#BlueKeep attacks go live, but it isn’t as dangerous as feared
Hackers have already started using BlueKeep exploit to break into Windows systems, but according to security researchers, the exploit is not as dangerous as everybody feared.
For those unaware, BlueKeep affects the Remote Desktop Protocole service(RDP), which is widely used for remote control administration. May 14 is when it first came into existence and security experts at various firms labeled it as “wormable,” meaning that code exploiting this vulnerability can be self-propagating in nature, and, therefore, can spread very quickly, just like how Wannacry spread.
https://mspoweruser.com/bluekeep-attacks-go-live-but-it-isnt-as-dangerous-as-feared/amp/
Hackers have already started using BlueKeep exploit to break into Windows systems, but according to security researchers, the exploit is not as dangerous as everybody feared.
For those unaware, BlueKeep affects the Remote Desktop Protocole service(RDP), which is widely used for remote control administration. May 14 is when it first came into existence and security experts at various firms labeled it as “wormable,” meaning that code exploiting this vulnerability can be self-propagating in nature, and, therefore, can spread very quickly, just like how Wannacry spread.
https://mspoweruser.com/bluekeep-attacks-go-live-but-it-isnt-as-dangerous-as-feared/amp/
MSPoweruser
BlueKeep attacks go live, but it isn’t as dangerous as feared
Hackers have already started using BlueKeep exploit to break into Windows systems, but according to security researchers, the exploit is not as dangerous as everybody feared. For those unaware, BlueKeep affects the Remote Desktop Protocole service(RDP), which…
Múltiples vulnerabilidades en Xen
Fecha de publicación: 04/11/2019
Importancia: 4 - Alta
Recursos afectados:
Xen, versiones 4.6 y posteriores;
Xen, versiones de 32 bit, desde la versión 3.2;
Xen, todos los sistemas x86, con invitados PV sin confianza;
los sistemas Xen en los que los huéspedes tengan acceso directo a los dispositivos físicos.
Xen, todos los sistemas ARM;
Citrix Hypervisor, versión 8.0 y anteriores.
Descripción:
Se han publicado varias vulnerabilidades en Xen que podrían permitir la denegación del servicio, escalada de privilegios o corrupción de datos.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-xen-1
Fecha de publicación: 04/11/2019
Importancia: 4 - Alta
Recursos afectados:
Xen, versiones 4.6 y posteriores;
Xen, versiones de 32 bit, desde la versión 3.2;
Xen, todos los sistemas x86, con invitados PV sin confianza;
los sistemas Xen en los que los huéspedes tengan acceso directo a los dispositivos físicos.
Xen, todos los sistemas ARM;
Citrix Hypervisor, versión 8.0 y anteriores.
Descripción:
Se han publicado varias vulnerabilidades en Xen que podrían permitir la denegación del servicio, escalada de privilegios o corrupción de datos.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-xen-1
INCIBE-CERT
Múltiples vulnerabilidades en Xen
Se han publicado varias vulnerabilidades en Xen que podrían permitir la denegación del servicio, escalada de privilegios o corrupción de datos.
Vulnerabilidad de XSS en BIG-IP TMUI de F5
Fecha de publicación: 04/11/2019
Importancia: 4 - Alta
Recursos afectados:
BIG-IP (LTM, AAM, AFM, Analytics, APM, ASM, DNS, Edge Gateway, FPS, GTM, Link Controller, PEM y WebAccelerator), versiones:
desde 13.1.0, hasta 13.1.3;
desde 12.1.0, hasta 12.1.5;
desde 11.5.2, hasta 11.6.5.
Descripción:
The Tarantula Team ha descubierto una vulnerabilidad de cross-site scripting (XSS) reflejado en una página no revelada en el componente Traffic Management User Interface (TMUI) del producto BIG-IP , también conocido como la utilidad de configuración de BIG-IP.
Solución:
Actualizar BIG-IP a la versión 14.0.0.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/vulnerabilidad-xss-big-ip-tmui-f5
Fecha de publicación: 04/11/2019
Importancia: 4 - Alta
Recursos afectados:
BIG-IP (LTM, AAM, AFM, Analytics, APM, ASM, DNS, Edge Gateway, FPS, GTM, Link Controller, PEM y WebAccelerator), versiones:
desde 13.1.0, hasta 13.1.3;
desde 12.1.0, hasta 12.1.5;
desde 11.5.2, hasta 11.6.5.
Descripción:
The Tarantula Team ha descubierto una vulnerabilidad de cross-site scripting (XSS) reflejado en una página no revelada en el componente Traffic Management User Interface (TMUI) del producto BIG-IP , también conocido como la utilidad de configuración de BIG-IP.
