RAT Ratatouille: Backdooring PCs with leaked RATs
Orcus RAT and RevengeRAT are two of the most popular remote access trojans (RATs) in use across the threat landscape. Since its emergence in 2016, various adversaries used RevengeRAT to attack organizations and individuals around the world. The source code associated with RevengeRAT was previously released to the public, allowing attackers to leverage it for their own malicious purposes. There are typically numerous, unrelated attackers attempting to leverage this RAT to compromise corporate networks for the purposes of establishing an initial point of network access, the performance of lateral movement, as well as to exfiltrate sensitive information that can be monetized. Orcus RAT was in the news earlier this year due to Canadian law enforcement activity related to the individual believed to have authored the malware.
https://blog.talosintelligence.com/2019/08/rat-ratatouille-revrat-orcus.html
Orcus RAT and RevengeRAT are two of the most popular remote access trojans (RATs) in use across the threat landscape. Since its emergence in 2016, various adversaries used RevengeRAT to attack organizations and individuals around the world. The source code associated with RevengeRAT was previously released to the public, allowing attackers to leverage it for their own malicious purposes. There are typically numerous, unrelated attackers attempting to leverage this RAT to compromise corporate networks for the purposes of establishing an initial point of network access, the performance of lateral movement, as well as to exfiltrate sensitive information that can be monetized. Orcus RAT was in the news earlier this year due to Canadian law enforcement activity related to the individual believed to have authored the malware.
https://blog.talosintelligence.com/2019/08/rat-ratatouille-revrat-orcus.html
Cisco Talos Blog
RAT Ratatouille: Backdooring PCs with leaked RATs
Executive summary
Orcus RAT and RevengeRAT are two of the most popular remote access trojans (RATs) in use across the threat landscape. Since its emergence in 2016, various adversaries used RevengeRAT to attack organizations and individuals around the world.…
Orcus RAT and RevengeRAT are two of the most popular remote access trojans (RATs) in use across the threat landscape. Since its emergence in 2016, various adversaries used RevengeRAT to attack organizations and individuals around the world.…
USN-4118-1: #Linux kernel (#AWS ) vulnerabilities
linux-aws vulnerabilities
A security issue affects these releases of Ubuntu and its derivatives:
Ubuntu 18.04 LTS
Ubuntu 16.04 LTS
Summary
Several security issues were fixed in the Linux kernel.
Software Description
linux-aws - Linux kernel for Amazon Web Services (AWS) systems
linux-aws-hwe - Linux kernel for Amazon Web Services (AWS-HWE) systems
https://usn.ubuntu.com/4118-1/
linux-aws vulnerabilities
A security issue affects these releases of Ubuntu and its derivatives:
Ubuntu 18.04 LTS
Ubuntu 16.04 LTS
Summary
Several security issues were fixed in the Linux kernel.
Software Description
linux-aws - Linux kernel for Amazon Web Services (AWS) systems
linux-aws-hwe - Linux kernel for Amazon Web Services (AWS-HWE) systems
https://usn.ubuntu.com/4118-1/
Ubuntu
USN-4118-1: Linux kernel (AWS) vulnerabilities | Ubuntu security notices | Ubuntu
Ubuntu is an open source software operating system that runs from the desktop, to the cloud, to all your internet connected things.
Debian Security Advisory
DSA-4512-1 #qemu -- security update
Date Reported:02 Sep 2019Affected Packages:qemu
Vulnerable:Yes
Security database references:
In Mitre's CVE dictionary: CVE-2019-13164, CVE-2019-14378.
https://www.debian.org/security/2019/dsa-4512
Information on source package qemu
https://security-tracker.debian.org/tracker/source-package/qemu
DSA-4512-1 #qemu -- security update
Date Reported:02 Sep 2019Affected Packages:qemu
Vulnerable:Yes
Security database references:
In Mitre's CVE dictionary: CVE-2019-13164, CVE-2019-14378.
https://www.debian.org/security/2019/dsa-4512
Information on source package qemu
https://security-tracker.debian.org/tracker/source-package/qemu
Vulnerabilidad de divulgación de archivos locales en múltiples productos de #Atlassian
Fecha de publicación: 30/08/2019
Importancia: 5 - Crítica
Recursos afectados:
Confluence Server y Confluence Data Center, versiones:
desde la 6.1.0 hasta la anterior a 6.6.16,
desde la 6.7.0 hasta la anterior a 6.13.7,
desde la 6.14.0 hasta la anterior a 6.15.8.
