Нинтендо предлагает приставки выставить всеми интимными портами наружу в интернет. This is fine.jpg
https://twitter.com/J0hnnyXm4s/status/1379858444837064711
https://twitter.com/J0hnnyXm4s/status/1379858444837064711
Twitter
ʝօɦռռʏ Ӽʍǟֆ
Uhhh why is @NintendoAmerica telling every Switch owner to effectively expose their consoles directly to the internet? Real excited for how fat-fingering the IP and forgetting / not being able to set UDP only can also expose anything else on folks’ home networks.
У них на Pwn2Own очень весело - сломали почти всё
https://techdator.net/pwn2own-2021-microsoft-exchange-server-macos-windows-10-and-teams-hacked/
https://techdator.net/pwn2own-2021-microsoft-exchange-server-macos-windows-10-and-teams-hacked/
TechDator
Pwn2Own 2021: Microsoft Exchange Server, macOS, Windows 10 and Teams Hacked
The first day of Pwn2Own 2021 has contestants exploiting bugs in Microsoft Exchange server, Teams, Ubuntu, Windows 10, macOS, etc.
=== РЕКЛАМА ====
Онлайн-запуск новой версии PT Sandbox
14 апреля в 13:00 по Москве компания Positive Technologies представит новую версию песочницы PT Sandbox.
Главное в программе – демонстрация новых фич PT Sandbox 2.2. С новой версией вы сможете:
• персонализировать свою защиту от целевых атак за счет кастомизации виртуалок;
• провоцировать злоумышленников выдать себя с помощью уникальных «приманок»;
• тратить меньше ресурсов на внедрение и поддержку.
Также вас ждет обзор рынка песочниц, прогнозы на 2021 год с точки зрения кибератак и дискуссия про возможные пути развития технологий в песочницах.
Зарегистрируйтесь, чтобы не пропустить мероприятие и, кроме того, принять участие в розыгрыше бесплатного билета на Positive Hack Days!
Онлайн-запуск новой версии PT Sandbox
14 апреля в 13:00 по Москве компания Positive Technologies представит новую версию песочницы PT Sandbox.
Главное в программе – демонстрация новых фич PT Sandbox 2.2. С новой версией вы сможете:
• персонализировать свою защиту от целевых атак за счет кастомизации виртуалок;
• провоцировать злоумышленников выдать себя с помощью уникальных «приманок»;
• тратить меньше ресурсов на внедрение и поддержку.
Также вас ждет обзор рынка песочниц, прогнозы на 2021 год с точки зрения кибератак и дискуссия про возможные пути развития технологий в песочницах.
Зарегистрируйтесь, чтобы не пропустить мероприятие и, кроме того, принять участие в розыгрыше бесплатного билета на Positive Hack Days!
Forwarded from 42 секунды
Insider: Хакеры скачали данные 500 млн пользователей LinkedIn и выставили их на продажу
– Данные двух третей всех пользователей LinkedIn (740 млн) выставлены на продажу
– LinkedIn уверяет, что набор данных включает общедоступную информацию
– Данные включают ID аккаунтов, имена, почты, телефоны, место работы, пол и др.
– Данные могут использовать для атаки на работодателей пострадавших пользователей
– Эти атаки могут быть успешными из-за роста популярности удаленной работы
– Данные двух третей всех пользователей LinkedIn (740 млн) выставлены на продажу
– LinkedIn уверяет, что набор данных включает общедоступную информацию
– Данные включают ID аккаунтов, имена, почты, телефоны, место работы, пол и др.
– Данные могут использовать для атаки на работодателей пострадавших пользователей
– Эти атаки могут быть успешными из-за роста популярности удаленной работы
Ещё одна база данных пользователей Фейсбука, с номерами телефонов и тд??? При этом данные другие, что в той базе, о которой шла речь ранее. Да где же этому конец, у фейсбука же данные пользователей скоро закончатся
https://www.vice.com/en/article/qj8dj5/facebook-phone-number-data-breach-telegram-bot
https://www.vice.com/en/article/qj8dj5/facebook-phone-number-data-breach-telegram-bot
VICE
There's Another Facebook Phone Number Database Online
Analysis by Motherboard and a security researcher indicate the database is separate from the recently reported cache of 500 million accounts.
