One Misconfig ( #JIRA ) to Leak Them All- Including NASA and Hundreds of Fortune 500 Companies!
https://medium.com/@logicbomb_1/one-misconfig-jira-to-leak-them-all-including-nasa-and-hundreds-of-fortune-500-companies-a70957ef03c7
https://medium.com/@logicbomb_1/one-misconfig-jira-to-leak-them-all-including-nasa-and-hundreds-of-fortune-500-companies-a70957ef03c7
Medium
One Misconfig (JIRA) to Leak Them All- Including NASA and Hundreds of Fortune 500 Companies!
Hi Guys,
An Introduction To Code Analysis With #Ghidra
https://threatvector.cylance.com/en_us/home/an-introduction-to-code-analysis-with-ghidra.html
https://threatvector.cylance.com/en_us/home/an-introduction-to-code-analysis-with-ghidra.html
BlackBerry
Code Analysis With Ghidra: An Introduction
Ghidra is a free software reverse-engineering framework developed by the NSA and released as open-source software. Learn how to use Ghidra to perform malicious code analysis.
Beware of Emails Asking You to "Confirm Your Unsubscribe" Request
A long-running #scam email campaign that pretends to be an unsubscribe confirmation request has seen an uptick recently. These emails should never be clicked on or responded to as they are designed to harvest working email addresses or to perform some other type of scam.
https://www.bleepingcomputer.com/news/security/beware-of-emails-asking-you-to-confirm-your-unsubscribe-request/
A long-running #scam email campaign that pretends to be an unsubscribe confirmation request has seen an uptick recently. These emails should never be clicked on or responded to as they are designed to harvest working email addresses or to perform some other type of scam.
https://www.bleepingcomputer.com/news/security/beware-of-emails-asking-you-to-confirm-your-unsubscribe-request/
BleepingComputer
Beware of Emails Asking You to "Confirm Your Unsubscribe" Request
A long-running scam email campaign that pretends to be an unsubscribe confirmation request has seen an uptick recently. These emails should never be clicked on or responded to as they are designed to harvest working email addresses or to perform some other…
Package : #proftpd dfsg
CVE ID : CVE-2019-12815
Debian Bug : 932453
Tobias Maedel discovered that the mod_copy module of ProFTPD, a FTP/SFTP/FTPS server, performed incomplete permission validation for the CPFR/CPTO commands.
https://lists.debian.org/debian-security-announce/2019/msg00139.html
CVE ID : CVE-2019-12815
Debian Bug : 932453
Tobias Maedel discovered that the mod_copy module of ProFTPD, a FTP/SFTP/FTPS server, performed incomplete permission validation for the CPFR/CPTO commands.
https://lists.debian.org/debian-security-announce/2019/msg00139.html
Múltiples vulnerabilidades en productos VMware
Fecha de publicación: 05/08/2019
Importancia: 4 - Alta
Recursos afectados:
VMware vSphere ESXi, versiones 6.5 y 6.7.
VMware Workstation Pro / Player, versiones 14.x y 15.x.
VMware Fusion Pro / Fusion, versiones 10.x y 11.x.
Descripción:
Piotr Bania, de Cisco Talos, ha reportado dos vulnerabilidades a VMware, de lectura y escritura fuera de límites que afectan a los productos ESXi, Workstation y Fusion.
#Incibe
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-productos-vmware-10
Fecha de publicación: 05/08/2019
Importancia: 4 - Alta
Recursos afectados:
VMware vSphere ESXi, versiones 6.5 y 6.7.
VMware Workstation Pro / Player, versiones 14.x y 15.x.
VMware Fusion Pro / Fusion, versiones 10.x y 11.x.
Descripción:
Piotr Bania, de Cisco Talos, ha reportado dos vulnerabilidades a VMware, de lectura y escritura fuera de límites que afectan a los productos ESXi, Workstation y Fusion.
#Incibe
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-productos-vmware-10
INCIBE-CERT
Múltiples vulnerabilidades en productos VMware
Piotr Bania, de Cisco Talos, ha reportado dos vulnerabilidades a VMware, de lectura y escritura fuera de límites que afectan a los productos ESXi, Workstation y Fusion.
#Microsoft launches #Azure Security Lab, expands #bugbounty rewards
Researchers can earn up to $40,000 for reporting Azure vulnerabilities.
https://www.zdnet.com/article/microsoft-announces-azure-security-lab-azure-bug-bounty-expansion/
Researchers can earn up to $40,000 for reporting Azure vulnerabilities.
https://www.zdnet.com/article/microsoft-announces-azure-security-lab-azure-bug-bounty-expansion/
ZDNet
Microsoft launches Azure Security Lab, expands bug bounty rewards
Researchers can earn up to $40,000 for reporting Azure vulnerabilities.