Solución:
Actualizar BIG-IP a la versión 14.0.0.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/vulnerabilidad-xss-big-ip-tmui-f5
INCIBE-CERT
Vulnerabilidad de XSS en BIG-IP TMUI de F5
The Tarantula Team ha descubierto una vulnerabilidad de cross-site scripting (XSS) reflejado en una página no revelada en el componente Traffic Management User Interface (TMUI) del producto BIG-IP , también conocido como la utilidad de configuración de BIG…
Denegación de servicio en RDesktop
Fecha de publicación: 31/10/2019
Importancia: 4 - Alta
Recursos afectados:
RDesktop, anterior a la versión 1.8.4.
Descripción:
El investigador de seguridad, Pavel Cheremushkin, de Kaspersky ICS CERT ha detectado una vulnerabilidad en RDesktop, que podría permitir a un atacante remoto generar una condición de denegación de servicio.
Solución:
Actualizar a la versión 1.8.5.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/denegacion-servicio-rdesktop
Fecha de publicación: 31/10/2019
Importancia: 4 - Alta
Recursos afectados:
RDesktop, anterior a la versión 1.8.4.
Descripción:
El investigador de seguridad, Pavel Cheremushkin, de Kaspersky ICS CERT ha detectado una vulnerabilidad en RDesktop, que podría permitir a un atacante remoto generar una condición de denegación de servicio.
Solución:
Actualizar a la versión 1.8.5.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/denegacion-servicio-rdesktop
INCIBE-CERT
Denegación de servicio en RDesktop
El investigador de seguridad, Pavel Cheremushkin, de Kaspersky ICS CERT ha detectado una vulnerabilidad en RDesktop, que podría permitir a un atacante remoto generar una condición de denegación de servicio.
Forwarded from Derecho de la Red
BOE-A-2019-15790.pdf
326.3 KB
⚖ "Publicado el Real Decreto-ley 14/2019, de 31 de octubre, por el que se adoptan medidas urgentes por razones de seguridad pública en materia de administración digital, contratación del sector público y telecomunicaciones"
El Gobierno podrá cerrar servicios digitales ahora también si hay 'amenazas de orden público'
Ya se podía ordenar el cese de urgencia y sin audiencia previa de forma cautelar por razones de seguridad pública, protección civil, emergencias, defensa de la vida humana o interferencia con otras redes, ahora las razones son mucho más amplias
Fuente: t.me/criptored
https://civio.es/el-boe-nuestro-de-cada-dia/2019/11/05/las-administraciones-publicas-tienen-seis-meses-para-que-todas-sus-bases-y-servicios-con-datos-personales-esten-alojadas-en-servidores-europeos/
Ya se podía ordenar el cese de urgencia y sin audiencia previa de forma cautelar por razones de seguridad pública, protección civil, emergencias, defensa de la vida humana o interferencia con otras redes, ahora las razones son mucho más amplias
Fuente: t.me/criptored
https://civio.es/el-boe-nuestro-de-cada-dia/2019/11/05/las-administraciones-publicas-tienen-seis-meses-para-que-todas-sus-bases-y-servicios-con-datos-personales-esten-alojadas-en-servidores-europeos/
Telegram
Criptored - Privacidad, libertades civiles e inteligencia
Dr. Alfonso Muñoz
Azure Sentinel updates: Improve your security operations with innovations from a cloud-native SIEM
https://www.microsoft.com/security/blog/2019/11/05/azure-sentinel-updates-improve-your-security-operations-with-innovations-from-a-cloud-native-siem/
https://www.microsoft.com/security/blog/2019/11/05/azure-sentinel-updates-improve-your-security-operations-with-innovations-from-a-cloud-native-siem/
Microsoft Security
Azure Sentinel updates: Improve your security operations with innovations from a cloud-native SIEM
Learn about all the new features and enhancements introduced in Azure Sentinel, Microsoft’s cloud-native SIEM solution, during Ignite 2019.
USN-4174-1: #HAproxy vulnerability
A security issue affects these releases of Ubuntu and its derivatives:
Ubuntu 19.10
Ubuntu 19.04
Ubuntu 18.04 LTS
Ubuntu 16.04 LTS
Summary
HAproxy would allow unintended access if ii received specially crafted HTTP request.
Software Description
haproxy - fast and reliable load balancing reverse proxy
https://usn.ubuntu.com/4174-1/
A security issue affects these releases of Ubuntu and its derivatives:
Ubuntu 19.10
Ubuntu 19.04
Ubuntu 18.04 LTS
Ubuntu 16.04 LTS
Summary
HAproxy would allow unintended access if ii received specially crafted HTTP request.
