Sys-Admin InfoSec – Telegram
Sys-Admin InfoSec
12.7K subscribers
235 photos
2 videos
103 files
4.54K links
News of cybersecurity / information security, information technology, data leaks / breaches, cve, hacks, tools, trainings
* Multilingual (En, Ru).
* Forum - forum.sys-adm.in
* Chat - @sysadm_in
* Job - @sysadm_in_job
* ? - @sysadminkz
Download Telegram
Уже который раз пользуюсь. Возможно будет полезным. Как подписать PowerShell скрипт самоподписанным сертификатом (CodeSigning)

На случай если ExecutionPolicy не Unrestricted / Undefined

https://sys-adm.in/shell-menu/powershell-menu/882-powershell-kak-sozdat-sertifikat-i-podpisat-skript.html
Обновления безопасности для продуктов MS Office 2010, 2013, 2016 + SharePoint 2010, 2013, 2016, 2019. Обновления включают в себя заплатки для критических уязвимостей (типа RCE)

https://support.microsoft.com/en-ae/help/4549670/april-2020-updates-for-microsoft-office
Cloudflare сегодня лежал. Часть сайтов, инфраструктуры была недоступна. Все началось Apr 15, 15:38 UTC

https://www.cloudflarestatus.com/incidents/g7nd3k80rxdb
У SAP'еров множественные уязвимости и соответственно множественные хотфиксы

Кумулятивный обзор CVE + ссылки на SAP Security notes:

https://www.onapsis.com/blog/sap-security-notes-april-2020
devsecops-security-checklist.pdf
341 KB
Чеклист содержит некоторые рекомендации, которые помогут защитить среду разработки, процессы, перейти к реализации практик DevSecOps
Channel name was changed to «Sys-Admin Channel»
ProtonMail Bridge is now open source! Да, теперь с открытым исходным кодом:

https://protonmail.com/blog/bridge-open-source/

Модель безопасности:

https://protonmail.com/blog/bridge-security-model/

Что такое ProtonMail Bridge - это приложение, которое позволяет интегрировать учетную запись ProtonMail с любым почтовым клиентом IMAP и SMTP, включая Outlook, Thunderbird или Apple Mail. Open source код позволяет любому желающему проверить, как происходит процесс шифрования через Bridge

Очень радует их подход и взгляды. Начинания по выкладке кода Proton начались в 2015 году. Цитата из их блога - "Лучший интернет возможен с открытым исходным кодом"

Ранее они же открыли код Proton VPN:

https://protonvpn.com/blog/open-source/

За ссылку спасибо @ovoschee
Двойное вымогательство - тренд. Шифровальщики перед шифрованием данных извлекают конфиденциальные данные.

Суть - выкуп за публикацию, выкуп за расшифровку.

Использование резервных копий не останавдивает атаку и уж точно не является поводом для расслабления.

Свежий обзор трендов и механик:

https://research.checkpoint.com/2020/ransomware-evolved-double-extortion/
Во время ресерча на беспроводном IP-телефоне Cisco 8821 Tenable было обнаружено несколько уязвимостей, влияющих на большой ряд моделей IP-телефонов Cisco

https://www.tenable.com/security/research/tra-2020-24

PoC expolit:

https://github.com/tenable/poc/blob/master/cisco/ip_phone/cve_2020_3161.txt
Список "злого-зла" Chrome top6 (на сегодня)* :)

https://securitylab.github.com/advisories
CLOUD FUNCTION как HACKER PROXY SERVER

Google Security Team не считает нижеописанный набор уязвимостей проблемой (что уже тянет на проблему)

Детальное описание уязвимостей + PoC от первого лица (Alex 🖖):

https://hackervision.org/2020/04/18/google-function-as-hacker-proxy-server/

P.S. ох уж эти ваши контейнеры)
Фишинговая компания нацеленная на пользователей GitHub

Фишинговое сообщение содержит информацию о том, что в репозитории или параметрах в учетной записи пользователя GitHub были произведены измененения или что была обнаружена несанкционированная деятельность из-под учетной записи пользователя. Суть сообщения сводится к тому, что-бы пользователь нажал на вредоносную ссылку:

https://github.blog/2020-04-14-sawfish-phishing-campaign-targets-github-users/
Автор говорит, что исследование поверхностное, наверное это в нем говорит природная скромность)

Реверс Zoom Windows клиента с интересными догадками, пруфами, предположениями. Кто влепил Zoo в Zoom:

https://dev.io/posts/zoomzoo/

За ссылку спасибо @ldviolet
Группа исследователей из Немецкого института Хорста Герца по ИТ-безопасности в Рурском университете Бохума и Института безопасности и конфиденциальности Макса Планка обнаружили, что чипы FPGA подвержены критической уязвимости — они назвали ее Starbleed — уязвимость может быть использована для получения полного контроля над чипами.

FPGA расшифровывается как Field Programmable Gate Array - программируемые пользователем вентильные матрицы, ППВМ. В более общем случае они называются ПЛИС - программируемые логические интегральные схемы.

Представим, что процессор вместо того, чтобы выполнять набор инструкций, будет перестраиваться под каждую программу и превращать алгоритм непосредственно в "железо". Так и работают FPGA.

Эти микросхемы считаются безопасными компонентами и присутствуют в широком спектре систем, включая промышленные системы управления, облачные центры обработки данных, базовые станции сотовой связи, медицинские приборы, авиационные системы.

Xilinx отмечает в своем заключении, что атака достаточно сложная поэтому не ослабляет безопасность устройств.

Неуловимый кремний. Разрыв шифрования битового потока
Xilinx 7-Series FPGAs:

https://www.usenix.org/conference/usenixsecurity20/presentation/ender

https://www.xilinx.com/support/answers/73541.html
Использование SMBGhost (CVE-2020-0796) для локальной эскалации привилегий: Описание + PoC

https://blog.zecops.com/vulnerabilities/exploiting-smbghost-cve-2020-0796-for-a-local-privilege-escalation-writeup-and-poc/

* уязвимость представляет собой переполнение буфера на серверах SMB Microsoft, затрагивает SMBv3.

Простой сканер данной уязвимости https://github.com/ollypwn/SMBGhost
Собственно Ахтунг. Обновление, выпущенное сегодня для OpenSSL исправляет уязвимость высокой степени серьезности, которая может использоваться для атак типа "отказ в обслуживании" (DoS)

Ошибка сегментации в SSL_check_chain (CVE-2020-1967)

Серверные или клиентские приложения, вызывающие функцию SSL_check_chain () могут вызать сбой из-за неправильной обработки расширения TLS "signature_algorithms_cert" о время или после рукопожатия TLS 1.3

Сбой происходит, если получен недопустимый или непризнанный алгоритм подписи от пира. Это может быть использовано злонамеренным узлом для проведения атаки типа Denial of Service attack

Подвержены этой проблеме OpenSSL версии 1.1.1d, 1.1.1e, 1.1.1f

https://www.openssl.org/news/secadv/20200421.txt

Обновленная версия на офф сайте:

https://www.openssl.org/source/