The Russian Government blocked ProtonMail and ProtonVPN
The popular ProtonMail end-to-end encrypted email service and ProtonVPN VPN service have been blocked by the Russian government this week.
https://securityaffairs.co/wordpress/97185/security/russian-gov-block-protonmail.html
The popular ProtonMail end-to-end encrypted email service and ProtonVPN VPN service have been blocked by the Russian government this week.
https://securityaffairs.co/wordpress/97185/security/russian-gov-block-protonmail.html
Security Affairs
The Russian Government blocked ProtonMail and ProtonVPN
The popular ProtonMail end-to-end encrypted email service and ProtonVPN VPN service have been blocked by the Russian government this week.
Sudo Bug Lets Non-Privileged Linux and macOS Users Run Commands as Root
Joe Vennix of Apple security has found another significant vulnerability in sudo utility that under a specific configuration could allow low privileged users or malicious programs to execute arbitrary commands with administrative ('root') privileges on Linux or macOS systems.
https://thehackernews.com/2020/02/sudo-linux-vulnerability.html
Joe Vennix of Apple security has found another significant vulnerability in sudo utility that under a specific configuration could allow low privileged users or malicious programs to execute arbitrary commands with administrative ('root') privileges on Linux or macOS systems.
https://thehackernews.com/2020/02/sudo-linux-vulnerability.html
Vulnerabilidad de desbordamiento de búfer en sudo
Fecha de publicación: 03/02/2020
Importancia: 4 - Alta
Recursos afectados:
Versiones de sudo, desde 1.7.1 hasta 1.8.25p1, si la opción pwfeedback está habilitada en el archivo sudoers.
Descripción:
Joe Vennix ha descubierto una vulnerabilidad de criticidad alta en sudo, que podría permitir a un atacante desencadenar un desbordamiento de búfer basado en pila (stack).
Solución:
Actualizar a la versión 1.8.31.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/vulnerabilidad-desbordamiento-bufer-sudo
Fecha de publicación: 03/02/2020
Importancia: 4 - Alta
Recursos afectados:
Versiones de sudo, desde 1.7.1 hasta 1.8.25p1, si la opción pwfeedback está habilitada en el archivo sudoers.
Descripción:
Joe Vennix ha descubierto una vulnerabilidad de criticidad alta en sudo, que podría permitir a un atacante desencadenar un desbordamiento de búfer basado en pila (stack).
Solución:
Actualizar a la versión 1.8.31.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/vulnerabilidad-desbordamiento-bufer-sudo
INCIBE-CERT
Vulnerabilidad de desbordamiento de búfer en sudo
Joe Vennix ha descubierto una vulnerabilidad de criticidad alta en sudo, que podría permitir a un atacante desencadenar un desbordamiento de búfer basado en pila (stack).
OpenSMTPD Vulnerability
The CERT Coordination Center (CERT/CC) has released information on a vulnerability affecting OpenSMTPD. An attacker could exploit this vulnerability to take control of an affected system. OpenSMTPD is an open-source server-side implementation of the Simple Mail Transfer Protocol (SMTP) that is part of the OpenBSD Project.
The Cybersecurity and Infrastructure Security Agency (CISA) encourages users and administrators to review CERT/CC’s Vulnerability Note VU#390745 and apply the necessary updates.
https://www.us-cert.gov/ncas/current-activity/2020/02/03/opensmtpd-vulnerability
The CERT Coordination Center (CERT/CC) has released information on a vulnerability affecting OpenSMTPD. An attacker could exploit this vulnerability to take control of an affected system. OpenSMTPD is an open-source server-side implementation of the Simple Mail Transfer Protocol (SMTP) that is part of the OpenBSD Project.
