Emotet often uses information from emails and address books stolen from infected Windows hosts. Malicious spam (malspam) from Emotet spoofs legitimate senders to trick potential victims into running malicious files.
Additionally, Emotet uses IP address 0.0.0.0 in spambot traffic, possibly attempting to hide the actual IP address of an Emotet-infected host.
https://isc.sans.edu/diary/0.0.0.0+in+Emotet+Spambot+Traffic/28254
Additionally, Emotet uses IP address 0.0.0.0 in spambot traffic, possibly attempting to hide the actual IP address of an Emotet-infected host.
https://isc.sans.edu/diary/0.0.0.0+in+Emotet+Spambot+Traffic/28254
SANS Internet Storm Center
InfoSec Handlers Diary Blog - SANS Internet Storm Center
Internet Storm Center Diary 2023-06-01, Author: Johannes Ullrich
EU wants to build its own DNS infrastructure with built-in filtering capabilities
https://therecord.media/eu-wants-to-build-its-own-dns-infrastructure-with-built-in-filtering-capabilities/
https://therecord.media/eu-wants-to-build-its-own-dns-infrastructure-with-built-in-filtering-capabilities/
The Record
EU wants to build its own DNS infrastructure with built-in filtering capabilities
The European Union is interested in building its own recursive DNS service that will be made available to EU institutions and the general public for free.
VMSA-2021-0028.9
CVSSv3 Range:9.0-10.0
Issue Date:2021-12-10
Updated On:2022-01-19
CVE(s): CVE-2021-44228, CVE-2021-45046
Synopsis:
VMware Response to Apache Log4j Remote Code Execution Vulnerabilities (CVE-2021-44228, CVE-2021-45046)
https://www.vmware.com/security/advisories/VMSA-2021-0028.html
CVSSv3 Range:9.0-10.0
Issue Date:2021-12-10
Updated On:2022-01-19
CVE(s): CVE-2021-44228, CVE-2021-45046
Synopsis:
VMware Response to Apache Log4j Remote Code Execution Vulnerabilities (CVE-2021-44228, CVE-2021-45046)
https://www.vmware.com/security/advisories/VMSA-2021-0028.html
Guidance for preventing, detecting, and hunting for exploitation of the Log4j 2 vulnerability
https://www.microsoft.com/security/blog/2021/12/11/guidance-for-preventing-detecting-and-hunting-for-cve-2021-44228-log4j-2-exploitation/
https://www.microsoft.com/security/blog/2021/12/11/guidance-for-preventing-detecting-and-hunting-for-cve-2021-44228-log4j-2-exploitation/
Microsoft News
Guidance for preventing, detecting, and hunting for exploitation of the Log4j 2 vulnerability
Microsoft is tracking threats taking advantage of the remote code execution (RCE) vulnerability in Apache Log4j 2. Get technical info and guidance for using Microsoft security solutions to protect against attacks.
Forwarded from Una al día
Vulnerabilidad crítica en plugins WordPress
https://unaaldia.hispasec.com/2022/01/vulnerabilidad-critica-en-plugins-wordpress.html
https://unaaldia.hispasec.com/2022/01/vulnerabilidad-critica-en-plugins-wordpress.html
Una al Día
Vulnerabilidad crítica en plugins WordPress
Publicada una deficiencia de seguridad en tres complementos para WordPress que podrían afectar a más de 84.000 sitios webs.
Múltiples vulnerabilidades en Cisco Redundancy Configuration Manager
Fecha de publicación: 20/01/2022
Importancia: 5 - Crítica
Recursos afectados:
Cisco RCM para Cisco StarOS Software.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-cisco-redundancy-configuration-manager
Fecha de publicación: 20/01/2022
Importancia: 5 - Crítica
Recursos afectados:
Cisco RCM para Cisco StarOS Software.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-cisco-redundancy-configuration-manager
INCIBE-CERT
Múltiples vulnerabilidades en Cisco Redundancy Configuration Manager
Cisco ha publicado 2 vulnerabilidades de severidad crítica por las que un atacante remoto no autenticado podría revelar información sensible o ejecutar comandos arbitrarios como usuario root.
Omisión de autentificación en ManageEngine Desktop Central
Fecha de publicación: 20/01/2022
Importancia: 5 - Crítica
Recursos afectados:
Desktop Central,
Desktop Central MSP.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/omision-autentificacion-manageengine-desktop-central
Fecha de publicación: 20/01/2022
Importancia: 5 - Crítica
Recursos afectados:
Desktop Central,
Desktop Central MSP.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/omision-autentificacion-manageengine-desktop-central
INCIBE-CERT
Omisión de autentificación en ManageEngine Desktop Central
Se ha publicado una vulnerabilidad de evasión de autenticación que podría permitir a un atacante remoto realizar acciones no autorizadas en el servidor.
