Sys-Admin InfoSec – Telegram
Sys-Admin InfoSec
12.7K subscribers
235 photos
2 videos
103 files
4.54K links
News of cybersecurity / information security, information technology, data leaks / breaches, cve, hacks, tools, trainings
* Multilingual (En, Ru).
* Forum - forum.sys-adm.in
* Chat - @sysadm_in
* Job - @sysadm_in_job
* ? - @sysadminkz
Download Telegram
Уязвимости HP Support Assistant работающим под Windows

Целый букет:

- Эскалация привилегий (несколько уязвимостей)
- Произвольное удаление файлов (несколько уязвимостей)
- Удалённое выполнение кода (несколько уязвимостей)

Напомню, что этот чудо-ассистент предустанавливался на компьютеры HP, поступавших в продажу после октября 2012 года, работающих под управлением операционных систем Windows 7, Windows 8, Windows 10

Детальное описание от первого лица + PoC видео:

https://d4stiny.github.io/Several-Critical-Vulnerabilities-on-most-HP-machines-running-Windows/
У Скайпа появилась функция Meet now, где можно сгенерировать ссылку, организовывать безлимитно митинги, причем участие не требует загрузки клиента и регистрации. Там-же можно, запустить звонок, зашарить инвайт через почту или просто скопировать линку:

https://www.skype.com/en/free-conference-call/

up - для организации звонка нужен клиент и регистрация))
Свободный апрель на плюрале (курсы, курсы, курсы, одна из качественных площадок с курсами, где их великое множество :):

https://www.pluralsight.com/offer/2020/free-april-month
Хер там >:\
iOS, macOS - история о том, как получить несанкционированный доступ к камере

https://www.ryanpickren.com/webcam-hacking
Более 50 уязвимостей закрыто в апрельском наборе патчей Android (включая critical RCE):

https://source.android.com/security/bulletin/2020-04-01

В новом Chrome 81 ситуация обстоит примерно так-же:

https://chromereleases.googleblog.com/2020/04/stable-channel-update-for-desktop_7.html
MS потихоньку начинает интеграцию с Linux, теперь и в разрезе Security.

Пока только доступно для Azure IoT:

https://microsoft.github.io/ipe/
report-bb-decade-of-the-rats.pdf
4.8 MB
Отчет, в котором рассматривается, как пять связанных APT групп, систематически нацеливались на сервера Linux, системы Windows, мобильные устройства Android, оставаясь незамеченными в течение почти десятилетия

Большинство крупных организаций используют Linux для запуска веб-сайтов, проксирования трафика и тп. Linux управляет почти всеми ведущими 1 миллионами веб-сайтов, 75% всех веб-серверов, 98% суперкомпьютеров в мире и 75% крупных поставщиков облачных услуг (Netcraft, 2019, Linux Foundation, 2020)

Кратко - Linux, это на сегодня одна из приоритетных целей. Отчет большой но компактный) содержит информацию по Linux, Windows, Android бэкдорам и прочим малварям

https://blogs.blackberry.com/en/2020/04/decade-of-the-rats
Bitdefender_PR_Whitepaper_DarkNexus_creat4349_en_EN_interactive.pdf
6.3 MB
Маршрутизаторы (Dasan Zhone, Dlink, ASUS), видео регистраторы, тепловые камеры в Китае, Южной Корее, Таиланде, Бразилии, России, как части ботнета.

Пейлоады компилируются для 12 различных архитектур ЦП, динамически доставляются на конечное оборудование основываясь на конфигурациях оборудования жертвы.

Dark_nexus схож с Qbot banking malware и Mirai, исследователи Bitdefender заявили, что его основные модули "в основном оригинальные" и что он часто обновляется, причем более 30 версий выпущены в период с декабря 2019 по март 2020 года (версии 4.0-8.6).

Используется для проведения DDoS.
Злобный hover в PowerPoint. По наведению курсора мыши на соотв. область, согласившись с запуском контента, можно запустить PowerShell скрипт.