The Cybersecurity and Infrastructure Security Agency (CISA) encourages users and administrators to review CERT/CC’s Vulnerability Note VU#390745 and apply the necessary updates.
https://www.us-cert.gov/ncas/current-activity/2020/02/03/opensmtpd-vulnerability
www.us-cert.gov
OpenSMTPD Vulnerability | CISA
The CERT Coordination Center (CERT/CC) has released information on a vulnerability affecting OpenSMTPD. An attacker could exploit this vulnerability to take control of an affected system. OpenSMTPD is an open-source server-side implementation of the Simple…
New EmoCheck Tool Checks if You're Infected With Emotet
A new utility has been released by Japan CERT (computer emergency response team) that allows Windows users to easily check if they are infected with the Emotet Trojan.
https://www.bleepingcomputer.com/news/security/new-emocheck-tool-checks-if-youre-infected-with-emotet/
A new utility has been released by Japan CERT (computer emergency response team) that allows Windows users to easily check if they are infected with the Emotet Trojan.
https://www.bleepingcomputer.com/news/security/new-emocheck-tool-checks-if-youre-infected-with-emotet/
BleepingComputer
New EmoCheck Tool Checks if You're Infected With Emotet
A new utility has been released by Japan CERT (computer emergency response team) that allows Windows users to easily check if they are infected with the Emotet Trojan.
Mysterious New Ransomware Targets Industrial Control Systems
EKANS appears to be the work of cybercriminals, rather than nation-state hackers—a worrying development, if so.
https://www.wired.com/story/ekans-ransomware-industrial-control-systems/
EKANS appears to be the work of cybercriminals, rather than nation-state hackers—a worrying development, if so.
https://www.wired.com/story/ekans-ransomware-industrial-control-systems/
Wired
Mysterious New Ransomware Targets Industrial Control Systems
EKANS appears to be the work of cybercriminals, rather than nation-state hackers—a worrying development, if so.
Múltiples vulnerabilidades en Squid
Fecha de publicación: 04/02/2020
Importancia: 4 - Alta
Recursos afectados:
Las siguientes versiones de Squid:
desde la 2.x hasta la 2.7.STABLE9;
desde la 3.x hasta la 3.5.28;
desde la 4.x hasta la 4.9.
Descripción:
Se han detectado tres vulnerabilidades en múltiples versiones del servidor proxy Squid que podrían permitir a un atacante omitir los controles de seguridad de acceso, la denegación del servicio o la divulgación de información.
Solución:
Actualizar a la versión 4.10.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-squid-1
Fecha de publicación: 04/02/2020
Importancia: 4 - Alta
Recursos afectados:
Las siguientes versiones de Squid:
desde la 2.x hasta la 2.7.STABLE9;
desde la 3.x hasta la 3.5.28;
desde la 4.x hasta la 4.9.
Descripción:
Se han detectado tres vulnerabilidades en múltiples versiones del servidor proxy Squid que podrían permitir a un atacante omitir los controles de seguridad de acceso, la denegación del servicio o la divulgación de información.
Solución:
Actualizar a la versión 4.10.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-squid-1
INCIBE-CERT
Múltiples vulnerabilidades en Squid
Se han detectado tres vulnerabilidades en múltiples versiones del servidor proxy Squid que podrían permitir a un atacante omitir los controles de seguridad de acceso, la denegación del servicio o la divulgación de información.
IRS Launches “Identity Theft Central” Webpage
The Internal Revenue Service (IRS) has launched its “Identity Theft Central” webpage to provide 24/7 access to online information regarding tax-related identity theft and data security protection. Tax-related identity theft occurs when someone steals personal information to commit tax fraud.
The Cybersecurity and Infrastructure Security Agency (CISA) encourages taxpayers, tax professionals, and businesses to review the IRS news release and CISA’s Tip on Preventing and Responding to Identity Theft for more information
https://www.us-cert.gov/ncas/current-activity/2020/02/04/irs-launches-identity-theft-central-webpage
The Internal Revenue Service (IRS) has launched its “Identity Theft Central” webpage to provide 24/7 access to online information regarding tax-related identity theft and data security protection. Tax-related identity theft occurs when someone steals personal information to commit tax fraud.
The Cybersecurity and Infrastructure Security Agency (CISA) encourages taxpayers, tax professionals, and businesses to review the IRS news release and CISA’s Tip on Preventing and Responding to Identity Theft for more information
https://www.us-cert.gov/ncas/current-activity/2020/02/04/irs-launches-identity-theft-central-webpage
www.us-cert.gov
IRS Launches “Identity Theft Central” Webpage | CISA
The Internal Revenue Service (IRS) has launched its “Identity Theft Central” webpage to provide 24/7 access to online information regarding tax-related identity theft and data security protection. Tax-related identity theft occurs when someone steals personal…
Cisco NX-OS Software Cisco Discovery Protocol Remote Code Execution Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20200205-nxos-cdp-rce
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20200205-nxos-cdp-rce
Cisco
Cisco Security Advisory: Cisco NX-OS Software Cisco Discovery Protocol Remote Code Execution Vulnerability
A vulnerability in the Cisco Discovery Protocol implementation for Cisco NX-OS Software could allow an unauthenticated, adjacent attacker to execute arbitrary code or cause a reload on an affected device.
