Tools, Exploits, Advisories and Whitepapers
Forwarded from 🔒Seguridad Informática
📃 "Medición de la "Burbuja de filtro": Cómo influye Google en lo que haces clic" https://telegra.ph/Medici%C3%B3n-de-la-Burbuja-de-filtro-C%C3%B3mo-influye-Google-en-lo-que-haces-clic-06-17
Telegraph
Medición de la "Burbuja de filtro": Cómo influye Google en lo que haces clic
A lo largo de los años, ha habido un debate considerable sobre el problema de la "burbuja de filtros" de Google. En pocas palabras, es la manipulación de los resultados de su búsqueda basada en sus datos personales. En la práctica, esto significa que los…
Sliver: un #framework para implants muy interesante
Sliver es un sistema de Comando y Control (C2) creado para #pentesters, #redteamers y #APT avanzadas. Genera implants o implantes (slivers) que pueden ejecutarse en prácticamente todas las arquitecturas, y administrar estas conexiones de forma segura a través de un servidor central.
https://www.hackplayers.com/2019/06/sliver-un-framework-para-implants.html
Sliver es un sistema de Comando y Control (C2) creado para #pentesters, #redteamers y #APT avanzadas. Genera implants o implantes (slivers) que pueden ejecutarse en prácticamente todas las arquitecturas, y administrar estas conexiones de forma segura a través de un servidor central.
https://www.hackplayers.com/2019/06/sliver-un-framework-para-implants.html
Hackplayers
Sliver: un framework para implants muy interesante
Sliver es un sistema de Comando y Control (C2) creado para pentesters, redteamers y APTs avanzadas. Genera implants o implantes ( slivers ...
Awesome #Sysadmin
A curated list of amazingly awesome open source sysadmin #resources.
https://github.com/kahun/awesome-sysadmin
A curated list of amazingly awesome open source sysadmin #resources.
https://github.com/kahun/awesome-sysadmin
GitHub
GitHub - kahun/awesome-sysadmin: A curated list of amazingly awesome open source sysadmin resources inspired by Awesome PHP.
A curated list of amazingly awesome open source sysadmin resources inspired by Awesome PHP. - kahun/awesome-sysadmin
Hackers breach FSB contractor, expose Tor deanonymization project and more
SyTech, the hacked company, was working on research projects for the FSB, Russia's intelligence service.
https://www.zdnet.com/article/hackers-breach-fsb-contractor-expose-tor-deanonymization-project/
SyTech, the hacked company, was working on research projects for the FSB, Russia's intelligence service.
https://www.zdnet.com/article/hackers-breach-fsb-contractor-expose-tor-deanonymization-project/
ZDNET
Hackers breach FSB contractor, expose Tor deanonymization project and more
SyTech, the hacked company, was working on research projects for the FSB, Russia's intelligence service.
#Skadi v2019.4 releases: Collect, Process, and Hunt with host based data from MacOS, Windows, and Linux
Skadi is a free, open-source collection of tools that enable the collection, processing and advanced analysis of #forensic artifacts and images. It scales to work effectively on laptops, desktops, servers, the cloud and can be installed on top of #hardened / gold disk images.
https://securityonline.info/skadi/
Skadi is a free, open-source collection of tools that enable the collection, processing and advanced analysis of #forensic artifacts and images. It scales to work effectively on laptops, desktops, servers, the cloud and can be installed on top of #hardened / gold disk images.
https://securityonline.info/skadi/
Penetration Testing
Skadi: Collect, Process, and Hunt with host based data from MacOS, Windows, and Linux
Skadi is a free, open-source collection of tools that enable the collection, processing and advanced analysis of forensic artifacts and images.
Attacking Private Networks from the Internet with #DNS Rebinding
https://medium.com/@brannondorsey/attacking-private-networks-from-the-internet-with-dns-rebinding-ea7098a2d325
https://medium.com/@brannondorsey/attacking-private-networks-from-the-internet-with-dns-rebinding-ea7098a2d325
Medium
Attacking Private Networks from the Internet with DNS Rebinding
TL;DR Following the wrong link could allow remote attackers to control your WiFi router, Google Home, Roku, Sonos speakers, home…
#Linux #Kernel CVE-2019-11811 Local Arbitrary Code Execution Vulnerability
https://www.securityfocus.com/bid/108410/info
https://www.securityfocus.com/bid/108410/info
Securityfocus
Linux Kernel CVE-2019-11811 Local Arbitrary Code Execution Vulnerability
SecurityFocus is designed to facilitate discussion on computer security related topics, create computer security awareness, and to provide the Internet's largest and most comprehensive database of computer security knowledge and resources to the public. It…