Sys-Admin InfoSec
12.7K subscribers
235 photos
2 videos
103 files
4.54K links
News of cybersecurity / information security, information technology, data leaks / breaches, cve, hacks, tools, trainings
* Multilingual (En, Ru).
* Forum - forum.sys-adm.in
* Chat - @sysadm_in
* Job - @sysadm_in_job
* ? - @sysadminkz
Download Telegram
WordPress, интернет магазинов на нем - тьма, реализуется это при помощи плагинов один из которых WooCommerce, этот плагин активно используется для эксплуатации и получения чувствительных данных из БД, которые в том числе относятся к покупателям, заказам и покупкам (хорошо, что хоть данные платежных карт (по умолчанию) не хранятся в базе)

PoC

https://blog.sucuri.net/2020/05/wordpress-malware-collects-sensitive-woocommerce-data.html
Grafana 7.0 - релиз. Новая архитектура плагинов, усовершенствоанный UX, инспектирование / экспрт данных, добавлена поддержка журналов AWS CloudWatch Logs и многое другое

Все новости релиза со скринами и описанием:

https://grafana.com/blog/2020/05/18/grafana-v7.0-released-new-plugin-architecture-visualizations-transformations-native-trace-support-and-more/
Certified Rancher

- Introduction to RKE
- Deploying Rancher Server
- Deploying Kubernetes Clusters
- Working With Kubernetes
- Securing Kubernetes

Бесплатный курс:

https://academy.rancher.com/courses/course-v1:RANCHER+K101+2019/about
Баг в процессе аутентификации Bluetooth устройств позволяет злоумышленнику "подменить" доверенное устройство

Работает на большинстве известных девайсов. В виду этого спецификация. Bluetooth была обновлена (последняя ссылка) со слов пресс-релиза злоумышленники не смогут осуществить данный вектор атаки с учётом обновленной спецификации

Следи за своим Bluetooth, без необходимости не включай, а то мало ли что :)

https://francozappa.github.io/about-bias

https://kb.cert.org/vuls/id/647177

https://www.bluetooth.com/learn-about-bluetooth/bluetooth-technology/bluetooth-security/bias-vulnerability/
Множественные уязвимости в Dovecot

В большинстве своем - отказ в обслуживании, но не только..)

https://seclists.org/fulldisclosure/2020/May/37
Помню когда-то давным-давно Symantec Gateway мы рассматривали в качестве рабочего решения, но так и не взяли этот продукт в прод

Для тех, кто использует прямо или косвенно. Уязвимости в этом продукте активно используются бонетом

PoC

https://unit42.paloaltonetworks.com/hoaxcalls-mirai-target-legacy-symantec-web-gateways/
(0Day) профиль подключения WLAN в Windows. Уязвимости - отсутствие проверки подлинности, повышение привилегий

Однако патча нет

Выполнение кода с низким уровнем привилегий > повышение привилегий

https://www.zerodayinitiative.com/advisories/ZDI-20-666/
2005 году в qmail было обнаружено три уязвимости, которые до сих пор не были пофикшены, по причине того, что они считались неэксплуатируемыми

Некоторое время назад данные уязвимости были повторно обнаружены с возможностью использовать одну из них удаленно...

Детали, описания, эксплуатация, все здесь:

https://www.openwall.com/lists/oss-security/2020/05/19/8

Публикация 2005-ого года. PoC:

https://www.guninski.com/where_do_you_want_billg_to_go_today_4.html
Windows DNS Server Denial of Service Vulnerability

или aka NXNSAttack - новая уязвимость которая затрагивает рекурсивные DNS-серверы и процесс делегирования

Предложение по митигации от одного из вендоров и собственно краткая информация от MS

https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/ADV200009

Информация по BIND’у

https://kb.isc.org/docs/cve-2020-8616

По PowerDNS

https://docs.powerdns.com/recursor/security-advisories/powerdns-advisory-2020-01.html

Сайтец в честь уязвимости с кратким описанием и ссылками на CVE

https://www.nxnsattack.com

PoC

https://en.blog.nic.cz/2020/05/19/nxnsattack-upgrade-resolvers-to-stop-new-kind-of-random-subdomain-attack/

