Sys-Admin InfoSec – Telegram
Sys-Admin InfoSec
12.7K subscribers
235 photos
2 videos
103 files
4.55K links
News of cybersecurity / information security, information technology, data leaks / breaches, cve, hacks, tools, trainings
* Multilingual (En, Ru).
* Forum - forum.sys-adm.in
* Chat - @sysadm_in
* Job - @sysadm_in_job
* ? - @sysadminkz
Download Telegram
Нашел на странице Израильского Исследовательского Центра по Кибербезопаснсости...

Яркость экрана, как возможность для кражи данных.. Эксфильтрация данных при помощи линии электропередач... Кража данных через воздушный зазор между устройствами... И много, много чего еще.

Звучит, как фантастика (и вообще "ваши файрволы" - днище). Но ученым виднее. Есть демонстрационные видео + статьи, оч круто:

https://cyber.bgu.ac.il/advanced-cyber/airgap
Андроид Bluetooth... Удалённое выполнение произвольного кода и много чего еще..

Бюллетень:

https://source.android.com/security/bulletin/2020-02-01

Про Bluetooth уязвимость:

https://insinuator.net/2020/02/critical-bluetooth-vulnerability-in-android-cve-2020-0022/

И закрыть это может февральский патч, который некоторые вендора спустя полгода выпустят (или вообще никогда не выпустят)
Debian 10.3 здесь. Новости релиза:

https://www.debian.org/News/2020/20200208
Обновление KB4539602 убивает Windows Server 2008 R2

Как избежать проблемы / решать проблему:

https://www.reddit.com/r/sysadmin/comments/f1q8w0/microsoft_update/
В будущих релизах Chrome отключат возможность загрузки файлов по http

https://security.googleblog.com/2020/02/protecting-users-from-insecure_6.html
У трояна Emotet появилась новая функция, теперь он помимо доставки и загрузки модулей на компьютеры жертв, сканирует WiFi сети и пытается распространится в эти сети, заражая все устройства к которым удастся получить доступ.

Полный дебаг трояна с обзором его возможностей по взлому и анализу WiFi сетей:

https://www.binarydefense.com/emotet-evolves-with-new-wi-fi-spreader/
Уязвимость в Dell DSA позволяет выполнить произвольный код. Заплатка и описание на официальном сайте:

https://www.dell.com/support/article/pt/pt/ptbsdt1/sln320101/dsa-2020-005-dell-supportassist-client-uncontrolled-search-path-vulnerability?lang=en
На форуме SANS попался интересный тред о новой фишинговой компании, маскирующейся под PayPal.

По почте приходит письмо с информацией о блокировке учетной записи PayPal с кнопкой ведущей на фиктивный сайт один в один сделанный как PayPal 🙂

В чем суть данной компании - теперь фишеры не просто уводят данные карт, но и собирают максимум информации о "клиенте":

- дата рождения
- номер соц страхования
- фото паспорта
- адрес проживания
- собственно данные платежной карты

https://isc.sans.edu/forums/diary/Current+PayPal+phishing+campaign+or+give+me+all+your+personal+information/25786/

Будьте внимательны при прочтении писем и особенно к ссылкам содержащихся в них.
Новая уязвимость нулевого дня в IE + RCE

Уязвимость удаленного выполнения кода существует в том, как обработчик сценариев обрабатывает объекты в памяти в Internet Explorer. Уязвимость может привести к повреждению памяти таким образом, что злоумышленник может выполнить произвольный код в контексте текущего пользователя

Подвержены - IE 9, 10, 11. Начиная с Windows 7 и заканчивая 2019:

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0674
Intel - новая уязвимость может привести к отказу в обслуживании, повышению привилегий и раскрытию информации

Intel предупреждает о серьезном дефекте в микропрограммном обеспечении своего конвергентного механизма безопасности и управления (CSME), который в случае эксплуатации может привести к эскалации привилегий, отказу в обслуживании и раскрытию информации:

🔗 Intel | Data Center Solutions, IoT, and PC Innovation
Привет! Кто не успел - 22 февраля, суббота, локальная SysConf встреча в Алматы

Формат и цели встреч

- Рассказать чем занимался последнее время
- К чему пришел
- Куда собираешься двигаться дальше
- Какие трудности встречал или есть на данный момент времени. Если есть что-то серьезное, будем думать как решить
- Доклады и рефлексия

Планируемые доклады на 22 февраля

- Sys-Admin Forum - кратко об эволюции форума. Sysadminkz. SCM.
- Анализируй это. MOD RK. Nitro Team. Тематика - хакинг
- 3д принтер что это и с чем его едят. Gbroman. SCM. Тематика - железо
- 2FA в Linux SSH / Windows Logon. Sysadminkz. SCM.
- Нюансы организации слаботочных систем при постройке здания из ЛСТК. Vadimml24. SCM (remote speaker if it may posible).
+ Возможно еще несколько, пока на стадии обсуждения