Теперь ещё и с Клабхауса наскрейпили пользовательских данных
https://cybernews.com/security/clubhouse-data-leak-1-3-million-user-records-leaked-for-free-online/
https://cybernews.com/security/clubhouse-data-leak-1-3-million-user-records-leaked-for-free-online/
Cybernews
Clubhouse data leak: 1.3 million scraped user records leaked online for free
An SQL database containing 1.3 million Clubhouse user records has been leaked for free on a popular hacker forum.
тут любят альтернативные магазины приложений для Андроид. но иногда бывает и так
https://www.kaspersky.ru/blog/infected-apkpure/30496/
https://www.kaspersky.com/blog/infected-apkpure/39273/
https://www.kaspersky.ru/blog/infected-apkpure/30496/
https://www.kaspersky.com/blog/infected-apkpure/39273/
www.kaspersky.ru
Зараженный магазин приложений для Android
Магазин приложений APKPure заразили вредоносным модулем, который загружает на Android-устройства пользователей трояны.
читатели просили передать!
https://twitter.com/Zerodium/status/1380489573009031170
Берегите свои вордпрессы!
https://twitter.com/Zerodium/status/1380489573009031170
Берегите свои вордпрессы!
Twitter
Zerodium
We're temporarily increasing our payouts for WordPress RCEs to $300,000 per exploit (usually $100K). The exploit must work with latest WordPress, default install, no third-party plugins, no auth, no user interaction! If you have this gem, contact us: sub…
ОПЯТЬ???
"NSA recently discovered a series of critical vulnerabilities in Microsoft Exchange and disclosed them to Microsoft. Once we discovered the vulnerabilities, we initiated the disclosure process to secure the nation and our allies."
Обещают апдейт сегодня
Дополнение — пост Microsoft по этому поводу
https://msrc-blog.microsoft.com/2021/04/13/april-2021-update-tuesday-packages-now-available/
Вроде как пока что эксплуатаций не было
"NSA recently discovered a series of critical vulnerabilities in Microsoft Exchange and disclosed them to Microsoft. Once we discovered the vulnerabilities, we initiated the disclosure process to secure the nation and our allies."
Обещают апдейт сегодня
Дополнение — пост Microsoft по этому поводу
https://msrc-blog.microsoft.com/2021/04/13/april-2021-update-tuesday-packages-now-available/
Вроде как пока что эксплуатаций не было
Свежие патчи подъехали для Exchange
https://techcommunity.microsoft.com/t5/exchange-team-blog/released-april-2021-exchange-server-security-updates/ba-p/2254617
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-28480
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-28481
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-28482
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-28483
даже немного жалко разработчиков Exchange, этот год у них не задался.
https://techcommunity.microsoft.com/t5/exchange-team-blog/released-april-2021-exchange-server-security-updates/ba-p/2254617
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-28480
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-28481
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-28482
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-28483
даже немного жалко разработчиков Exchange, этот год у них не задался.
TECHCOMMUNITY.MICROSOFT.COM
Released: April 2021 Exchange Server Security Updates | Microsoft Community Hub
We are releasing a set of security updates for Exchange Server 2013, 2016 and 2019.
Астрологи обьявили год Microsoft Exchange в интернете! Но новость того заслуживает! ФБР запросила у суда (и получила разрешение) на то, чтобы иметь право на подключение к взломанным серверам Exchange в США с единственной целью - удаление установленных туда бэкдоров за время, пока сервера были уязвимы обнаруженными в январе уязвимостями. Четыре уязвимости группировки Hafnium позволяли злоумышленникам получить контроль над сервером и доступ к его содержимому, а также оставлять бэкдоры в них. Анонс Минюста в данном случае относится к решению, принятому ранее, и операция уже проводилась какое-то время (возможно, проводится до сих пор). В процессе операции агенты ФБР убирали оболочки доступа, и собирали другую информацию о группировках, которые занимались взломами. По возможности, говорят, пытались связываться и с жертвами. Но вообще очень интересный ход конем. Тут-то, конечно, пространство для теорий заговоров.
Да, все это не имеет отношения к уязвимостям, анонсированным вчера.