Уязвимость использовалась еще в 2017 году, была исправлена, но как оказалось, бэкдорчик остался. В сочетании с cоциальной инженерией, это почти 100% вариант успешной атаки на тырпрайз (и не только)

Как создать злую презентацию. Шаги для воспроизведения:
https://github.com/ethanhunnt/Hover_with_Power/blob/master/README.md

В MSRC - Microsoft Security Response Center сказали, что нет смысла латать эту уязвимость, так как ее эксплуатация требует соц. инженерии
Аваст запустил приватный браузер под Андроид, с шифрованием, безлимитным vpn, защитой по пину...

Но после всех предыдущих фейлов по сбору данных, использование этого браузера может быть под вопросом :)

https://www.avast.com/secure-browser#android
Sohpos сообщил о Sandboxie и предоставлении исходного кода приложения паблику.

https://www.sandboxie.com/

Скачать можно согласившись с лицензионным соглашением (никак не *GPL*, как это написано на на которых ресурсах) об авторских правах (там много чего интересного есть), и заполнив форму (имя, страна и тп)

Мой любимый раздел по сбору данных:
...
Данные собираются автоматически

Когда вы используете наш сайт, продукты или услуги, мы можем автоматически собирать определенные данные с ваших компьютеров или устройств (включая мобильные устройства). Данные, которые мы собираем автоматически, могут включать ваш IP-адрес (объясненный далее ниже), тип устройства, сведения об операционной системе, уникальные идентификационные номера устройств (включая идентификаторы мобильной рекламы), тип браузера, язык браузера, операционную систему, географическое местоположение и другая техническая информация. Мы также можем собирать данные о том, как ваше устройство взаимодействовало с нашим сайтом, продуктами или услугами, включая страницы или функции, к которым был осуществлен доступ и по которым были нажаты ссылки, количество времени, затраченного на определенные страницы, наведение курсора мыши, дату и время взаимодействия, журналы ошибок, ссылающиеся и входящие страницы и URL-адреса и аналогичную информацию.
...
Возможно это не касается именно Sandboxie... Но на всякий случай проверяйте сорсы и читайте положение об авторских правах и возможности и целях использования кода.
Как организована удаленка в вашей компании?

Positive Technologies проводит опрос, чтобы выбрать приоритеты в разработке способов защиты IT-инфраструктуры

Опрос анонимный (семь вопросов): http://bit.ly/homeofficesurvey

P.S. Результаты опроса будут опубликованы в конце апреля
VMWare vCenter Server или потенциальный слив чувствительной информации.

https://www.vmware.com/security/advisories/VMSA-2020-0006.html
Интернет в аэропортах… Больная тема с точки зрения возможности и безопасности. Возможности потому, что не всегда в той или иной стране есть возможность воспользоваться инетрнетом (особенно в роуминге) и здесь прихоит на помощь wifi аэропорта, безопасности, потому что данные устройств, логинов и тп оседаают в их системах (про фишинг промолчу), не факт что эти системы когда-либо будут взломаны, а данные будут перехвачены или слиты в неизвестном направлении…

Аэропорт Сан-Франциско занимал десятое место по пассажиропотоку в США и 21-е место в мире (нормально так), так вот их сайт подвергся кибератаке, на сайт был внедрен вредоносный код благодаря которому были украдены данные пользователей сайта. Что они сделали - убрали вредоносный код, сбросили пароли у пользователей, зараженные сайты вывели в оффлайн 🙂

Это конечно не wifi. но про подходы к безопасности в целом, это все же дает некоторое представление. Авиауслугами мы пользоуемся в той или иной мере, поэтому будьте аккуратнее друзья в аэропортах и связанных с ними сервисами.

Официальное заявление от представителей аэропорта:
https://sfoconnect.com/about/news/notice-data-breach-march-2020
WordPress + WooCommerce = цель для кражи данных платежных карт.

WooCommerce - бесплатный WordPress плагин с открытым исходным кодом, 5+ миллионами установок, плагин позволяет запускать сайты электронной коммерции (интернет магазины, каталоги и тп)

На сегодня магазины работающие в этой связке являются целью для деплоя скиммеров:

https://blog.sucuri.net/2020/04/analysis-of-a-wordpress-credit-card-swiper.html