Múltiples vulnerabilidades en el core de Drupal
Fecha de publicación: 20/01/2022
Importancia: 3 - Media
Recursos afectados:
Drupal, versión 9.3, 9.2 y 7.
Las versiones de Drupal 8 y de Drupal 9, anteriores a la 9.2.x, se encuentran al final de su vida útil y ya no reciben cobertura de seguridad.
Descripción:
Se han publicado cinco vulnerabilidades de severidad media que podrían afectar al core de Drupal.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-el-core-drupal-2
Fecha de publicación: 20/01/2022
Importancia: 3 - Media
Recursos afectados:
Drupal, versión 9.3, 9.2 y 7.
Las versiones de Drupal 8 y de Drupal 9, anteriores a la 9.2.x, se encuentran al final de su vida útil y ya no reciben cobertura de seguridad.
Descripción:
Se han publicado cinco vulnerabilidades de severidad media que podrían afectar al core de Drupal.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-el-core-drupal-2
INCIBE-CERT
Múltiples vulnerabilidades en el core de Drupal
Se han publicado cinco vulnerabilidades de severidad media que podrían afectar al core de Drupal.
F5 Releases January 2022 Quarterly Security Notification
https://www.cisa.gov/uscert/ncas/current-activity/2022/01/20/f5-releases-january-2022-quarterly-security-notification
https://www.cisa.gov/uscert/ncas/current-activity/2022/01/20/f5-releases-january-2022-quarterly-security-notification
www.cisa.gov
F5 Releases January 2022 Quarterly Security Notification | CISA
F5 has released its January 2022 Quarterly Security Notification addressing vulnerabilities affecting multiple versions of BIG-IP, BIG-IQ, and NGINX Controller API Management. A remote attacker could exploit these vulnerabilities to either deny service to…
McAfee Releases Security Update for McAfee Agent for Windows
McAfee has released McAfee Agent for Windows version 5.7.5, which addresses vulnerabilities CVE-2021-31854 and CVE-2022-0166. An attacker could exploit these vulnerabilities to take control of an affected system.
https://www.cisa.gov/uscert/ncas/current-activity/2022/01/21/mcafee-releases-security-update-mcafee-agent-windows
McAfee has released McAfee Agent for Windows version 5.7.5, which addresses vulnerabilities CVE-2021-31854 and CVE-2022-0166. An attacker could exploit these vulnerabilities to take control of an affected system.
https://www.cisa.gov/uscert/ncas/current-activity/2022/01/21/mcafee-releases-security-update-mcafee-agent-windows
www.cisa.gov
McAfee Releases Security Update for McAfee Agent for Windows | CISA
McAfee has released McAfee Agent for Windows version 5.7.5, which addresses vulnerabilities CVE-2021-31854 and CVE-2022-0166. An attacker could exploit these vulnerabilities to take control of an affected system.
BitLocker encryption: Clear text key storage prompts security debate online.
Many are questioning why keys are saved in the clear ahead of sign-in
Microsoft’s design choices when it comes to the management of BitLocker encryption keys have been questioned online.
This month, a Twitter and StackOverflow debate has been taking place over how BitLocker encryption keys are stored before users sign in with a Microsoft account.
In a Twitter thread started by user @atomicthumbs, the question was why, when an installation of Microsoft Windows 11 with a local account takes place, the drive will still be encrypted with BitLocker – “but it keeps the key on the drive... in clear text... until you sign in with a Microsoft account”.
https://portswigger.net/daily-swig/bitlocker-encryption-clear-text-key-storage-prompts-security-debate-online
Many are questioning why keys are saved in the clear ahead of sign-in
Microsoft’s design choices when it comes to the management of BitLocker encryption keys have been questioned online.
This month, a Twitter and StackOverflow debate has been taking place over how BitLocker encryption keys are stored before users sign in with a Microsoft account.
In a Twitter thread started by user @atomicthumbs, the question was why, when an installation of Microsoft Windows 11 with a local account takes place, the drive will still be encrypted with BitLocker – “but it keeps the key on the drive... in clear text... until you sign in with a Microsoft account”.
https://portswigger.net/daily-swig/bitlocker-encryption-clear-text-key-storage-prompts-security-debate-online
The Daily Swig | Cybersecurity news and views
BitLocker encryption: Clear text key storage prompts security debate online
Many are questioning why keys are saved in the clear ahead of sign-in
Emotet Spam Abuses Unconventional IP Address Formats to Spread Malware.
https://www.trendmicro.com/en_us/research/22/a/emotet-spam-abuses-unconventional-ip-address-formats-spread-malware.html
https://www.trendmicro.com/en_us/research/22/a/emotet-spam-abuses-unconventional-ip-address-formats-spread-malware.html
Trend Micro
Emotet Spam Abuses Unconventional IP Address Formats to Spread Malware
MoonBounce: the dark side of UEFI firmware.
