#Apple Releases Multiple Security Updates
Apple has released security updates to address vulnerabilities in multiple products. A remote attacker could exploit some of these vulnerabilities to take control of an affected system.
https://www.us-cert.gov/ncas/current-activity/2019/07/22/apple-releases-multiple-security-updates
Apple has released security updates to address vulnerabilities in multiple products. A remote attacker could exploit some of these vulnerabilities to take control of an affected system.
https://www.us-cert.gov/ncas/current-activity/2019/07/22/apple-releases-multiple-security-updates
www.us-cert.gov
Apple Releases Multiple Security Updates | CISA
Apple has released security updates to address vulnerabilities in multiple products. A remote attacker could exploit some of these vulnerabilities to take control of an affected system.
The Cybersecurity and Infrastructure Security Agency (CISA) encourages…
The Cybersecurity and Infrastructure Security Agency (CISA) encourages…
Hackers Exploit #Jira, Exim #Linux Servers to "Keep the Internet Safe'
Hackers are exploiting vulnerable Jira and #Exim servers with the end goal of infecting them with a new #Watchbog Linux Trojan variant and using the resulting botnet as part of a #Monero cryptomining operation.
Watchbog is a malware strain used to infect Linux servers by exploiting vulnerable software such as Jenkins during a campaign from May, as well as Nexus Repository Manager 3, ThinkPHP, and Linux Supervisord as part of an operation from March as discovered by Alibaba Cloud Security researchers.
https://www.bleepingcomputer.com/news/security/hackers-exploit-jira-exim-linux-servers-to-keep-the-internet-safe/
Hackers are exploiting vulnerable Jira and #Exim servers with the end goal of infecting them with a new #Watchbog Linux Trojan variant and using the resulting botnet as part of a #Monero cryptomining operation.
Watchbog is a malware strain used to infect Linux servers by exploiting vulnerable software such as Jenkins during a campaign from May, as well as Nexus Repository Manager 3, ThinkPHP, and Linux Supervisord as part of an operation from March as discovered by Alibaba Cloud Security researchers.
https://www.bleepingcomputer.com/news/security/hackers-exploit-jira-exim-linux-servers-to-keep-the-internet-safe/
BleepingComputer
Hackers Exploit Jira, Exim Linux Servers to "Keep the Internet Safe'
Hackers are exploiting vulnerable Jira and Exim servers with the end goal of infecting them with a new Watchbog Linux Trojan variant and using the resulting botnet as part of a Monero cryptomining operation.
QCSuper: A tool for capturing 2G/3G/4G air traffic on Qualcomm-based phones
https://www.andreafortuna.org/2019/07/23/qcsuper-a-tool-for-capturing-2g-3g-4g-air-traffic-on-qualcomm-based-phones/
https://www.andreafortuna.org/2019/07/23/qcsuper-a-tool-for-capturing-2g-3g-4g-air-traffic-on-qualcomm-based-phones/
Andrea Fortuna
QCSuper: A tool for capturing 2G/3G/4G air traffic on Qualcomm-based phones
QCSuper is a tool allowing to capture raw 2G/3G/4G radio frames, generating PCAP captures using Qualcomm-based phones and modems. Lately, I have been playing with a 3G dongle – a small USB device enabling to connect to the mobile Internet. I have discovered…
Building #Resilience to Foreign Interference, #Misinformation Activities
https://www.us-cert.gov/ncas/current-activity/2019/07/22/building-resilience-foreign-interference-misinformation-activities
https://www.us-cert.gov/ncas/current-activity/2019/07/22/building-resilience-foreign-interference-misinformation-activities
www.us-cert.gov
Building Resilience to Foreign Interference, Misinformation Activities | CISA
As part of the effort to #Protect2020, the Cybersecurity and Infrastructure Security Agency (CISA) is working with national partners to build resilience to foreign interferences, particularly information activities (e.g., disinformation, misinformation).
#PuTTY a free #SSH and #Telnet client
New in 0.72 (released 2019-07-20)
https://www.chiark.greenend.org.uk/~sgtatham/putty/changes.html
New in 0.72 (released 2019-07-20)
https://www.chiark.greenend.org.uk/~sgtatham/putty/changes.html
Forwarded from tpx Security ⠠⠵
¡Cuidado al compartir enlaces de Google Fotos!