Software Description
haproxy - fast and reliable load balancing reverse proxy
https://usn.ubuntu.com/4174-1/
Ubuntu
USN-4174-1: HAproxy vulnerability | Ubuntu security notices
It was discovered that HAproxy incorrectly handled certain HTTP requests. An attacker could possibly use this issue to a privilege escalation (Request Smuggling).
Google patches bug that let nearby hackers send malware to your phone
Google has patched a bug in the Android operating system that could have allowed attackers to install a rogue application on a victim’s phone – but only if they were able to invade their personal space.
https://nakedsecurity.sophos.com/2019/11/05/google-patches-dont-stand-so-close-to-me-bug/
Google has patched a bug in the Android operating system that could have allowed attackers to install a rogue application on a victim’s phone – but only if they were able to invade their personal space.
https://nakedsecurity.sophos.com/2019/11/05/google-patches-dont-stand-so-close-to-me-bug/
Naked Security
Google patches bug that let nearby hackers send malware to your phone
Google has patched an Android bug that could have allowed attackers to use NFC to send over a malicious file to the victim’s phone
NFC Beaming Bypasses Security Controls in Android [CVE-2019-2114]
NFC beaming of applications between devices using Android OS bypasses some security controls (the “install unknown application” prompt). A rogue device like a payment terminal can use this vulnerability to infect devices with malware.
https://wwws.nightwatchcybersecurity.com/2019/10/24/nfc-beaming-bypasses-security-controls-in-android-cve-2019-2114/
NFC beaming of applications between devices using Android OS bypasses some security controls (the “install unknown application” prompt). A rogue device like a payment terminal can use this vulnerability to infect devices with malware.
https://wwws.nightwatchcybersecurity.com/2019/10/24/nfc-beaming-bypasses-security-controls-in-android-cve-2019-2114/
Nightwatch Cybersecurity
NFC Beaming Bypasses Security Controls in Android [CVE-2019-2114]
Summary NFC beaming of applications between devices using Android OS bypasses some security controls (the “install unknown application” prompt). A rogue device like a payment terminal c…
Everis Hacked: Ransomware Sample Emerges, Company Silent on Attack
Everis’s parent company NTT Data has maintained a deafening silence in the wake of a ransomware attack on Spain’s largest IT consultancy – which employs 24,500 staff across Europe, USA and Latin America.
https://www.cbronline.com/news/everis-hacked-ransomware
Everis’s parent company NTT Data has maintained a deafening silence in the wake of a ransomware attack on Spain’s largest IT consultancy – which employs 24,500 staff across Europe, USA and Latin America.
https://www.cbronline.com/news/everis-hacked-ransomware
Computer Business Review
Everis Hacked: Ransomware Sample Emerges, Company Silent on Attack
Everis hacked: International IT consulancy and MSSP yet to comment, as ransomware sample emerges and security experts say it was not BlueKeep-based.
Goodbye, #Symantec for Consumers; Hello #NortonLifeLock
Era Ends With Broadcom's Buy of Symantec's Enterprise Assets for $10.7 Billion
https://www.bankinfosecurity.com/goodbye-symantec-for-consumers-hello-nortonlifelock-a-13350
Era Ends With Broadcom's Buy of Symantec's Enterprise Assets for $10.7 Billion
https://www.bankinfosecurity.com/goodbye-symantec-for-consumers-hello-nortonlifelock-a-13350
Bankinfosecurity
Goodbye, Symantec for Consumers; Hello NortonLifeLock
Say hello to NortonLifeLock, as Symantec anti-virus for consumers is no more, following the sale of Symantec's enterprise assets and name to Broadcom for $10.7
#Ransomware attack impacted government services in the territory of Nunavut, Canada
A ransomware attack disrupted IT operations in the territory of Nunavut (Canada), all government services requiring access to electronic data were impacted.
https://securityaffairs.co/wordpress/93446/malware/territory-nunavut-ransomware.html
A ransomware attack disrupted IT operations in the territory of Nunavut (Canada), all government services requiring access to electronic data were impacted.
https://securityaffairs.co/wordpress/93446/malware/territory-nunavut-ransomware.html
Security Affairs
Ransomware attack impacted government services in territory of Nunavut
A ransomware attack disrupted IT operations in the territory of Nunavut (Canada), all government services requiring access to electronic data were impacted.
Kaspersky identifies mysterious #APT mentioned in 2017 Shadow Brokers leak
The NSA had superior insight into foreign nation-state hacking operations than many cyber-security vendors.
https://www.zdnet.com/article/kaspersky-identifies-mysterious-apt-mentioned-in-2017-shadow-brokers-leak/
The NSA had superior insight into foreign nation-state hacking operations than many cyber-security vendors.
https://www.zdnet.com/article/kaspersky-identifies-mysterious-apt-mentioned-in-2017-shadow-brokers-leak/
ZDNET
Kaspersky identifies mysterious APT mentioned in 2017 Shadow Brokers leak
The NSA had superior insight into foreign nation-state hacking operations than many cyber-security vendors.