Descripción:
Se ha descubierto una vulnerabilidad de severidad crítica, de tipo divulgación de archivos locales, que podría permitir a un atacante la lectura de archivos arbitrarios.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/vulnerabilidad-divulgacion-archivos-locales-multiples-productos
Fecha de publicación: 30/08/2019
Importancia: 5 - Crítica
Recursos afectados:
Confluence Server y Confluence Data Center, versiones:
desde la 6.1.0 hasta la anterior a 6.6.16,
desde la 6.7.0 hasta la anterior a 6.13.7,
desde la 6.14.0 hasta la anterior a 6.15.8.
Descripción:
Se ha descubierto una vulnerabilidad de severidad crítica, de tipo divulgación de archivos locales, que podría permitir a un atacante la lectura de archivos arbitrarios.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/vulnerabilidad-divulgacion-archivos-locales-multiples-productos
INCIBE-CERT
Vulnerabilidad de divulgación de archivos locales en múltiples productos de Atlassian
Se ha descubierto una vulnerabilidad de severidad crítica, de tipo divulgación de archivos locales, que podría permitir a un atacante la lectura de archivos arbitrarios.
Múltiples vulnerabilidades de ejecución remota de código en Aruba Mobility Controllers
Fecha de publicación: 04/09/2019
Importancia: 4 - Alta
Recursos afectados:
Aruba Mobility Controllers con las siguientes versiones de firmware:
ArubaOS 6.x, anterior a la 6.4.4.21;
ArubaOS 6.5.x, anterior a la 6.5.4.13;
ArubaOS 8.x, anterior a la 8.2.2.6;
ArubaOS 8.3.0.x, anterior a la 8.3.0.7;
ArubaOS 8.4.0.x, anterior a la 8.4.0.3.
Descripción:
Aruba ha publicado vulnerabilidades presentes en algunas versiones que se ejecutan en Aruba Mobility Controllers y que podrían permitir a un atacante ejecutar código arbitrario en el sistema operativo subyacente con todos los privilegios del sistema.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-ejecucion-remota-codigo-aruba-mobility
Fecha de publicación: 04/09/2019
Importancia: 4 - Alta
Recursos afectados:
Aruba Mobility Controllers con las siguientes versiones de firmware:
ArubaOS 6.x, anterior a la 6.4.4.21;
ArubaOS 6.5.x, anterior a la 6.5.4.13;
ArubaOS 8.x, anterior a la 8.2.2.6;
ArubaOS 8.3.0.x, anterior a la 8.3.0.7;
ArubaOS 8.4.0.x, anterior a la 8.4.0.3.
Descripción:
Aruba ha publicado vulnerabilidades presentes en algunas versiones que se ejecutan en Aruba Mobility Controllers y que podrían permitir a un atacante ejecutar código arbitrario en el sistema operativo subyacente con todos los privilegios del sistema.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-ejecucion-remota-codigo-aruba-mobility
INCIBE-CERT
Múltiples vulnerabilidades de ejecución remota de código en Aruba Mobility Controllers
Aruba ha publicado vulnerabilidades presentes en algunas versiones que se ejecutan en Aruba Mobility Controllers y que podrían permitir a un atacante ejecutar código arbitrario en el sistema operativo subyacente con todos los privilegios del sistema.