At the end of 2021, we were made aware of a UEFI firmware-level compromise through logs from our Firmware Scanner, which has been integrated into Kaspersky products since the beginning of 2019. Further analysis has shown that a single component within the inspected firmware’s image was modified by attackers in a way that allowed them to intercept the original execution flow of the machine’s boot sequence and introduce a sophisticated infection chain.
https://securelist.com/moonbounce-the-dark-side-of-uefi-firmware/105468/
At the end of 2021, we were made aware of a UEFI firmware-level compromise through logs from our Firmware Scanner, which has been integrated into Kaspersky products since the beginning of 2019. Further analysis has shown that a single component within the inspected firmware’s image was modified by attackers in a way that allowed them to intercept the original execution flow of the machine’s boot sequence and introduce a sophisticated infection chain.
https://securelist.com/moonbounce-the-dark-side-of-uefi-firmware/105468/
Securelist
MoonBounce: the dark side of UEFI firmware
At the end of 2021, we inspected UEFI firmware that was tampered with to embed a malicious code we dub MoonBounce. In this report we describe how the MoonBounce implant works and how it is connected to APT41.
SonicWall shares temp fix for firewalls stuck in reboot loop.
Following a stream of customer reports that started yesterday evening, security hardware manufacturer SonicWall has provided a temporary workaround for reviving next-gen firewalls running SonicOS 7.0 stuck in a reboot loop.
https://www.bleepingcomputer.com/news/technology/sonicwall-shares-temp-fix-for-firewalls-stuck-in-reboot-loop/
Following a stream of customer reports that started yesterday evening, security hardware manufacturer SonicWall has provided a temporary workaround for reviving next-gen firewalls running SonicOS 7.0 stuck in a reboot loop.
https://www.bleepingcomputer.com/news/technology/sonicwall-shares-temp-fix-for-firewalls-stuck-in-reboot-loop/
BleepingComputer
SonicWall shares temp fix for firewalls stuck in reboot loop
Following a stream of customer reports that started yesterday evening, security hardware manufacturer SonicWall has provided a temporary workaround for reviving next-gen firewalls running SonicOS 7.0 stuck in a reboot loop.
Forwarded from Una al día
Robo de token JWT en VMWare Workspace ONE Access
https://unaaldia.hispasec.com/2022/01/robo-de-token-jwt-en-vmware-workspace-one-access.html
https://unaaldia.hispasec.com/2022/01/robo-de-token-jwt-en-vmware-workspace-one-access.html
Una al Día
Robo de token JWT en VMWare Workspace ONE Access
Una vulnerabilidad en VMWare Workspace ONE Access, permite obtener una credencial JWT con permisos administrador aprovechando un SSRF.
Múltiples vulnerabilidades en Moodle
Fecha de publicación: 24/01/2022
Importancia: 5 - Crítica
Recursos afectados:
Versiones:
de la 3.11 a la 3.11.4;
de la 3.10 a la 3.10.8;
de la 3.9 a la 3.9.11;
versiones anteriores no soportadas.
Descripción:
Los investigadores Paul Holden, Ostapbender, oct0pus7 y Deds Castillo han reportado 4 vulnerabilidades: 2 de severidad crítica y 2 medias, por las que un atacante podría realizar una inyección SQL, una vulnerabilidad CSRF y el acceso CRUD a los eventos del calendario y los informes de calificaciones no autorizados.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-moodle-18
Fecha de publicación: 24/01/2022
Importancia: 5 - Crítica
Recursos afectados:
Versiones:
de la 3.11 a la 3.11.4;
de la 3.10 a la 3.10.8;
de la 3.9 a la 3.9.11;
versiones anteriores no soportadas.
Descripción:
Los investigadores Paul Holden, Ostapbender, oct0pus7 y Deds Castillo han reportado 4 vulnerabilidades: 2 de severidad crítica y 2 medias, por las que un atacante podría realizar una inyección SQL, una vulnerabilidad CSRF y el acceso CRUD a los eventos del calendario y los informes de calificaciones no autorizados.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-moodle-18
INCIBE-CERT
Múltiples vulnerabilidades en Moodle
Los investigadores Paul Holden, Ostapbender, oct0pus7 y Deds Castillo han reportado 4 vulnerabilidades: 2 de severidad crítica y 2 medias, por las que un atacante podría realizar una inyección SQL,
Limitación incorrecta de la ruta a un directorio restringido en Liferay Portal
Fecha de publicación: 25/01/2022
Importancia: 5 - Crítica
Recursos afectados:
Módulo Hypermedia REST APIs en Liferay Portal, versiones 7.4.0 hasta 7.4.2.