Forwarded from tpx Security ⠠⠵
¡Alerta de Malware de Linkedin! Hay una nueva amenaza de ciberseguridad que atraviesa las cuentas pirateadas de LinkedIn. Le ofrece la oportunidad de responder a una propuesta y adjunta un "pdf".
Forwarded from tpx Security ⠠⠵
Pastebin
2019-11-05 Emotet IOCs - Pastebin.com
Actualización de seguridad de Joomla! 3.9.13
Fecha de publicación: 06/11/2019
Importancia: 2 - Baja
Recursos afectados:
Joomla! CMS, versiones desde la 3.2.0, hasta la 3.9.12.
Descripción:
Joomla! ha publicado una nueva versión que soluciona dos vulnerabilidades de criticidad baja en su núcleo, de los tipos cross-site request forgery (CSRF) y divulgación de ruta.
Solución:
Actualizar a la versión 3.9.13.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/actualizacion-seguridad-joomla-3913
Fecha de publicación: 06/11/2019
Importancia: 2 - Baja
Recursos afectados:
Joomla! CMS, versiones desde la 3.2.0, hasta la 3.9.12.
Descripción:
Joomla! ha publicado una nueva versión que soluciona dos vulnerabilidades de criticidad baja en su núcleo, de los tipos cross-site request forgery (CSRF) y divulgación de ruta.
Solución:
Actualizar a la versión 3.9.13.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/actualizacion-seguridad-joomla-3913
INCIBE-CERT
Actualización de seguridad de Joomla! 3.9.13
Joomla! ha publicado una nueva versión que soluciona dos vulnerabilidades de criticidad baja en su núcleo, de los tipos cross-site request forgery (CSRF) y divulgación de ruta.
U.S. Cyber Command Shares Seven New Malware Samples
U.S. Cyber Command has released seven malware samples to the malware aggregation tool and repository, VirusTotal. The Cybersecurity and Infrastructure Security Agency (CISA) encourages users and administrators to review U.S. Cyber Command’s VirusTotal page to view the samples. CISA also recommends users and administrators review the CISA Tip on Protecting Against Malicious Code for best practices on protecting systems and networks against malware.
https://www.us-cert.gov/ncas/current-activity/2019/11/06/us-cyber-command-shares-seven-new-malware-samples
U.S. Cyber Command has released seven malware samples to the malware aggregation tool and repository, VirusTotal. The Cybersecurity and Infrastructure Security Agency (CISA) encourages users and administrators to review U.S. Cyber Command’s VirusTotal page to view the samples. CISA also recommends users and administrators review the CISA Tip on Protecting Against Malicious Code for best practices on protecting systems and networks against malware.
https://www.us-cert.gov/ncas/current-activity/2019/11/06/us-cyber-command-shares-seven-new-malware-samples
www.us-cert.gov
U.S. Cyber Command Shares Seven New Malware Samples | CISA
U.S. Cyber Command has released seven malware samples to the malware aggregation tool and repository, VirusTotal. The Cybersecurity and Infrastructure Security Agency (CISA) encourages users and administrators to review U.S. Cyber Command’s VirusTotal page…
ReconPi: convierte tu Raspberry Pi en una herramienta de reconocimiento de dominios
#Hackplayers
ReconPi es una herramienta de reconocimiento bastante liviana que realiza un extenso escaneo de dominios con las últimas herramientas utilizando una Raspberry Pi, Golang y Docker.
https://www.hackplayers.com/2019/11/reconpi-rpi-herramienta-reconocimiento.html
#Hackplayers
ReconPi es una herramienta de reconocimiento bastante liviana que realiza un extenso escaneo de dominios con las últimas herramientas utilizando una Raspberry Pi, Golang y Docker.
https://www.hackplayers.com/2019/11/reconpi-rpi-herramienta-reconocimiento.html
Hackplayers
ReconPi: convierte tu Raspberry Pi en una herramienta de reconocimiento de dominios
ReconPi es una herramienta de reconocimiento bastante liviana que realiza un extenso escaneo de dominios con las últimas herramientas uti...
Malware Persistence without the Windows Registry
https://www.fireeye.com/blog/threat-research/2010/07/malware-persistence-windows-registry.html
https://www.fireeye.com/blog/threat-research/2010/07/malware-persistence-windows-registry.html
FireEye
Malware Persistence without the Windows Registry
For an attacker to maintain a foothold inside your network they will typically install a piece of backdoor malware on at least one of your systems. The malware needs to be installed persistently, meaning that it will remain active in the event of a reboot.…