Evasión del directorio compartido en Samba
Fecha de publicación: 04/09/2019
Importancia: 4 - Alta
Recursos afectados:
Samba, versiones desde la 4.9.0 hasta la 4.9.12;
Samba, versiones desde la 4.10.0 hasta la 4.10.7.
Descripción:
El investigador de seguridad Stefan Metzmacher de SerNet, en colaboración con el equipo de Samba, ha detectado una vulnerabilidad de criticidad alta. Un atacante, autenticado, podría realizar una evasión del directorio fuera del directorio compartido.
Solución:
Samba 4.9.X: aplicar el parche o actualizar a la versión 4.9.12;
Samba 4.10.X: aplicar el parche o actualizar a la versión 4.10.7.
Para versiones anteriores de Samba, se irán publicando actualizaciones en el centro de descargas de Samba.
Se aconseja a los administradores de Samba que actualicen a estas versiones o que apliquen el parche lo antes posible.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/evasion-del-directorio-compartido-samba
Fecha de publicación: 04/09/2019
Importancia: 4 - Alta
Recursos afectados:
Samba, versiones desde la 4.9.0 hasta la 4.9.12;
Samba, versiones desde la 4.10.0 hasta la 4.10.7.
Descripción:
El investigador de seguridad Stefan Metzmacher de SerNet, en colaboración con el equipo de Samba, ha detectado una vulnerabilidad de criticidad alta. Un atacante, autenticado, podría realizar una evasión del directorio fuera del directorio compartido.
Solución:
Samba 4.9.X: aplicar el parche o actualizar a la versión 4.9.12;
Samba 4.10.X: aplicar el parche o actualizar a la versión 4.10.7.
Para versiones anteriores de Samba, se irán publicando actualizaciones en el centro de descargas de Samba.
Se aconseja a los administradores de Samba que actualicen a estas versiones o que apliquen el parche lo antes posible.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/evasion-del-directorio-compartido-samba
INCIBE-CERT
Evasión del directorio compartido en Samba
El investigador de seguridad Stefan Metzmacher de SerNet, en colaboración con el equipo de Samba, ha detectado una vulnerabilidad de criticidad alta. Un atacante, autenticado, podría realizar una evasión del directorio fuera del directorio compartido.
Con Ring de Amazon la policía de EEUU está construyendo el mayor sistema de vigilancia dentro y fuera de casa de sus usuarios
https://magnet.xataka.com/en-diez-minutos/policia-no-necesita-orden-para-espiar-tu-casa-ahora-puede-hacerlo-gracias-a-amazon/
https://magnet.xataka.com/en-diez-minutos/policia-no-necesita-orden-para-espiar-tu-casa-ahora-puede-hacerlo-gracias-a-amazon/
Magnet
Con Ring de Amazon la policía de EEUU está construyendo el mayor sistema de vigilancia dentro y fuera de casa de sus usuarios
En 2018, Amazon cerró una de sus muchas inversiones aparentemente infalibles: Ring, la start up dedicada a comercializar cámaras de vigilancia que permiten a...
Múltiples vulnerabilidades en productos Cisco
Fecha de publicación: 05/09/2019
Importancia: 4 - Alta
Recursos afectados:
Cisco IND (Industrial Network Director), versiones anteriores a 1.6.0 si tienen los servicios plug-and-play habilitados.
Cisco Webex Teams para Windows, versiones anteriores a 3.0.12427.0.
Descripción:
Cisco ha detectado dos vulnerabilidades que podrían permitir a un atacante remoto, sin autenticación, acceder a información sensible o para ejecutar comandos arbitrarios en el sistema afectado.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-productos-cisco-54
Fecha de publicación: 05/09/2019
Importancia: 4 - Alta
Recursos afectados:
Cisco IND (Industrial Network Director), versiones anteriores a 1.6.0 si tienen los servicios plug-and-play habilitados.
Cisco Webex Teams para Windows, versiones anteriores a 3.0.12427.0.