Новость
https://www.vice.com/en/article/y3dmjg/fbi-removes-web-shells-microsoft-exchange
https://techcrunch.com/2021/04/13/fbi-launches-operation-to-remotely-remove-microsoft-exchange-server-backdoors/
Решение на сайте министерства юстиции США
https://www.justice.gov/opa/pr/justice-department-announces-court-authorized-effort-disrupt-exploitation-microsoft-exchange
Небольшой, но классный тред по этому поводу
https://twitter.com/pwnallthethings/status/1382121212847984641
Да, все это не имеет отношения к уязвимостям, анонсированным вчера.
Новость
https://www.vice.com/en/article/y3dmjg/fbi-removes-web-shells-microsoft-exchange
https://techcrunch.com/2021/04/13/fbi-launches-operation-to-remotely-remove-microsoft-exchange-server-backdoors/
Решение на сайте министерства юстиции США
https://www.justice.gov/opa/pr/justice-department-announces-court-authorized-effort-disrupt-exploitation-microsoft-exchange
Небольшой, но классный тред по этому поводу
https://twitter.com/pwnallthethings/status/1382121212847984641
VICE
FBI Accesses Computers Around Country to Delete Microsoft Exchange Hacks
The FBI obtained court approval to access vulnerable computers across the United States.
Много лет назад, когда Земля еще была теплой, была история про то, как ФБР требовала у Apple разблокировать iPhone одного террориста, а компания отказывалась (это если в двух словах и сильно упрощенно. чуть сложнее — на самом деле ФБР требовала от Apple написать, по сути, бэкдор в систему, который бы позволял обходить встроенные механизмы блокировки доступа к данным, и Apple была очень сильно против этого). Короче, тогда ФБР в какой-то момент сказала, что «ну ладно, мы сами тут уже телефон взломали», и история типа закончилась. Но ей не хватало одного важного момента для полного «закрытия» — ответа на вопрос о том, как именно же был взломан iPhone, кто предоставил эксплойт.
И вот издание The Washington Post как раз этот ответ опубликовало. ФБР тогда помогла малоизвестная австралийская компания Azimuth, бизнес которой — это как раз продажа «кибер-инструментов» правительствам разных стран. История читается как хороший детектив, про двух хакеров-сотрудников компании, которые взялись помочь ФБР со взломом, и справились с этой задачей. Они использовали одну из уязвимостей, обнаруженных в опенсорсном проекте Mozilla, который Apple использовала в операционной системе iOS, где была задействована функциональность доступа к аксессуарам, которые подключались в порт Lightning смартфона. В итоге это позволило получить им первичный доступ к телефону, затем они использовали еще парочку других эксплойтов, что дало им возможность организовать перебор паролей на устройстве, обойдя защиту на удаление данных после 10 неправильных попыток. Свое решение они назвали Condor, и продали его ФБР за 900 тысяч долларов. (Mozilla исправила эту уязвимость пару месяцев спустя).
Интересно, что один из хакеров (David Wang), участвовавших в этом процессе, потом стал сооснователем компании Corellium, которая предоставляет доступ к виртуализированным iPhone для исследователей безопасности. (отдельной пикантности всей этой истории добавляют факты, что Apple пыталась нанять на работу Девида Ванга, а потом еще пыталась купить Corellium). Apple подала в суд на Corellium за нарушение копирайтов, и пытается «добить» компанию, которую в свое время рассматривала как возможное приобретение. Именно часть нарушения копирайтов судья в конце прошлого года отказался рассматривать, мотивируя тем, что они используют материалы Apple для исследований, а не конкуренции в продажах. Однако, часть иска про незаконный обход защитных механизмов ПО Apple пока что еще остается и будет рассматриваться этим летом.