Se descubrió un error el cual permite acceder a un enlace compartido de manera privada sin necesidad de estar logueado, basta con acceder desde una ventana de incógnito al enlace.
Mucho cuidado.
Se descubrió un error el cual permite acceder a un enlace compartido de manera privada sin necesidad de estar logueado, basta con acceder desde una ventana de incógnito al enlace.
Mucho cuidado.
#Comodo #Antivirus Affected With Multiple Vulnerabilities that Includes Privilege Escalation and Denial of Service
Researchers discovered five critical vulnerabilities in Comodo Antivirus / Advanced version. Out of five vulnerabilities four present in version 12.0.0.6810 and one with 11.0.0.6582.
https://gbhackers.com/comodo-antivirus-affected-with-multiple-vulnerabilities-that-includes-privilege-escalation-and-denial-of-service
Researchers discovered five critical vulnerabilities in Comodo Antivirus / Advanced version. Out of five vulnerabilities four present in version 12.0.0.6810 and one with 11.0.0.6582.
https://gbhackers.com/comodo-antivirus-affected-with-multiple-vulnerabilities-that-includes-privilege-escalation-and-denial-of-service
GBHackers On Security
Comodo Antivirus Affected With Multiple Vulnerabilities
Researchers discovered five critical vulnerabilities in Comodo Antivirus / Comodo Antivirus Advanced. Out of five vulnerabilities four present in version 12.0.0.6810 and one with 11.0.0.6582.
[SECURITY] [DSA 4487-1] #neovim security update
https://lists.debian.org/debian-security-announce/2019/msg00135.html
https://lists.debian.org/debian-security-announce/2019/msg00135.html
CVE-2019–13382: Local Privilege Escalation in #SnagIt
Version: Snagit 2019.1.2 Build 3596
Operating System tested on: Windows 10 1803 (x64)
Vulnerability: SnagIt Relay Classic Recorder Local Privilege Escalation through insecure file move
https://posts.specterops.io/cve-2019-13382-local-privilege-escalation-in-snagit-abe5f31c349
Version: Snagit 2019.1.2 Build 3596
Operating System tested on: Windows 10 1803 (x64)
Vulnerability: SnagIt Relay Classic Recorder Local Privilege Escalation through insecure file move
https://posts.specterops.io/cve-2019-13382-local-privilege-escalation-in-snagit-abe5f31c349
Medium
CVE-2019–13382: Local Privilege Escalation in SnagIt
Version: Snagit 2019.1.2 Build 3596 Operating System tested on: Windows 10 1803 (x64) Vulnerability: SnagIt Relay Classic Recorder Local…
Consiguiendo persistencia invisible al editor del registro de Windows (regedit)
#Hackplayers
https://www.hackplayers.com/2019/07/persistencia-invisible-regedit.html?m=1
#Hackplayers
https://www.hackplayers.com/2019/07/persistencia-invisible-regedit.html?m=1
Hackplayers
Consiguiendo persistencia invisible al editor del registro de Windows (regedit)
Hoy vamos a ver como, mediante algunas llamadas al API nativa de Windows, podemos crear valores en el registro que Regedit no puede mostr...
Vulnerabilidad en Network Time Protocol (NTP)
Fecha de publicación: 25/07/2019
Importancia: 4 - Alta
Recursos afectados:
Productos F5:
BIG-IP (LTM, AAM, AFM, Analytics, APM, ASM, DNS, Edge Gateway, FPS, GTM, Link Controller, PEM, WebAccelerator), versiones:
15.0.0;
desde la 14.0.0 hasta la 14.1.0;
desde la 13.1.0 hasta la 13.1.1;
desde la 12.1.0 hasta la 12.1.4;
desde la 11.5.2 hasta la 11.6.4;
Enterprise Manager. versión 3.1.1;
BIG-IQ Centralized Management, versiones:
desde la 6.0.0 hasta la 6.1.0;
desde la 5.1.0 hasta la 5.4.0;
F5 iWorkflow, versión 2.3.0;
Traffix SDC, desde la versión 5.0.0 hasta la versión 5.1.0.