Descripción:
Cisco ha detectado dos vulnerabilidades que podrían permitir a un atacante remoto, sin autenticación, acceder a información sensible o para ejecutar comandos arbitrarios en el sistema afectado.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-productos-cisco-54
INCIBE-CERT
Múltiples vulnerabilidades en productos Cisco
Cisco ha detectado dos vulnerabilidades que podrían permitir a un atacante remoto, sin autenticación, acceder a información sensible o para ejecutar comandos arbitrarios en el sistema afectado.
Vulnerabilidad en Data Protection Central Authentication de Dell EMC
Fecha de publicación: 05/09/2019
Importancia: 4 - Alta
Recursos afectados:
Dell EMC Data Protection Central 1.0,
Dell EMC Data Protection Central 1.0.1,
Dell EMC Data Protection Central 18.1,
Dell EMC Data Protection Central 18.2,
Dell EMC Data Protection Central 19.1.
Descripción:
Dell EMC Data Protection Central presenta una vulnerabilidad de autenticación que podría permitir a un atacante comprometer el sistema afectado.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/vulnerabilidad-data-protection-central-authentication-dell-emc
Fecha de publicación: 05/09/2019
Importancia: 4 - Alta
Recursos afectados:
Dell EMC Data Protection Central 1.0,
Dell EMC Data Protection Central 1.0.1,
Dell EMC Data Protection Central 18.1,
Dell EMC Data Protection Central 18.2,
Dell EMC Data Protection Central 19.1.
Descripción:
Dell EMC Data Protection Central presenta una vulnerabilidad de autenticación que podría permitir a un atacante comprometer el sistema afectado.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/vulnerabilidad-data-protection-central-authentication-dell-emc
INCIBE-CERT
Vulnerabilidad en Data Protection Central Authentication de Dell EMC
Dell EMC Data Protection Central presenta una vulnerabilidad de autenticación que podría permitir a un atacante comprometer el sistema afectado.
Actualización de seguridad 5.2.3 para WordPress
Fecha de publicación: 05/09/2019
Importancia: 4 - Alta
Recursos afectados:
WordPress, versiones 5.2.2 y anteriores.
Descripción:
Más de 62 investigadores han colaborado en la identificación de diversas vulnerabilidades, corregidas en esta versión. Se incluyen 29 correcciones y mejoras, además de una serie de correcciones de seguridad.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/actualizacion-seguridad-523-wordpress
Fecha de publicación: 05/09/2019
Importancia: 4 - Alta
Recursos afectados:
WordPress, versiones 5.2.2 y anteriores.
Descripción:
Más de 62 investigadores han colaborado en la identificación de diversas vulnerabilidades, corregidas en esta versión. Se incluyen 29 correcciones y mejoras, además de una serie de correcciones de seguridad.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/actualizacion-seguridad-523-wordpress
INCIBE-CERT
Actualización de seguridad 5.2.3 para WordPress
Más de 62 investigadores han colaborado en la identificación de diversas vulnerabilidades, corregidas en esta versión. Se incluyen 29 correcciones y mejoras, además de una serie de correcciones de seguridad.
Múltiples vulnerabilidades en productos de Netgear
Fecha de publicación: 05/09/2019
Importancia: 4 - Alta
Descripción:
Netgear ha detectado 10 vulnerabilidades de criticidad alta que afectan a múltiples productos.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-productos-netgear-7
Fecha de publicación: 05/09/2019
Importancia: 4 - Alta
Descripción:
Netgear ha detectado 10 vulnerabilidades de criticidad alta que afectan a múltiples productos.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-productos-netgear-7
INCIBE-CERT
Múltiples vulnerabilidades en productos de Netgear
Netgear ha detectado 10 vulnerabilidades de criticidad alta que afectan a múltiples productos.
