SysAdmin 24x7
4.34K subscribers
41 photos
2 videos
8 files
6.02K links
Noticias y alertas de seguridad informática.
Chat y contacto:
t.me/sysadmin24x7chat
Download Telegram
RAT Ratatouille: Backdooring PCs with leaked RATs

Orcus RAT and RevengeRAT are two of the most popular remote access trojans (RATs) in use across the threat landscape. Since its emergence in 2016, various adversaries used RevengeRAT to attack organizations and individuals around the world. The source code associated with RevengeRAT was previously released to the public, allowing attackers to leverage it for their own malicious purposes. There are typically numerous, unrelated attackers attempting to leverage this RAT to compromise corporate networks for the purposes of establishing an initial point of network access, the performance of lateral movement, as well as to exfiltrate sensitive information that can be monetized. Orcus RAT was in the news earlier this year due to Canadian law enforcement activity related to the individual believed to have authored the malware.

https://blog.talosintelligence.com/2019/08/rat-ratatouille-revrat-orcus.html
USN-4118-1: #Linux kernel (#AWS ) vulnerabilities

linux-aws vulnerabilities

A security issue affects these releases of Ubuntu and its derivatives:
Ubuntu 18.04 LTS
Ubuntu 16.04 LTS

Summary
Several security issues were fixed in the Linux kernel.

Software Description
linux-aws - Linux kernel for Amazon Web Services (AWS) systems
linux-aws-hwe - Linux kernel for Amazon Web Services (AWS-HWE) systems

https://usn.ubuntu.com/4118-1/
Debian Security Advisory

DSA-4512-1 #qemu -- security update

Date Reported:02 Sep 2019Affected Packages:qemu
Vulnerable:Yes

Security database references:
In Mitre's CVE dictionary: CVE-2019-13164, CVE-2019-14378.

https://www.debian.org/security/2019/dsa-4512

Information on source package qemu

https://security-tracker.debian.org/tracker/source-package/qemu
Vulnerabilidad de divulgación de archivos locales en múltiples productos de #Atlassian

Fecha de publicación: 30/08/2019
Importancia: 5 - Crítica

Recursos afectados: 

Confluence Server y Confluence Data Center, versiones:
desde la 6.1.0 hasta la anterior a 6.6.16,
desde la 6.7.0 hasta la anterior a 6.13.7,
desde la 6.14.0 hasta la anterior a 6.15.8.

Descripción: 
Se ha descubierto una vulnerabilidad de severidad crítica, de tipo divulgación de archivos locales, que podría permitir a un atacante la lectura de archivos arbitrarios.

https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/vulnerabilidad-divulgacion-archivos-locales-multiples-productos
Múltiples vulnerabilidades de ejecución remota de código en Aruba Mobility Controllers

Fecha de publicación: 04/09/2019
Importancia: 4 - Alta

Recursos afectados: 
Aruba Mobility Controllers con las siguientes versiones de firmware:
ArubaOS 6.x, anterior a la 6.4.4.21;
ArubaOS 6.5.x, anterior a la 6.5.4.13;
ArubaOS 8.x, anterior a la 8.2.2.6;
ArubaOS 8.3.0.x, anterior a la 8.3.0.7;
ArubaOS 8.4.0.x, anterior a la 8.4.0.3.

Descripción: 
Aruba ha publicado vulnerabilidades presentes en algunas versiones que se ejecutan en Aruba Mobility Controllers y que podrían permitir a un atacante ejecutar código arbitrario en el sistema operativo subyacente con todos los privilegios del sistema.

https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-ejecucion-remota-codigo-aruba-mobility
Evasión del directorio compartido en Samba

Fecha de publicación: 04/09/2019
Importancia: 4 - Alta

Recursos afectados: 
Samba, versiones desde la 4.9.0 hasta la 4.9.12;
Samba, versiones desde la 4.10.0 hasta la 4.10.7.

Descripción: 
El investigador de seguridad Stefan Metzmacher de SerNet, en colaboración con el equipo de Samba, ha detectado una vulnerabilidad de criticidad alta. Un atacante, autenticado, podría realizar una evasión del directorio fuera del directorio compartido.

Solución: 
Samba 4.9.X: aplicar el parche o actualizar a la versión 4.9.12;
Samba 4.10.X: aplicar el parche o actualizar a la versión 4.10.7.