ECh0raix #Ransomware #Decryptor Restores #QNAP Files For Free
A decryptor for the eCh0raix Ransomware, or QNAPCrypt, has been released that allows victims to recover encrypted files on their QNAP NAS devices.
https://www.bleepingcomputer.com/ransomware/decryptor/ech0raix-ransomware-decryptor-restores-qnap-files-for-free/
A decryptor for the eCh0raix Ransomware, or QNAPCrypt, has been released that allows victims to recover encrypted files on their QNAP NAS devices.
https://www.bleepingcomputer.com/ransomware/decryptor/ech0raix-ransomware-decryptor-restores-qnap-files-for-free/
¿NECESITAS AYUDA para desbloquear tu vida digital sin pagar el rescate a tus atacantes?
#decryptor #Ransomware
https://www.nomoreransom.org/
#decryptor #Ransomware
https://www.nomoreransom.org/
Hide *Exploitable* Extended-Rights (including DCSync privs) to remain persistence
#ActiveDirectory
https://medium.com/@huykha/hide-exploitable-extended-rights-to-remain-persistence-92a2e1d3670d
#ActiveDirectory
https://medium.com/@huykha/hide-exploitable-extended-rights-to-remain-persistence-92a2e1d3670d
Auditing containers with #osquery
When running containers in production with Docker, bad configurations can easily lead to vulnerable environments: privileged containers, processes inside a container that are running with the root user or lack of AppArmor profiles for security restrictions are some common examples. An attacker who exploits application vulnerabilities in the container could use this lack of restrictions to access to the host or other servers on your network. Using osquery, we will query the Docker daemon like a relational database and quickly identify these security flaws.
https://itnext.io/auditing-containers-with-osquery-389636f8c420
When running containers in production with Docker, bad configurations can easily lead to vulnerable environments: privileged containers, processes inside a container that are running with the root user or lack of AppArmor profiles for security restrictions are some common examples. An attacker who exploits application vulnerabilities in the container could use this lack of restrictions to access to the host or other servers on your network. Using osquery, we will query the Docker daemon like a relational database and quickly identify these security flaws.
https://itnext.io/auditing-containers-with-osquery-389636f8c420
Medium
Auditing containers with osquery
When running containers in production with Docker, bad configurations can easily lead to vulnerable environments: privileged containers…
#OSQuery Nuestro Linux controlado en todo momento
https://www.ochobitshacenunbyte.com/2018/07/19/osquery-nuestro-linux-controlado-en-todo-momento/
https://www.ochobitshacenunbyte.com/2018/07/19/osquery-nuestro-linux-controlado-en-todo-momento/
ochobitshacenunbyte
OSQuery: Nuestro Linux controlado en todo momento - ochobitshacenunbyte
Analizamos este framework llamado OSQuery, creado en sus origienes por el equipo de Desarrollo, que nos permite tener controlado nuestro sistema Linux.
Múltiples vulnerabilidades en Cisco Small Business 220 Series Smart Switches
Fecha de publicación: 07/08/2019
Importancia: 5 - Crítica
Recursos afectados:
Cisco Small Business 220 Series Smart Switches que ejecuten firmware anterior a 1.1.4.4 con la interfaz de gestión web habilitada.
Descripción:
El investigador de seguridad, bashis, a través del programa de divulgación VDOO, ha informado del descubrimiento de dos vulnerabilidades, ambas de severidad crítica, de tipo omisión de autenticación y ejecución remota de código.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-cisco-small-business-220-series-smart
Fecha de publicación: 07/08/2019
Importancia: 5 - Crítica
Recursos afectados:
Cisco Small Business 220 Series Smart Switches que ejecuten firmware anterior a 1.1.4.4 con la interfaz de gestión web habilitada.
Descripción:
El investigador de seguridad, bashis, a través del programa de divulgación VDOO, ha informado del descubrimiento de dos vulnerabilidades, ambas de severidad crítica, de tipo omisión de autenticación y ejecución remota de código.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-cisco-small-business-220-series-smart
INCIBE-CERT
Múltiples vulnerabilidades en Cisco Small Business 220 Series Smart Switches
El investigador de seguridad, bashis, a través del programa de divulgación VDOO, ha informado del descubrimiento de dos vulnerabilidades, ambas de severidad crítica, de tipo omisión de autenticación y ejecución remota de código.