Вся эта история подчеркивает в очередной раз то, что безопасность и защита устройств — это палка с двумя концами. С одной стороны, защита с полным контролем может позволить создать самое защищенное устройство, или как минимум, позволит говорить Apple об этом. Но этот контроль и отсутствие прозрачности — то, что в том числе мешает работать исследователям безопасности, и также скрывает информацию о реальном состоянии дел. И в этом канале все видят посты про очередный «срочный апдейт» для iOS, потому что была обнаружена новая и эксплуатируемая уязвимость. А о скольких мы еще просто не знаем? Apple не любит Corellium за то, что он дает возможность искать уязвимости, но поиск и их исправление гораздо важнее видимости непробиваемости этой защиты. А рынок уязвимостей под iOS тем временем прекрасно существует.
https://www.washingtonpost.com/technology/2021/04/14/azimuth-san-bernardino-apple-iphone-fbi/
https://www.vice.com/en/article/xgzbmk/azimuth-security-san-bernardino-iphone
И вот издание The Washington Post как раз этот ответ опубликовало. ФБР тогда помогла малоизвестная австралийская компания Azimuth, бизнес которой — это как раз продажа «кибер-инструментов» правительствам разных стран. История читается как хороший детектив, про двух хакеров-сотрудников компании, которые взялись помочь ФБР со взломом, и справились с этой задачей. Они использовали одну из уязвимостей, обнаруженных в опенсорсном проекте Mozilla, который Apple использовала в операционной системе iOS, где была задействована функциональность доступа к аксессуарам, которые подключались в порт Lightning смартфона. В итоге это позволило получить им первичный доступ к телефону, затем они использовали еще парочку других эксплойтов, что дало им возможность организовать перебор паролей на устройстве, обойдя защиту на удаление данных после 10 неправильных попыток. Свое решение они назвали Condor, и продали его ФБР за 900 тысяч долларов. (Mozilla исправила эту уязвимость пару месяцев спустя).
Интересно, что один из хакеров (David Wang), участвовавших в этом процессе, потом стал сооснователем компании Corellium, которая предоставляет доступ к виртуализированным iPhone для исследователей безопасности. (отдельной пикантности всей этой истории добавляют факты, что Apple пыталась нанять на работу Девида Ванга, а потом еще пыталась купить Corellium). Apple подала в суд на Corellium за нарушение копирайтов, и пытается «добить» компанию, которую в свое время рассматривала как возможное приобретение. Именно часть нарушения копирайтов судья в конце прошлого года отказался рассматривать, мотивируя тем, что они используют материалы Apple для исследований, а не конкуренции в продажах. Однако, часть иска про незаконный обход защитных механизмов ПО Apple пока что еще остается и будет рассматриваться этим летом.
Вся эта история подчеркивает в очередной раз то, что безопасность и защита устройств — это палка с двумя концами. С одной стороны, защита с полным контролем может позволить создать самое защищенное устройство, или как минимум, позволит говорить Apple об этом. Но этот контроль и отсутствие прозрачности — то, что в том числе мешает работать исследователям безопасности, и также скрывает информацию о реальном состоянии дел. И в этом канале все видят посты про очередный «срочный апдейт» для iOS, потому что была обнаружена новая и эксплуатируемая уязвимость. А о скольких мы еще просто не знаем? Apple не любит Corellium за то, что он дает возможность искать уязвимости, но поиск и их исправление гораздо важнее видимости непробиваемости этой защиты. А рынок уязвимостей под iOS тем временем прекрасно существует.
https://www.washingtonpost.com/technology/2021/04/14/azimuth-san-bernardino-apple-iphone-fbi/
https://www.vice.com/en/article/xgzbmk/azimuth-security-san-bernardino-iphone
подвезли новые санкции от америцы российским компаниям, с вполне знакомыми именами. за «агрессивные и вредоносные активности правительства РФ», в том числе «вредоносные киберактивности против США»
The following companies are designated for operating in the technology sector of the Russian Federation economy: ERA Technopolis; Pasit, AO (Pasit); Federal State Autonomous Scientific Establishment Scientific Research Institute Specialized Security Computing Devices and Automation (SVA); Neobit, OOO (Neobit); Advanced System Technology, AO (AST); and Pozitiv Teknolodzhiz, AO (Positive Technologies).
https://home.treasury.gov/news/press-releases/jy0127
The following companies are designated for operating in the technology sector of the Russian Federation economy: ERA Technopolis; Pasit, AO (Pasit); Federal State Autonomous Scientific Establishment Scientific Research Institute Specialized Security Computing Devices and Automation (SVA); Neobit, OOO (Neobit); Advanced System Technology, AO (AST); and Pozitiv Teknolodzhiz, AO (Positive Technologies).