Descripción:
Se ha identificado una vulnerabilidad crítica de limitación incorrecta de la ruta a un directorio restringido (path traversal) en Hypermedia REST APIs de Liferay Portal.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/limitacion-incorrecta-ruta-directorio-restringido-liferay-portal
Fecha de publicación: 25/01/2022
Importancia: 5 - Crítica
Recursos afectados:
Módulo Hypermedia REST APIs en Liferay Portal, versiones 7.4.0 hasta 7.4.2.
Descripción:
Se ha identificado una vulnerabilidad crítica de limitación incorrecta de la ruta a un directorio restringido (path traversal) en Hypermedia REST APIs de Liferay Portal.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/limitacion-incorrecta-ruta-directorio-restringido-liferay-portal
INCIBE-CERT
Limitación incorrecta de la ruta a un directorio restringido en
Se ha identificado una vulnerabilidad crítica de limitación incorrecta de la ruta a un directorio restringido (path traversal) en Hypermedia REST APIs de Liferay Portal.
QNAP corrige una vulnerabilidad en QTS y QuTS hero: ¡actualiza!
Fecha de publicación: 25/01/2022
Importancia: 4 - Alta
Recursos afectados:
QTS 4.5.3 y versiones anteriores,
QuTS hero h4.5.3 y versiones anteriores.
Descripción:
QNAP ha detectado una vulnerabilidad que afecta a sus dispositivos NAS, QTS y QuTS hero. Esta vulnerabilidad podría permitir a un ciberdelincuente ejecutar código arbitrario.
https://www.incibe.es/protege-tu-empresa/avisos-seguridad/qnap-corrige-vulnerabilidad-qts-y-quts-hero-actualiza
Fecha de publicación: 25/01/2022
Importancia: 4 - Alta
Recursos afectados:
QTS 4.5.3 y versiones anteriores,
QuTS hero h4.5.3 y versiones anteriores.
Descripción:
QNAP ha detectado una vulnerabilidad que afecta a sus dispositivos NAS, QTS y QuTS hero. Esta vulnerabilidad podría permitir a un ciberdelincuente ejecutar código arbitrario.
https://www.incibe.es/protege-tu-empresa/avisos-seguridad/qnap-corrige-vulnerabilidad-qts-y-quts-hero-actualiza
INCIBE
QNAP corrige una vulnerabilidad en QTS y QuTS hero: ¡actualiza!
Local privilege escalation vulnerability in polkit's pkexec (CVE-2021-4034)
https://isc.sans.edu/diary/28272
https://isc.sans.edu/diary/28272
SANS Internet Storm Center
Local privilege escalation vulnerability in polkit's pkexec (CVE-2021-4034)
Local privilege escalation vulnerability in polkit's pkexec (CVE-2021-4034), Author: Bojan Zdrnja
Forwarded from Una al día
Vulnerabilidad en Linux permite escapar de contenedores Kubernetes
https://unaaldia.hispasec.com/2022/01/vulnerabilidad-en-linux-permite-escapar-de-contenedores-kubernetes.html
https://unaaldia.hispasec.com/2022/01/vulnerabilidad-en-linux-permite-escapar-de-contenedores-kubernetes.html
Una al Día
Vulnerabilidad en Linux permite escapar de contenedores Kubernetes
La nueva vulnerabilidad CVE-2022-0185 en el kernel de Linux permitiría tomar el control del nodo teniendo habilitado CAP_SYS_ADMIN.
Actualización de seguridad en varios productos de Apple. ¡Actualiza!
Fecha de publicación: 27/01/2022
Importancia: 4 - Alta
Recursos afectados:
Safari 15.3,
Actualización de seguridad 2022-001 Catalina,
macOS Big Sur 11.6.3,
macOS Monterey 12.2,
iOS 15.3 y iPadOS 15.3.
Descripción:
Apple ha publicado actualizaciones de seguridad para sus sistemas que corrigen varias vulnerabilidades. Apple recomienda actualizar los productos afectados.
https://www.incibe.es/protege-tu-empresa/avisos-seguridad/actualizacion-seguridad-varios-productos-apple-actualiza
Fecha de publicación: 27/01/2022
Importancia: 4 - Alta
Recursos afectados:
Safari 15.3,
Actualización de seguridad 2022-001 Catalina,
macOS Big Sur 11.6.3,
macOS Monterey 12.2,
iOS 15.3 y iPadOS 15.3.
Descripción:
Apple ha publicado actualizaciones de seguridad para sus sistemas que corrigen varias vulnerabilidades. Apple recomienda actualizar los productos afectados.
https://www.incibe.es/protege-tu-empresa/avisos-seguridad/actualizacion-seguridad-varios-productos-apple-actualiza
INCIBE
Actualización de seguridad en varios productos de Apple. ¡Actualiza!