Evasión de restricciones de acceso en CVAE de HPE
Fecha de publicación: 07/08/2019
Importancia: 4 - Alta
Recursos afectados:
HP XP7 CVAE (Command View Advanced Edition), versiones anteriores a 8.6.2-02.
DevMgr, versiones desde 7.0.0-00, hasta la anterior a 8.6.1-02.
RepMgr y TSMgr, si están instalados en la misma máquina que DevMgr.
Descripción:
El equipo de respuesta de seguridad de HPE ha descubierto una vulnerabilidad que podría saltarse o evitar las restricciones de acceso, tanto de manera local como remota, en el producto CVAE (Command View Advanced Edition) del fabricante.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/evasion-restricciones-acceso-cvae-hpe
Fecha de publicación: 07/08/2019
Importancia: 4 - Alta
Recursos afectados:
HP XP7 CVAE (Command View Advanced Edition), versiones anteriores a 8.6.2-02.
DevMgr, versiones desde 7.0.0-00, hasta la anterior a 8.6.1-02.
RepMgr y TSMgr, si están instalados en la misma máquina que DevMgr.
Descripción:
El equipo de respuesta de seguridad de HPE ha descubierto una vulnerabilidad que podría saltarse o evitar las restricciones de acceso, tanto de manera local como remota, en el producto CVAE (Command View Advanced Edition) del fabricante.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/evasion-restricciones-acceso-cvae-hpe
INCIBE-CERT
Evasión de restricciones de acceso en CVAE de HPE
El equipo de respuesta de seguridad de HPE ha descubierto una vulnerabilidad que podría saltarse o evitar las restricciones de acceso, tanto de manera local como remota, en el producto CVAE (Command View Advanced Edition) del fabricante.
Vulnerabilidad de canal lateral SWAPGS en múltiples CPUs
Fecha de publicación: 07/08/2019
Importancia: 3 - Media
Recursos afectados:
Las CPUs que soportan la instrucción SWAPGS se ven afectadas. Varios fabricantes han publicado avisos relativos a esta vulnerabilidad, especificando sus productos afectados:
Microsoft.
Red Hat.
Descripción:
Los investigadores Dan Horea Luțaș y Andrei Vlad Luțaș, de Bitdefender, han descubierto una nueva vulnerabilidad de ejecución especulativa, y han demostrado cómo puede ser explotada a través de un ataque de canal lateral (side-channel attack), denominándolo ataque SWAPGS. Esta vulnerabilidad es una variante de Spectre Variant 1
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/vulnerabilidad-canal-lateral-swapgs-multiples-cpus
Fecha de publicación: 07/08/2019
Importancia: 3 - Media
Recursos afectados:
Las CPUs que soportan la instrucción SWAPGS se ven afectadas. Varios fabricantes han publicado avisos relativos a esta vulnerabilidad, especificando sus productos afectados:
Microsoft.
Red Hat.
Descripción:
Los investigadores Dan Horea Luțaș y Andrei Vlad Luțaș, de Bitdefender, han descubierto una nueva vulnerabilidad de ejecución especulativa, y han demostrado cómo puede ser explotada a través de un ataque de canal lateral (side-channel attack), denominándolo ataque SWAPGS. Esta vulnerabilidad es una variante de Spectre Variant 1
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/vulnerabilidad-canal-lateral-swapgs-multiples-cpus
INCIBE-CERT
Vulnerabilidad de canal lateral SWAPGS en múltiples CPUs
Los investigadores Dan Horea Luțaș y Andrei Vlad Luțaș, de Bitdefender, han descubierto una nueva vulnerabilidad de ejecución especulativa, y han demostrado cómo puede ser explotada a través de un ataque de canal lateral (side-channel attack), denominándolo…
Múltiples vulnerabilidades en productos Cisco
Fecha de publicación: 08/08/2019
Importancia: 4 - Alta
Recursos afectados:
Para Cisco Webex Business Suite, todas las versiones de Webex Network Recording Player y de Webex Player, anteriores a 39.5.5.
Para Cisco Webex Meetings Online, todas las versiones de Webex Network Recording Player y de Webex Player, anteriores a 1.3.43.
Para Cisco Webex Meetings Server, todas las versiones de Webex Network Recording Player, anteriores a 2.8MR3Patch3, 3.0MR2Patch4, 4.0 o 4.0MR1.
Cisco Enterprise NFV Infrastructure Software (NFVIS), versiones anteriores a 3.12.1.
Cisco IOS XR Software, versiones:
posteriores a 6.5.1 pero anteriores a 6.6.3;
anteriores a 6.6.3 y que están configuradas con el protocolo IS-IS (Intermediate System to intermediate System) de enrutamiento.