#Android Zero-Day Bug Does Not Make It on Google’s 'Fix' List
Google yesterday rolled out security patches for the Android mobile operating system but did not include the fix for at least one bug that enables increasing permissions to kernel level.
https://www.bleepingcomputer.com/news/security/android-zero-day-bug-does-not-make-it-on-google-s-fix-list/
Google yesterday rolled out security patches for the Android mobile operating system but did not include the fix for at least one bug that enables increasing permissions to kernel level.
https://www.bleepingcomputer.com/news/security/android-zero-day-bug-does-not-make-it-on-google-s-fix-list/
BleepingComputer
Android Zero-Day Bug Does Not Make It on Google’s 'Fix' List
Google yesterday rolled out security patches for the Android mobile operating system but did not include the fix for at least one bug that enables increasing permissions to kernel level.
#Supermicro Releases Security Updates
Supermicro has released security updates to address vulnerabilities affecting the Baseboard Management Controller (BMC) component of Supermicro X9, X10, and X11 platforms. A remote attacker could exploit some of these vulnerabilities to take control of an affected system.
The Cybersecurity and Infrastructure Security Agency (CISA) encourages administrators to review Supermicro’s Security Advisory and Security Vulnerabilities Table and apply the necessary updates and recommended mitigations.
https://www.us-cert.gov/ncas/current-activity/2019/09/04/supermicro-releases-security-updates
Supermicro has released security updates to address vulnerabilities affecting the Baseboard Management Controller (BMC) component of Supermicro X9, X10, and X11 platforms. A remote attacker could exploit some of these vulnerabilities to take control of an affected system.
The Cybersecurity and Infrastructure Security Agency (CISA) encourages administrators to review Supermicro’s Security Advisory and Security Vulnerabilities Table and apply the necessary updates and recommended mitigations.
https://www.us-cert.gov/ncas/current-activity/2019/09/04/supermicro-releases-security-updates
www.us-cert.gov
Supermicro Releases Security Updates | CISA
Supermicro has released security updates to address vulnerabilities affecting the Baseboard Management Controller (BMC) component of Supermicro X9, X10, and X11 platforms. A remote attacker could exploit some of these vulnerabilities to take control of an…
GhIDA: #Ghidra decompiler for IDA Pro
GhIDA is an IDA Pro plugin that integrates the Ghidra decompiler in the IDA workflow, giving users the ability to rename and highlight symbols and improved navigation and comments. GhIDA assists the reverse-engineering process by decompiling x86 and x64 PE and ELF binary functions, using either a local installation of Ghidra, or Ghidraaas ( Ghidra as a Service) — a simple docker container that exposes the Ghidra decompiler through REST APIs.
https://blog.talosintelligence.com/2019/09/ghida.html
GhIDA is an IDA Pro plugin that integrates the Ghidra decompiler in the IDA workflow, giving users the ability to rename and highlight symbols and improved navigation and comments. GhIDA assists the reverse-engineering process by decompiling x86 and x64 PE and ELF binary functions, using either a local installation of Ghidra, or Ghidraaas ( Ghidra as a Service) — a simple docker container that exposes the Ghidra decompiler through REST APIs.
https://blog.talosintelligence.com/2019/09/ghida.html
Cisco Talos Blog
GhIDA: Ghidra decompiler for IDA Pro
Talos intelligence and world-class threat research team better protects you and your organization against known and emerging cybersecurity threats.
Forwarded from Una al día
Descubierto malware de suscripción a servicios premium en Google Play
https://unaaldia.hispasec.com/2019/09/descubierto-malware-de-suscripcion-a-servicios-premium-en-google-play.html
https://unaaldia.hispasec.com/2019/09/descubierto-malware-de-suscripcion-a-servicios-premium-en-google-play.html
Una al Día
Descubierto malware de suscripción a servicios premium en Google Play
Un nuevo troyano con funcionalidades para espiar a la víctima y suscribirla a servicios SMS premium ha sido descubierto en la tienda oficial de aplicaciones de Google. El análista de malware Aleksejs Kuprins ha descubierto en las últimas semanas 24 aplicaciones…
Whatsapp & Facebook ¿Crees en las Casualidades?
https://glider.es/whatsapp-facebook-crees-en-las-casualidades/
https://glider.es/whatsapp-facebook-crees-en-las-casualidades/
GLIDER.es
Whatsapp & Facebook ¿Crees en las Casualidades?