Red Hat Enterprise versiones 5, 6 y 7
Descripción:
Se ha detectado una vulnerabilidad de criticidad alta que afecta al protocolo NTP. Un atacante remoto podría acceder a los recursos, modificar archivos o generar una condición de denegación de servicio en el sistema.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/vulnerabilidad-network-time-protocol-ntp
Fecha de publicación: 25/07/2019
Importancia: 4 - Alta
Recursos afectados:
Productos F5:
BIG-IP (LTM, AAM, AFM, Analytics, APM, ASM, DNS, Edge Gateway, FPS, GTM, Link Controller, PEM, WebAccelerator), versiones:
15.0.0;
desde la 14.0.0 hasta la 14.1.0;
desde la 13.1.0 hasta la 13.1.1;
desde la 12.1.0 hasta la 12.1.4;
desde la 11.5.2 hasta la 11.6.4;
Enterprise Manager. versión 3.1.1;
BIG-IQ Centralized Management, versiones:
desde la 6.0.0 hasta la 6.1.0;
desde la 5.1.0 hasta la 5.4.0;
F5 iWorkflow, versión 2.3.0;
Traffix SDC, desde la versión 5.0.0 hasta la versión 5.1.0.
Red Hat Enterprise versiones 5, 6 y 7
Descripción:
Se ha detectado una vulnerabilidad de criticidad alta que afecta al protocolo NTP. Un atacante remoto podría acceder a los recursos, modificar archivos o generar una condición de denegación de servicio en el sistema.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/vulnerabilidad-network-time-protocol-ntp
INCIBE-CERT
Vulnerabilidad en Network Time Protocol (NTP)
Se ha detectado una vulnerabilidad de criticidad alta que afecta al protocolo NTP. Un atacante remoto podría acceder a los recursos, modificar archivos o generar una condición de denegación de
Vulnerabilidad en servidores ProFTPD
Fecha de publicación: 25/07/2019
Importancia: 5 - Crítica
Recursos afectados:
Versiones 1.3.6 y anteriores.
Descripción:
El investigador Tobias Mädel ha detectado una vulnerabilidad de severidad crítica en el módulo mod_copy de los servidores ProFTPD. Un atacante remoto, sin autenticación, podría ejecutar código o revelar información.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/vulnerabilidad-servidores-proftpd
Fecha de publicación: 25/07/2019
Importancia: 5 - Crítica
Recursos afectados:
Versiones 1.3.6 y anteriores.
Descripción:
El investigador Tobias Mädel ha detectado una vulnerabilidad de severidad crítica en el módulo mod_copy de los servidores ProFTPD. Un atacante remoto, sin autenticación, podría ejecutar código o revelar información.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/vulnerabilidad-servidores-proftpd
INCIBE-CERT
Vulnerabilidad en servidores ProFTPD
El investigador Tobias Mädel ha detectado una vulnerabilidad de severidad crítica en el módulo mod_copy de los servidores ProFTPD. Un atacante remoto, sin autenticación, podría ejecutar código o revelar información.
Forwarded from Una al día
VLC no es vulnerable y no tienes que desinstalarlo
https://unaaldia.hispasec.com/2019/07/vlc-no-es-vulnerable-y-no-tienes-que-desinstalarlo.html
https://unaaldia.hispasec.com/2019/07/vlc-no-es-vulnerable-y-no-tienes-que-desinstalarlo.html
Una al Día
VLC no es vulnerable y no tienes que desinstalarlo — Una al Día
La vulnerabilidad llevaba parcheada 16 meses y no formaba parte VLC, aunque un cúmulo de malas prácticas han permitido que la noticia llegue hasta los medios
#Linux #Botnet Adding BlueKeep-Flawed Windows #RDP Servers to Its Target List
Cybersecurity researchers have discovered a new variant of #WatchBog, a Linux-based cryptocurrency mining malware botnet, which now also includes a module to scan the Internet for Windows RDP servers vulnerable to the Bluekeep flaw.
https://thehackernews.com/2019/07/linux-malware-windows-bluekeep.html
Cybersecurity researchers have discovered a new variant of #WatchBog, a Linux-based cryptocurrency mining malware botnet, which now also includes a module to scan the Internet for Windows RDP servers vulnerable to the Bluekeep flaw.
https://thehackernews.com/2019/07/linux-malware-windows-bluekeep.html
Vulnerabilidad en Exim
Fecha de publicación: 26/07/2019
Importancia: 4 - Alta
Recursos afectados:
Exim, versiones desde la 4.85 hasta la 4.92.
Descripción:
El investigador Jeremy Harris ha descubierto una vulnerabilidad de criticidad alta. Un atacante, local o remoto, podría ejecutar programas con privilegios de root.