The vulnerability exists because the Cisco Discovery…
The vulnerability exists because the Cisco Discovery…
Cisco Patches Critical CDP Flaws Affecting Millions of Devices
https://www.bleepingcomputer.com/news/security/cisco-patches-critical-cdp-flaws-affecting-millions-of-devices/
https://www.bleepingcomputer.com/news/security/cisco-patches-critical-cdp-flaws-affecting-millions-of-devices/
BleepingComputer
Cisco Patches Critical CDP Flaws Affecting Millions of Devices
Five critical vulnerabilities found in various implementations of the Cisco Discovery Protocol (CDP) could allow attackers on the local network to take over tens of millions of enterprise devices as discovered by IoT security company Armis.
Forwarded from Una al día
Google expuso por error vídeos privados de usuarios
https://unaaldia.hispasec.com/2020/02/google-expuso-por-error-videos-privados-de-usuarios.html
https://unaaldia.hispasec.com/2020/02/google-expuso-por-error-videos-privados-de-usuarios.html
Una al Día
Google expuso por error vídeos privados de usuarios — Una al Día
La tecnológica admitió en una nota de seguridad que se produjo una filtración accidental que expuso vídeos privados alojados en sus servidores. La filtración hizo accesible estos archivos a otros u…
Múltiples vulnerabilidades en productos de Cisco
Fecha de publicación: 06/02/2020
Importancia: 4 - Alta
Descripción:
Dos investigadores de Armis, Barak Hadad y Ben Seri, han notificado a Cisco cinco vulnerabilidades de criticidad alta. Un atacante próximo, no autenticado, podría generar una condición de denegación de servicio, ejecución de código arbitrario, incluso con privilegios de root, y ocasionar reinicios en los dispositivos.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-productos-cisco-61
Fecha de publicación: 06/02/2020
Importancia: 4 - Alta
Descripción:
Dos investigadores de Armis, Barak Hadad y Ben Seri, han notificado a Cisco cinco vulnerabilidades de criticidad alta. Un atacante próximo, no autenticado, podría generar una condición de denegación de servicio, ejecución de código arbitrario, incluso con privilegios de root, y ocasionar reinicios en los dispositivos.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-productos-cisco-61
INCIBE-CERT
Múltiples vulnerabilidades en productos de Cisco
Dos investigadores de Armis, Barak Hadad y Ben Seri, han notificado a Cisco cinco vulnerabilidades de criticidad alta. Un atacante próximo, no autenticado, podría generar una condición de denegación de servicio, ejecución de código arbitrario, incluso con…
Critical Android Bluetooth Flaw Exploitable without User Interaction
Android users are urged to apply the latest security patches released for the operating system on Monday that address a critical vulnerability in the Bluetooth subsystem.
An attacker could leverage the security flaw, now identified as CVE-2020-0022 without user participation to run arbitrary code on the device with the elevated privileges of the Bluetooth daemon when the wireless module is active.
https://www.bleepingcomputer.com/news/security/critical-android-bluetooth-flaw-exploitable-without-user-interaction/
Android users are urged to apply the latest security patches released for the operating system on Monday that address a critical vulnerability in the Bluetooth subsystem.
An attacker could leverage the security flaw, now identified as CVE-2020-0022 without user participation to run arbitrary code on the device with the elevated privileges of the Bluetooth daemon when the wireless module is active.
https://www.bleepingcomputer.com/news/security/critical-android-bluetooth-flaw-exploitable-without-user-interaction/
BleepingComputer
Critical Android Bluetooth Flaw Exploitable without User Interaction
Android users are urged to apply the latest security patches released for the operating system on Monday that address a critical vulnerability in the Bluetooth subsystem.