Информация на русском

https://www.securitylab.ru/news/508472.php

Ссылки не все мои, поэтому спасибо приславшему ✌️
Завтра в 14:00 (МСК) будет вебинар на тему тестирования межсетевых экранов нового поколения (NGFW) от BI.ZONE

Кому интересно, детали здесь - https://bi.zone/ru/events/ssta-day-online/
Повестка в суд, как фишинг с целью увести / ввести в заблуждение пользователей o365

Подобная атака имела место примерно год назад (а совсем недавно была похожая атака но только уведомлением о налогах) и сегодня атака успешна по нескольким причинам:

- почтовая служба o365 обрабатывает сообщение как легитимное (вообще работа этой службы под большим вопросом, так как порой даже корявый SPF не повод отправить в Junk почтовое сообщение)
- письмо спокойно прошло все EOP (Exchange Online Protection) фильтры
- четко исполненная поддельная страница авторизации в сервисах MS
- проверка авторизации при помощи легитимной Google CAPTCHA!!!
- социальный инженеринг (тон письма, выражения и тп)

Вот у кого нужно учиться мастер-классу господа безопасники (безопасники из MS и еже с ним сервисов тоже) 🙂

Рассказ от первого лица, как они столкнулись с этим фишингом + несколько скринов:

https://www.armorblox.com/blog/blox-tales-6-subpoena-themed-phishing-with-captcha-redirect/
Злоупотребление технологии WebRTC для выявления данных местоположения в Signal мессенджере или "я тебя по IP вычислю"

Мессенджер Signal позиционируется как особо защищённое средство обмена информацией, в котором используется сквозное шифрование.. бла, бла...

Стоит отметить, что это не проблема в коде Signal, проблема из-за того, что WebRTC выполняет DNS-запросы (зачем см ниже), команда Signal этот момент то-же активно старается решить с разработчиками Chromium, дискуссии пока идут в этом отношении. Со слов автора нижеприведенного ресерча, сама по себе команда Signal оперативно реагирует и правит баги в самом приложении (что довольно похвально)

Суть - WebRTC использует DNS для поиска оптимального "пути" для соединения с абонентом, разоблачение DNS помогает вычислить IP ближайшего DNS сервера к пользователю тем самым потенциально раскрывая его локацию

Кто пользуется, ждем обновлений, которые команда Signal обещает скоро выпустить

https://medium.com/tenable-techblog/turning-signal-app-into-a-coarse-tracking-device-643eb4298447
Знаю много кто использует Parallels Desktop (я тоже периодически использую) уязвимость повышения привилегий. Фикс начиная с версии 15.1.3 (47255).

Уязвимость была обнаружена в марте текущего года, кому интересно на сегодня есть технический анализ на тему “как оно работает”:

https://www.thezdi.com/blog/2020/5/20/cve-2020-8871-privilege-escalation-in-parallels-desktop-via-vga-device
Уязвимость обхода механизмов белых списков IP адресов в MongoDB:

https://secalerts.co/cve/CVE-2020-7921
Winget, похож на виндовый закос под пакетный менеджер, пока довольно скупой, но порой полезный.

Что маразматичным является на мой взгляд, ставится только через магазин приложений т.е. только клиентские релизы ОС могут winget из “корбки”

https://sys-adm.in/systadm/windows/904-windows-winget-konsolnyj-paketnyj-menedzher.html
Команда, которая стоит за джейлбрейком "unc0ver", выпустила новую версию. Со слов команды может разблокировать iPhone которые работают под управлением версии iOS 13.5

На официальном сайте доступны релизы под Windows, Linux, macOS, iOS

https://unc0ver.dev

Что такое джейлбрейк:

https://ru.m.wikipedia.org/wiki/Jailbreak
Bat - клон cat с крыльями

- подсветка синтаксиса (очень большой список)
- поддержка git
- отображение и подсветка непечатаемых символов
- поддержка различных тем
- и много чего еще

https://github.com/sharkdp/bat