Para versiones anteriores de Samba, se irán publicando actualizaciones en el centro de descargas de Samba.
Se aconseja a los administradores de Samba que actualicen a estas versiones o que apliquen el parche lo antes posible.

https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/evasion-del-directorio-compartido-samba
Múltiples vulnerabilidades en productos Cisco

Fecha de publicación: 05/09/2019
Importancia: 4 - Alta

Recursos afectados: 
Cisco IND (Industrial Network Director), versiones anteriores a 1.6.0 si tienen los servicios plug-and-play habilitados.
Cisco Webex Teams para Windows, versiones anteriores a 3.0.12427.0.

Descripción: 
Cisco ha detectado dos vulnerabilidades que podrían permitir a un atacante remoto, sin autenticación, acceder a información sensible o para ejecutar comandos arbitrarios en el sistema afectado.

https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-productos-cisco-54
Vulnerabilidad en Data Protection Central Authentication de Dell EMC

Fecha de publicación: 05/09/2019
Importancia: 4 - Alta

Recursos afectados: 
Dell EMC Data Protection Central 1.0,
Dell EMC Data Protection Central 1.0.1,
Dell EMC Data Protection Central 18.1,
Dell EMC Data Protection Central 18.2,
Dell EMC Data Protection Central 19.1.

Descripción: 
Dell EMC Data Protection Central presenta una vulnerabilidad de autenticación que podría permitir a un atacante comprometer el sistema afectado.

https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/vulnerabilidad-data-protection-central-authentication-dell-emc
Actualización de seguridad 5.2.3 para WordPress

Fecha de publicación: 05/09/2019
Importancia: 4 - Alta

Recursos afectados: 
WordPress, versiones 5.2.2 y anteriores.

Descripción: 
Más de 62 investigadores han colaborado en la identificación de diversas vulnerabilidades, corregidas en esta versión. Se incluyen 29 correcciones y mejoras, además de una serie de correcciones de seguridad.

https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/actualizacion-seguridad-523-wordpress
Múltiples vulnerabilidades en productos de Netgear

Fecha de publicación: 05/09/2019
Importancia: 4 - Alta

Descripción: 
Netgear ha detectado 10 vulnerabilidades de criticidad alta que afectan a múltiples productos.

https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-productos-netgear-7
#Supermicro Releases Security Updates

Supermicro has released security updates to address vulnerabilities affecting the Baseboard Management Controller (BMC) component of Supermicro X9, X10, and X11 platforms. A remote attacker could exploit some of these vulnerabilities to take control of an affected system.

The Cybersecurity and Infrastructure Security Agency (CISA) encourages administrators to review Supermicro’s Security Advisory and Security Vulnerabilities Table and apply the necessary updates and recommended mitigations.

https://www.us-cert.gov/ncas/current-activity/2019/09/04/supermicro-releases-security-updates
GhIDA: #Ghidra decompiler for IDA Pro

GhIDA is an IDA Pro plugin that integrates the Ghidra decompiler in the IDA workflow, giving users the ability to rename and highlight symbols and improved navigation and comments. GhIDA assists the reverse-engineering process by decompiling x86 and x64 PE and ELF binary functions, using either a local installation of Ghidra, or Ghidraaas ( Ghidra as a Service) — a simple docker container that exposes the Ghidra decompiler through REST APIs.

https://blog.talosintelligence.com/2019/09/ghida.html
Por el poder de procdump!!!!!!!!!


Un AV (antivirus) tuvo a culpa y eso me permitió conocer una manera de extraer el material de los sueños de un ordenador: la memoria RAM asociada al proceso LSASS, de una manera no habitual.

https://4null0.blogspot.com/2019/09/por-el-poder-de-procdump.html
Ejecución remota de código en Exim

Fecha de publicación: 09/09/2019
Importancia: 5 - Crítica

Recursos afectados: 
Servidores Exim, versiones 4.92.1 y anteriores, que acepten conexiones TLS, tanto GnuTLS como OpenSSL.

Descripción: 
Un fallo de seguridad crítico en Exim podría permitir la ejecución de código remoto con privilegios de root en servidores que aceptan conexiones TLS.

https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/ejecucion-remota-codigo-exim-0