Solución:
Actualizar Exim a la versión 4.92.1
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/vulnerabilidad-exim
Fecha de publicación: 26/07/2019
Importancia: 4 - Alta
Recursos afectados:
Exim, versiones desde la 4.85 hasta la 4.92.
Descripción:
El investigador Jeremy Harris ha descubierto una vulnerabilidad de criticidad alta. Un atacante, local o remoto, podría ejecutar programas con privilegios de root.
Solución:
Actualizar Exim a la versión 4.92.1
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/vulnerabilidad-exim
INCIBE-CERT
Vulnerabilidad en Exim
El investigador Jeremy Harris ha descubierto una vulnerabilidad de criticidad alta. Un atacante, local o remoto, podría ejecutar programas con privilegios de root.
Vulnerabilities in Multiple #VPN Applications
Palo Alto Security Advisory PAN-SA-2019-00200
FortiGuard Security Advisory FG-IR-18-384
Pulse Secure Security Advisory SA44101
https://www.us-cert.gov/ncas/current-activity/2019/07/26/vulnerabilities-multiple-vpn-applications
Palo Alto Security Advisory PAN-SA-2019-00200
FortiGuard Security Advisory FG-IR-18-384
Pulse Secure Security Advisory SA44101
https://www.us-cert.gov/ncas/current-activity/2019/07/26/vulnerabilities-multiple-vpn-applications
www.us-cert.gov
Vulnerabilities in Multiple VPN Applications | CISA
The Cybersecurity and Infrastructure Security Agency (CISA) is aware of vulnerabilities affecting multiple Virtual Private Network (VPN) applications. A remote attacker could exploit these vulnerabilities to take control of an affected system. CISA encourages…
#LibreOffice – A Python Interpreter (code execution vulnerability CVE-2019-9848)
https://insinuator.net/2019/07/libreoffice-a-python-interpreter-code-execution-vulnerability-cve-2019-9848/
https://insinuator.net/2019/07/libreoffice-a-python-interpreter-code-execution-vulnerability-cve-2019-9848/
Forwarded from Una al día
Grupo Iraní utiliza linkedIn para distribuir malware
https://unaaldia.hispasec.com/2019/07/grupo-irani-utiliza-linkedin-para-distribuir-malware.html
https://unaaldia.hispasec.com/2019/07/grupo-irani-utiliza-linkedin-para-distribuir-malware.html
Una al Día
Grupo Iraní utiliza linkedIn para distribuir malware — Una al Día
El grupo iraní APT34/OilRig, también conocido como OilRig, HelixKitten o GreenBug, ha lanzado una nueva campaña de phishing contra el sector energético, petrolero y de gas, además de entidades gube…
Buscando activos con onyphe.io #OSINT
Buenas a todos, en el post de hoy quería compartiros un servicio online lanzado hace un par de años, similar a #Shodan, llamado onyphe.io. Se trata de un portal muy simple, que nos dará acceso bien a través de la web, o bien a través de su API, a una gran cantidad de información de activos de Internet almacenada en sus bases de datos.
https://www.flu-project.com/2019/07/buscando-activos-con-onypheio.html
Buenas a todos, en el post de hoy quería compartiros un servicio online lanzado hace un par de años, similar a #Shodan, llamado onyphe.io. Se trata de un portal muy simple, que nos dará acceso bien a través de la web, o bien a través de su API, a una gran cantidad de información de activos de Internet almacenada en sus bases de datos.
https://www.flu-project.com/2019/07/buscando-activos-con-onypheio.html
Flu Project
Buscando activos con onyphe.io
Buenas a todos, en el post de hoy quería compartiros un servicio online lanzado hace un par de años, similar a Shodan, llamado onyphe.io. Se trata de un portal muy simple, que nos dará acceso bien a través de la web, o bien a través de su API, a una gran…
Use #Onyphe
Simple #PowerShell module to use Onyphe.io #API
Onyphe.io provides data about IP address space and publicly available information in just one place.
Some of the APIs required an API key. To request it : https://www.onyphe.io/login
https://github.com/MS-LUF/Use-Onyphe
Simple #PowerShell module to use Onyphe.io #API
Onyphe.io provides data about IP address space and publicly available information in just one place.
Some of the APIs required an API key. To request it : https://www.onyphe.io/login
https://github.com/MS-LUF/Use-Onyphe
search.onyphe.io
Sign-in | ONYPHE
Login with your user account.