Рега на нашу февральскую встречу (ты можешь прийти и рассказать свой доклад, только согласуй. Время и место пока выбирается, возможно SmartPoint):
- https://docs.google.com/forms/d/e/1FAIpQLSdSi1ayZ_equ5d7AmWOm4QSP6znxL7x9wav660advLrA1r-9Q/viewform?usp=sf_link

А тем временем, в Апреле 2020 состоится открытый Open SysConf, где Вы так-же можете выступить докладчиком (после ревью предлагаемых тематик):
- https://docs.google.com/forms/d/e/1FAIpQLSd3JYF9ICgrSyL7fpkb-3YNXMuxEm9ncY0VlD_IlNMSCB9oAA/viewform?usp=sf_link
Stop using SMB1. Stop using SMB1 . STOP USING SMB1! Даже люди из Microsoft начинают кричать об этом :)

Как удалять SMB и собственно те самые крики:

https://techcommunity.microsoft.com/t5/storage-at-microsoft/stop-using-smb1/ba-p/425858
Внимание. Нужно присмотреться к убивающему (со слов пострадавших) профили пользователей Windows обновлению - KB4532693

https://borncity.com/win/2020/02/13/windows-10-update-kb4532693-kills-user-data-profile/
Просто положу сюда, так как знаю, что некоторые товарищи пользуются.

Февральский набор security патчей SAP:

https://wiki.scn.sap.com/wiki/pages/viewpage.action?pageId=537788812
Честно говоря не знаю кто использует (из тех, кого знаю лично) Siemens железо в своей среде, ясно одно, это серьезная промышленность, вот тут целая пачка свежих найденных уязвимостей к данному железу:

https://new.siemens.com/global/en/products/services/cert.html#SecurityPublications

up
Собственно Stuxnet был заточен именно на Simens контроллеры на взломанных АЭС в 2010 году, а в этом году найдены уязвимости именно в подобных контроллерах Simatic S7, рабочих станциях SCADA-систем Simatic WinCC. Так что этот пост посвящен труженникам атомной сферы)

P.S. Siemens производит электротехническое оборудование, так-же это промышленная автоматизация и даже атомная энергетика
SweynTooth набор из 12 уязвимостей доступных из Bluetooth Low Energy (BLE) (SDK) шести основных поставщиков Bluetooth устройств построенных на кристалле (SoC). Уязвимости обнаруживают недостатки в конкретных реализациях BLE SoC, которые позволяют злоумышленнику в диапазоне радиоволн инициировать сбои в работе устройств, переполнение буфера, полный обход защиты в зависимости от условий. Есть прилагаемое видео в репозитории:

https://github.com/Matheus-Garbelini/sweyntooth_bluetooth_low_energy_attacks/blob/master/README.md
Firefox - закрыт ряд критических уязвимостей в том числе с high приоритетом, кто не успел, обновляемся.

Информация об уязвимостях:

https://www.mozilla.org/en-US/security/advisories/mfsa2020-05/
Дописал вот такой вот bash скриптец, который чекает состояние Linux системы (CentOS / Fedora) возможно кому то пригодится

Что проверяет и отображает:

* Системную информацию (IP, имя машины, дистрибутив, архитектура)
* Использование CPU / Memory (в целом на сколько загружены проц, память)
* Использование ЖД (сколько процентов занято)
* Когда последний раз перезагружалась система
* Что примонтировано
* Средняя загрузка
* Провекра статуса systemctl служб

Ссылка на git тоже имеется.

Скрины + описание:

https://sys-adm.in/sections/os-nix/881-bash-sbor-informatsii-o-sisteme.html
Расширения Chrome крадут данные пользователей. В совокупности 500 расширений (уже удалены из магазина приложений Chrome), охватывающих порядка 1.7 млн пользователей.

Как небольшое дополнение можно сказать - браузер, это окно в мир, вкусный вектор атаки, относитесь внимательней к расширениям, которые ставите в браузер (неважно какой это бразуер)

Самостоятельно можно проверять расширения бесплатным инструментом от авторов статьи (последняя ссылка поста):

https://crxcavator.io

Статья по сабжу:

https://duo.com/labs/research/crxcavator-malvertising-2020
70 магазинов, угнанные данные платежных карт и явно целенаправленная масштабная атака на аналог шлакдональдца (а ведь мы в закусочных картами тоже через POS платим, да везде платим, если уж на то пошло ☝️)

Понятно, что их "нагнули"... И они в этом честно признались. Собственно признание о факте утечки (без отмазок и мощного пинг-понга):

https://www.rutters.com/paymentcardincident/