Cisco ASA Software, versión 8.2 y posteriores con el acceso de gestión web habilitado.
Descripción:
Cisco ha publicado cinco vulnerabilidades de criticidad alta. Un atacante podría realizar ataques de ejecución de código arbitrario, omisión de autenticación, denegación de servicio (DoS) y escalada de privilegios si explota dichas vulnerabilidades.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-productos-cisco-51
Fecha de publicación: 08/08/2019
Importancia: 4 - Alta
Recursos afectados:
Para Cisco Webex Business Suite, todas las versiones de Webex Network Recording Player y de Webex Player, anteriores a 39.5.5.
Para Cisco Webex Meetings Online, todas las versiones de Webex Network Recording Player y de Webex Player, anteriores a 1.3.43.
Para Cisco Webex Meetings Server, todas las versiones de Webex Network Recording Player, anteriores a 2.8MR3Patch3, 3.0MR2Patch4, 4.0 o 4.0MR1.
Cisco Enterprise NFV Infrastructure Software (NFVIS), versiones anteriores a 3.12.1.
Cisco IOS XR Software, versiones:
posteriores a 6.5.1 pero anteriores a 6.6.3;
anteriores a 6.6.3 y que están configuradas con el protocolo IS-IS (Intermediate System to intermediate System) de enrutamiento.
Cisco ASA Software, versión 8.2 y posteriores con el acceso de gestión web habilitado.
Descripción:
Cisco ha publicado cinco vulnerabilidades de criticidad alta. Un atacante podría realizar ataques de ejecución de código arbitrario, omisión de autenticación, denegación de servicio (DoS) y escalada de privilegios si explota dichas vulnerabilidades.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-productos-cisco-51
INCIBE-CERT
Múltiples vulnerabilidades en productos Cisco
Cisco ha publicado cinco vulnerabilidades de criticidad alta. Un atacante podría realizar ataques de ejecución de código arbitrario, omisión de autenticación, denegación de servicio (DoS) y escalada de privilegios si explota dichas vulnerabilidades.
Reverse #RDP Attack: The Hyper-V Connection
https://research.checkpoint.com/reverse-rdp-the-hyper-v-connection
https://research.checkpoint.com/reverse-rdp-the-hyper-v-connection
Check Point Research
Reverse RDP Attack: The Hyper-V Connection - Check Point Research
Research by: Eyal Itkin Overview Earlier this year, we published our research on the Reverse RDP Attack. In our previous blog post, we described how we found numerous critical vulnerabilities in popular Remote Desktop Protocol (RDP) clients. However, our…
#Apple Opens Its Invite-Only #BugBounty Program to All Researchers
Apple decided to open its bug-bounty program and allow participation from all security researchers. While the resolution is not effective immediately, the wait will be brief. Some hand-picked researchers will be given a new toy for a deeper inspection of iPhones security.
https://www.bleepingcomputer.com/news/security/apple-opens-its-invite-only-bug-bounty-program-to-all-researchers/
Apple decided to open its bug-bounty program and allow participation from all security researchers. While the resolution is not effective immediately, the wait will be brief. Some hand-picked researchers will be given a new toy for a deeper inspection of iPhones security.
https://www.bleepingcomputer.com/news/security/apple-opens-its-invite-only-bug-bounty-program-to-all-researchers/
BleepingComputer
Apple Opens Its Invite-Only Bug Bounty Program to All Researchers
Apple decided to open its bug-bounty program and allow participation from all security researchers. While the resolution is not effective immediately, the wait will be brief. Some hand-picked researchers will be given a new toy for a deeper inspection of…
Múltiples vulnerabilidades en productos F5
Fecha de publicación: 09/08/2019
Importancia: 4 - Alta
Recursos afectados:
BIG-IP (LTM, AAM, AFM, Analytics, APM, ASM, DNS, Edge Gateway, FPS, GTM, Link Controller, PEM, WebAccelerator), versiones:
11.5.2 - 11.6.4,
12.1.0 - 12.1.4,
13.0.0 - 13.1.2,
14.0.0 y 14.1.0.
Enterprise Manager v3.1.1.
Descripción:
F5 ha publicado múltiples vulnerabilidades que afectan a sus productos y que podrían permitir la denegación del servicio, exponer los procesos a usuarios no autorizados o escalar privilegios.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-productos-f5-4
Fecha de publicación: 09/08/2019
Importancia: 4 - Alta
Recursos afectados:
BIG-IP (LTM, AAM, AFM, Analytics, APM, ASM, DNS, Edge Gateway, FPS, GTM, Link Controller, PEM, WebAccelerator), versiones:
11.5.2 - 11.6.4,
12.1.0 - 12.1.4,
13.0.0 - 13.1.2,
14.0.0 y 14.1.0.
