Atención admins de sistemas:

Parece ser que se reportó una vulnerabilidad en CUPS que es muy fácil de explotar y permite a un atacante no-autenticado reemplazar los servicios de impresión por otros maliciosos.

Estos últimos podrían luego ejecutar código arbitrario en las estaciones de trabajo al enviarse tareas de impresión.

Entiendo que para mitigarlo basta con deshabilitar el servicio cups-browsed o bloquear el tráfico hacia el puerto 631 UDP.

Más información en https://www.evilsocket.net/2024/09/26/Attacking-UNIX-systems-via-CUPS-Part-I/

#vulnerabilidad #Linux #CUPS #RCE #AdminDeSistemas #sysadmin #AdministraciónDeSistemas #infraestructura #fiabilidad #OperaciónDeSistemas #ServidoresLinux

Attacking UNIX Systems via CUPS, Part I

Hello friends, this is the first of two, possibly three (if and when I have time to finish the Windows research) writeups. We will start with targeting GNU/Linux systems with an RCE. As someone who’s

evilsocket

Estuve documentando algunos procedimientos y se me ocurrió que esto podía serle útil a alguien más:

Es un #filtro de #Thunderbird para borrar avisos de alarma del #Alertmanager de #Prometheus no-destacados de más de 32 días.

```
$ cat ~/.thunderbird/*.default-release/ImapMail/imap.mailserver.example/msgFilterRules.dat

version="9"
logging="no"
name="Filtro para borrar avisos de alarma del Alertmanager de Prometheus no-destacados de más de 32 días"
enabled="yes"
type="16"
action="Move to folder"
actionValue="imap://[email protected]/INBOX/Trash"
condition="AND (subject,contains,FIRING) AND (body,contains,Sent by Alertmanager) AND (age in days,is greater than,32) AND (status,isn't,flagged)"
```

#CorreoElectrónico #email #monitorización #AdminDeSistemas #IMAP