https://home.treasury.gov/news/press-releases/jy0127
NSA encourages its customers to mitigate against the following publicly known vulnerabilities:
▪ CVE-2018-13379 Fortinet FortiGate VPN
▪ CVE-2019-9670 Synacor Zimbra Collaboration Suite
▪ CVE-2019-11510 Pulse Secure Pulse Connect Secure VPN
▪ CVE-2019-19781 Citrix Application Delivery Controller and Gateway
▪ CVE-2020-4006 VMware Workspace ONE Access
https://www.fbi.gov/news/pressrel/press-releases/russian-foreign-intelligence-service-exploiting-five-publicly-known-vulnerabilities-to-compromise-us-and-allied-networks
▪ CVE-2018-13379 Fortinet FortiGate VPN
▪ CVE-2019-9670 Synacor Zimbra Collaboration Suite
▪ CVE-2019-11510 Pulse Secure Pulse Connect Secure VPN
▪ CVE-2019-19781 Citrix Application Delivery Controller and Gateway
▪ CVE-2020-4006 VMware Workspace ONE Access
https://www.fbi.gov/news/pressrel/press-releases/russian-foreign-intelligence-service-exploiting-five-publicly-known-vulnerabilities-to-compromise-us-and-allied-networks
Federal Bureau of Investigation
Russian Foreign Intelligence Service Exploiting Five Publicly Known Vulnerabilities to Compromise U.S. and Allied Networks | Federal…
The NSA, CISA, and FBI jointly released a cybersecurity advisory to expose ongoing SVR exploitation of five publicly known vulnerabilities. This advisory is being released alongside the U.S. government’s formal attribution of the SolarWinds supply chain compromise…
А вот красиво с уязвимостью, которая затрагивает массу популярных приложений, включая Телеграм
https://positive.security/blog/url-open-rce
https://positive.security/blog/url-open-rce
positive.security
Allow arbitrary URLs, expect arbitrary code execution | Positive Security
Insecure URL handling leading to 1-click code execution vulnerabilities in Telegram, Nextcloud (CVE-2021-22879), VLC, LibreOffice (CVE-2021-25631), OpenOffice (CVE-2021-30245), Bitcoin/Dogecoin Wallets, Wireshark (CVE-2021-22191) and Mumble (CVE-2021-27229).
Ну и для баланса — ответ Positive Technologies по поводу вчерашних санкций
https://www.ptsecurity.com/ru-ru/about/news/oficialnoe-zayavlenie-positive-technologies-po-sankciyam-ssha/
https://www.ptsecurity.com/ru-ru/about/news/oficialnoe-zayavlenie-positive-technologies-po-sankciyam-ssha/
ptsecurity.com
Новости
Между тем, опасносте не только информация, но и сыр. Из-за атаки вируса-вымогателя на компанию по логистике доставок сыров, в Нидерландах начались перебои с сыром в магазинах
https://www.bleepingcomputer.com/news/security/dutch-supermarkets-run-out-of-cheese-after-ransomware-attack/
https://twitter.com/MarietjeSchaake/status/1382971475729252354
https://www.bleepingcomputer.com/news/security/dutch-supermarkets-run-out-of-cheese-after-ransomware-attack/
https://twitter.com/MarietjeSchaake/status/1382971475729252354
BleepingComputer
Dutch supermarkets run out of cheese after ransomware attack
A ransomware attack against conditioned warehousing and transportation provider Bakker Logistiek has caused a cheese shortage in Dutch supermarkets.
А Реддит тут напомнил про «взлом» почтового сервиса Hotmail в 1999 году. Когда оказалось, что в любой аккаунт Hotmail можно было войти с паролем «eh» (без кавычек). Хорошие времена были, простые.
https://smartermsp.com/tech-time-warp-quite-the-hotmail-hack-eh/
https://www.wired.com/1999/08/hotmail-hackers-we-did-it/
https://smartermsp.com/tech-time-warp-quite-the-hotmail-hack-eh/
https://www.wired.com/1999/08/hotmail-hackers-we-did-it/
Smarter MSP
Tech Time Warp: Quite the Hotmail hack, eh?
Remember when a group called Hackers Unite announced they had gained access to every single Hotmail account, simply by using a web browser?