Enterprise Manager v3.1.1.
Descripción:
F5 ha publicado múltiples vulnerabilidades que afectan a sus productos y que podrían permitir la denegación del servicio, exponer los procesos a usuarios no autorizados o escalar privilegios.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-productos-f5-4
INCIBE-CERT
Múltiples vulnerabilidades en productos F5
F5 ha publicado múltiples vulnerabilidades que afectan a sus productos y que podrían permitir la denegación del servicio, exponer los procesos a usuarios no autorizados o escalar privilegios.
Múltiples vulnerabilidades en IDPA de Dell EMC
Fecha de publicación: 09/08/2019
Importancia: 5 - Crítica
Recursos afectados:
Dell EMC IDPA (Integrated Data Protection Appliance), versiones 2.0, 2.1 y 2.2.
Descripción:
El producto IDPA de Dell EMC contiene tres vulnerabilidades, una de severidad crítica y dos altas, que podrían ser explotadas por usuarios malintencionados para comprometer el sistema afectado.
Solución:
Dell EMC ha publicado la versión 2.3 de IDPA para corregir estas vulnerabilidades, disponible desde los siguientes enlaces, según la versión del producto que tenga instalado el usuario:
Los usuarios con IDPA 2.0 deben actualizar a la versión 2.1 primero, y después a la 2.3, para solucionar estas vulnerabilidades.
IDPA 2.1.
IDPA 2.2.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-idpa-dell-emc
Fecha de publicación: 09/08/2019
Importancia: 5 - Crítica
Recursos afectados:
Dell EMC IDPA (Integrated Data Protection Appliance), versiones 2.0, 2.1 y 2.2.
Descripción:
El producto IDPA de Dell EMC contiene tres vulnerabilidades, una de severidad crítica y dos altas, que podrían ser explotadas por usuarios malintencionados para comprometer el sistema afectado.
Solución:
Dell EMC ha publicado la versión 2.3 de IDPA para corregir estas vulnerabilidades, disponible desde los siguientes enlaces, según la versión del producto que tenga instalado el usuario:
Los usuarios con IDPA 2.0 deben actualizar a la versión 2.1 primero, y después a la 2.3, para solucionar estas vulnerabilidades.
IDPA 2.1.
IDPA 2.2.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-idpa-dell-emc
INCIBE-CERT
Múltiples vulnerabilidades en IDPA de Dell EMC
El producto IDPA de Dell EMC contiene tres vulnerabilidades, una de severidad crítica y dos altas, que podrían ser explotadas por usuarios malintencionados para comprometer el sistema afectado.
Finding Evil in #Windows 10 Compressed Memory, Part One: #Volatility and #Rekall Tools
https://www.fireeye.com/blog/threat-research/2019/07/finding-evil-in-windows-ten-compressed-memory-part-one.html
Finding Evil in Windows 10 Compressed Memory, Part Two: Virtual Store Deep Dive
https://www.fireeye.com/blog/threat-research/2019/08/finding-evil-in-windows-ten-compressed-memory-part-two.html
Finding Evil in Windows 10 Compressed Memory, Part Three: Automating Undocumented Structure Extraction
https://www.fireeye.com/blog/threat-research/2019/08/finding-evil-in-windows-ten-compressed-memory-part-three.html
https://www.fireeye.com/blog/threat-research/2019/07/finding-evil-in-windows-ten-compressed-memory-part-one.html
Finding Evil in Windows 10 Compressed Memory, Part Two: Virtual Store Deep Dive
https://www.fireeye.com/blog/threat-research/2019/08/finding-evil-in-windows-ten-compressed-memory-part-two.html
Finding Evil in Windows 10 Compressed Memory, Part Three: Automating Undocumented Structure Extraction
https://www.fireeye.com/blog/threat-research/2019/08/finding-evil-in-windows-ten-compressed-memory-part-three.html
Mandiant
Finding Evil in Windows 10 Compressed Memory, Part One: Volatility and Rekall Tools | Mandiant
Exfiltrando información con un simple comando 'whois'
#Hackplayers
https://www.hackplayers.com/2019/08/exfiltrando-informacion-con-un-simple-whois.html
#Hackplayers
https://www.hackplayers.com/2019/08/exfiltrando-informacion-con-un-simple-whois.html
Hackplayers
Exfiltrando información con un simple comando 'whois'
Hoy en día solemos abrir el navegador y usar servicios web de 'Whois' para consultar el dueño de un dominio o dirección IP. Pero no olvidem...