Hace ya unos días que al cerdito de barro que utilizo de hucha no le entran mas monedas. Tengo la costumbre de que cuando tomo un café, pago con una moneda de dos euros o con una moneda de un euro …
Por el poder de procdump!!!!!!!!!
Un AV (antivirus) tuvo a culpa y eso me permitió conocer una manera de extraer el material de los sueños de un ordenador: la memoria RAM asociada al proceso LSASS, de una manera no habitual.
https://4null0.blogspot.com/2019/09/por-el-poder-de-procdump.html
Un AV (antivirus) tuvo a culpa y eso me permitió conocer una manera de extraer el material de los sueños de un ordenador: la memoria RAM asociada al proceso LSASS, de una manera no habitual.
https://4null0.blogspot.com/2019/09/por-el-poder-de-procdump.html
Blogspot
Por el poder de procdump!!!!!!!!!
Un AV (antivirus) tuvo a culpa y eso me permitió conocer una manera de extraer el material de los sueños de un ordenador: la memoria RAM...
#Docker Security Playground v3.2 releases: A Microservices-based framework for the study of network security
https://securityonline.info/docker-security-playground/
https://securityonline.info/docker-security-playground/
securityonline.info
Docker Security Playground v3.8.2 releases: A Microservices-based framework for the study of network security
Docker Security Playground is an application that allows you to Learn penetration testing techniques by simulating vulnerability labs scenarios
U.S. Cyber Command Shares 11 New Malware Samples
https://www.us-cert.gov/ncas/current-activity/2019/09/08/us-cyber-command-shares-11-new-malware-samples
https://www.us-cert.gov/ncas/current-activity/2019/09/08/us-cyber-command-shares-11-new-malware-samples
www.us-cert.gov
U.S. Cyber Command Shares 11 New Malware Samples | CISA
U.S. Cyber Command has released 11 malware samples to the malware aggregation tool and repository, VirusTotal. The Cybersecurity and Infrastructure Security Agency (CISA) encourages users and administrators to review U.S. Cyber Command’s VirusTotal page to…
Initial Metasploit Exploit Module for BlueKeep (CVE-2019-0708)
https://blog.rapid7.com/2019/09/06/initial-metasploit-exploit-module-for-bluekeep-cve-2019-0708
https://blog.rapid7.com/2019/09/06/initial-metasploit-exploit-module-for-bluekeep-cve-2019-0708
Ejecución remota de código en Exim
Fecha de publicación: 09/09/2019
Importancia: 5 - Crítica
Recursos afectados:
Servidores Exim, versiones 4.92.1 y anteriores, que acepten conexiones TLS, tanto GnuTLS como OpenSSL.
Descripción:
Un fallo de seguridad crítico en Exim podría permitir la ejecución de código remoto con privilegios de root en servidores que aceptan conexiones TLS.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/ejecucion-remota-codigo-exim-0
Fecha de publicación: 09/09/2019
Importancia: 5 - Crítica
Recursos afectados:
Servidores Exim, versiones 4.92.1 y anteriores, que acepten conexiones TLS, tanto GnuTLS como OpenSSL.
Descripción:
Un fallo de seguridad crítico en Exim podría permitir la ejecución de código remoto con privilegios de root en servidores que aceptan conexiones TLS.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/ejecucion-remota-codigo-exim-0
INCIBE-CERT
Ejecución remota de código en Exim
Un fallo de seguridad crítico en Exim podría permitir la ejecución de código remoto con privilegios de root en servidores que aceptan conexiones TLS.