Sys-Admin InfoSec – Telegram
Sys-Admin InfoSec
12.7K subscribers
235 photos
2 videos
103 files
4.55K links
News of cybersecurity / information security, information technology, data leaks / breaches, cve, hacks, tools, trainings
* Multilingual (En, Ru).
* Forum - forum.sys-adm.in
* Chat - @sysadm_in
* Job - @sysadm_in_job
* ? - @sysadminkz
Download Telegram
Надо же, а ведь когда-то писали, что его под Linux не будет...

https://techcommunity.microsoft.com/t5/Microsoft-Teams-Blog/Microsoft-Teams-is-now-available-on-Linux/ba-p/1056267

Собственно deb и rpm можно загрузить от сюда (правда на момент написания поста сервис отвалился по таймауту :D ):
https://aka.ms/get-teams-linux
Вышел 79 Chrome, пишу об этом потому, что интересен ряд нововведений:

- Маркировка сайтов, как небезопасных с TLS 1.0/1.1 (все идем на, минимум TLS 1.2 строго :) )
- Ахтунги об утечке паролей
- Заморозка табов по тайм-ауту (открытых страниц) для экономии ресурсов (а мы то знаем как хром любит ресурсы при множестве открытых вкладок)
- Обратный кеш, который должен повлиять на более быструю работу при переходе на сайте вперед/назад
- Исправлено 50+ уязвимостей

Changelog:

https://chromereleases.googleblog.com/2019/12/stable-channel-update-for-desktop.html?m=1
Более 50 уязвимостей закрыто в новом Catalina обновлении для macOS. Собственно апдейт уже готов, кто не обновился - обновляемся:

https://support.apple.com/en-gb/HT210788
This media is not supported in your browser
VIEW IN TELEGRAM
Gmail теперь может письма, как вложения. Давно пора на самом деле.
Google, Facebook, LinkedIn... многие мечтают там (или около того) работать, но на сегодняшний день это уже не лучшие места для работы... топовые компании теряют свои позиции в отношении лояльности со стороны окружающих...

Собственно есть такой вот рейтинг от одной из джобовых площадок, где вышеозвученные компании с некоторых пор выпали из топ 10, а Intel так вообще скатился в самое дно списка:

https://www.glassdoor.com/Award/Best-Places-to-Work-LST_KQ0,19.htm
Сценарий проведения атаки через PoS терминалы (давненько такого не встречал). Чувствуется системный, целенаправленный, профессиональный и я бы даже сказал процессный подход.

Многим современным компаниям стоит поучиться манерам подхода к реализации поставленной задачи :)

Расследование с описанием методологической части новой вредоносной компании под названием Anchor:

https://www.cybereason.com/blog/dropping-anchor-from-a-trickbot-infection-to-the-discovery-of-the-anchor-malware
Чтение, создание файлов через уязвимости менеджеров Node пакетов npm, yarn, pnpm.

Стек приложений на Node растёт, равно как растёт и популярность Node среди разработчиков, но о безопасности данного стека кто и когда из пользователей оного задумывался?

PoC с предысторией по сабжу:
https://blog.daniel-ruf.de/critical-design-flaw-npm-pnpm-yarn/

За ссылку спасибо @ldviolet
Можно пощупать предварительную версию MTP (пользователям о365 посвящается).. ясно что он потом станет наверняка платным, как и все остальные вещи в о365.

Здесь интерес скорее к реализации, чем к самому продукту, кому интересно информация о данном анонсе:

https://docs.microsoft.com/en-us/microsoft-365/security/mtp/microsoft-threat-protection
Уязвимость нулевого дня в TP-Link маршрутизаторах. Позволяет удалённому злоумышленнику взять под полный контроль маршрутизатор в обход механизмов аутентификации. Уровень критический. Владельцам девайсов - проверьте фиксы для своих устройств / наличие уязвимости.

PoC:
https://securityintelligence.com/posts/tp-link-archer-router-vulnerability-voids-admin-password-can-allow-remote-takeover/
Баги WatsApp под конец года набирают обороты) В мессенджере обнаружен баг, который может привести к краху мессенджера у всех участников группы, если в группу отправить сообщение с измененным номером телефона любого из участников.

В статье рассказывается как можно расшифровать соединение, просмотреть переписку и подложить “битый” номер в поле “participant to”

https://research.checkpoint.com/2019/breakingapp-whatsapp-crash-data-loss-bug/
Анонс Windows 10 Insider Preview Build 19536. Какие фичи в свежей сборке Windows:

- Доп драйвера для устройств
- Среда восстановления не требует пароль администратора для восстановления
- Настройки семейной группы
- Множество мелких исправлений

https://blogs.windows.com/windowsexperience/2019/12/16/announcing-windows-10-insider-preview-build-19536/#xogQVtqesTSXajtB.97
В Intel rapid найдена уязвимость позволяющая запускать привилегированные процессы, а также потенциально обходить черные списки антивирусов.

Intel rapid технология обеспечивающая повышенную производительность жёстких дисков SATA. Работает под Windows и поставляется, как правило уже в предустановленном виде с ноутбуками оснащёнными ОС Windows. Так что желательно этот момент проверить и обновить это ПО.

PoC:
https://safebreach.com/Post/Intel-Rapid-Storage-Technology-Service-DLL-Preloading-and-Potential-Abuses-CVE-2019-14568
Новый RAT под названием Dacls от Lazarus нацелен на Linux и Windows системы.

Модульный, кроссплатформенный, пока обнаружен на серверах где установлен продукт Atlassian Confluence, известно точно, что используется уязвимость этого продукта для внедрения Dacls на конечные системы.

Детальный PoC, как и что (правда на китайском) от первого лица:

https://blog.netlab.360.com/dacls-the-dual-platform-rat/

Atlassian CVE:
https://nvd.nist.gov/vuln/detail/CVE-2019-3396
Гангнам индастриал стайл или как промышленный шпионаж формирует новое лицо через почтовый фишинг :)

https://cyberx-labs.com/blog/gangnam-industrial-style-apt-campaign-targets-korean-industrial-companies/
Не успел Intel rapid остыть и тут подоспели...

Aser / Asus снабжают ноутбуки уязвимым ПО. Непонятно то ли это ошибки программеров, то ли закладки от вендоров :)

Собственно Acer Quick Access и Asus ATK содержат уязвимости позволяющие поднять привилегии в системе по максимуму... Так то:

https://safebreach.com/Post/Acer-Quick-Access-DLL-Search-Order-Hijacking-and-Potential-Abuses-CVE-2019-18670
Имя, адрес, электронная почта, логин, пароль, дата рождения, номер медицинской карты и результаты лабораторных тестов - доступ к таким данным получили злоумышленники в одной из Канадских компаний занимающейся лабораторными исследованиями.

15 миллионов клиентов! Именно по такому количеству людей были украдены данные.

Компания провела переговоры с преступниками и ВЫКУПИЛА ДАННЫЕ У ПРЕСТУПНИКОВ!

Эпично и честно. Официальное письмо от LifeLabs:

https://customernotice.lifelabs.com/
MS рассказывает что такое фишинг, какова его эволюция, что такое “человек по середине” и тп…

Но между нами говоря, фишинговые письма людям приходят при этом даже как бы от внутренних пользователей компании или как бы от официальный тех поддержки…

Как бы там ни было, от знатоков фишинга из MS статья на тему эволюции фишинга в природе:

https://www.microsoft.com/security/blog/2019/12/11/the-quiet-evolution-of-phishing/