Windows Server 2008 Servers Don’t Boot After KB4539602 Update
Windows Server 2008 servers will no longer boot if prerequisites aren't installed before applying the out-of-band KB4539602 update released by Microsoft on February 7 to patch a wallpaper bug.
https://www.bleepingcomputer.com/news/microsoft/windows-server-2008-servers-don-t-boot-after-kb4539602-update/
Windows Server 2008 servers will no longer boot if prerequisites aren't installed before applying the out-of-band KB4539602 update released by Microsoft on February 7 to patch a wallpaper bug.
https://www.bleepingcomputer.com/news/microsoft/windows-server-2008-servers-don-t-boot-after-kb4539602-update/
BleepingComputer
Windows Server 2008 Servers Don’t Boot After KB4539602 Update
Windows Server 2008 servers will no longer boot if prerequisites aren't installed before applying the out-of-band KB4539602 update released by Microsoft on February 7 to patch a wallpaper bug.
Forwarded from Underc0de Links
#UnderDOCS Febrero 2020 - Número 7
📌 https://underc0de.org/foro/e-zines/underdocs-febrero-2020-numero-7/
En esta edición disfruten de:
• Noticias informáticas
• Hacking
• Pentesting
• GNU/Linux
• Programación
• QA Analítica Web
• Privacidad
• Debates
• CTF/Retos (soluciones)
• UNDERTOOLS DIY: En esta sección descubrirás Hacking Tools útiles que puedes hacer tú mismo, con apoyo de un pequeño taller práctico.
• OFF TOPIC: Encuentra al final de cada entrega nuestra sección especial con: desafíos, temas virales, mensajes/opiniones de nuestros usuarios, y mucho más.
Esperamos que sea de su agrado y desde luego nos encantará leer sus comentarios, en este post o vía e-mail info@Underc0de.org | redacciones@Underc0de.org
todas las observaciones nos ayudan a mejorar UnderDOCS.
📌 https://underc0de.org/foro/e-zines/underdocs-febrero-2020-numero-7/
En esta edición disfruten de:
• Noticias informáticas
• Hacking
• Pentesting
• GNU/Linux
• Programación
• QA Analítica Web
• Privacidad
• Debates
• CTF/Retos (soluciones)
• UNDERTOOLS DIY: En esta sección descubrirás Hacking Tools útiles que puedes hacer tú mismo, con apoyo de un pequeño taller práctico.
• OFF TOPIC: Encuentra al final de cada entrega nuestra sección especial con: desafíos, temas virales, mensajes/opiniones de nuestros usuarios, y mucho más.
Esperamos que sea de su agrado y desde luego nos encantará leer sus comentarios, en este post o vía e-mail info@Underc0de.org | redacciones@Underc0de.org
todas las observaciones nos ayudan a mejorar UnderDOCS.
Forwarded from tpx Security ⠠⠵
Admin to SYSTEM with one line by using tiraniddo's NtObjectManager module. xD
powershell -ep bypass "Install-Module -Name NtObjectManager;$v = start-Win32ChildProcess cmd"
powershell -ep bypass "Install-Module -Name NtObjectManager;$v = start-Win32ChildProcess cmd"
Forwarded from Una al día
Encontradas varias aplicaciones en Google Play que instalaban malware en los dispositivos
https://unaaldia.hispasec.com/2020/02/encontradas-varias-aplicaciones-en-google-play-que-instalaban-malware-en-los-dispositivos.html
https://unaaldia.hispasec.com/2020/02/encontradas-varias-aplicaciones-en-google-play-que-instalaban-malware-en-los-dispositivos.html
Una al Día
Encontradas varias aplicaciones en Google Play que instalaban malware en los dispositivos — Una al Día
Descubiertas varias aplicaciones en Google Play utilizadas para descargar y ejecutar malware en los dispositivos de la víctima.
Se destapa el mayor escándalo de espionaje de la CIA en los últimos años
https://computerhoy.com/noticias/tecnologia/destapa-mayor-escandalo-espionaje-cia-ultimos-anos-579739
https://computerhoy.com/noticias/tecnologia/destapa-mayor-escandalo-espionaje-cia-ultimos-anos-579739
Computer Hoy
Se destapa el mayor escándalo de espionaje de la CIA en los últimos años
El diario The Washington Post destapa el mayor escándalo de espionaje de la CIA: la Agencia habría leído las comunicaciones cifradas de aliados y adversarios.