Sys-Admin InfoSec – Telegram
Sys-Admin InfoSec
12.7K subscribers
235 photos
2 videos
103 files
4.54K links
News of cybersecurity / information security, information technology, data leaks / breaches, cve, hacks, tools, trainings
* Multilingual (En, Ru).
* Forum - forum.sys-adm.in
* Chat - @sysadm_in
* Job - @sysadm_in_job
* ? - @sysadminkz
Download Telegram
Фишинг маскирующийся под налоговое ведомство правительства

Атака была организована на пользователей o365, было выбрано время окончания налогового сезона (в Великобритании), под этим соусом рассылалось письмо со ссылкой на сайт, где предлагалось ввести данные платежных карт. Качественно исполненные письмо и сайт маскированный под сайт gov.uk + удачно выбранное время могли легко вывести в заблуждение получателей письма...

https://abnormalsecurity.com/blog/abnormal-attack-stories-uk-government-tax-refund/
Взаимодействие по WinRM, SSH между хостами PowerShell

Функция удаленного взаимодействия PowerShell обычно использует WinRM для передачи данных. Теперь протокол SSH доступен на платформах Linux и Windows, что позволяет осуществлять многоплатформенное удаленное взаимодействие с PowerShell. Начиная с PowerShell 6 и выше можно работать по WinRM между Windows и Linux машинами, так-же можно работать непосредственно по SSH, при условии, что на Windows машине установлен SSH клиент.

https://sys-adm.in/os/windows/888-ssh-podklyuchenie-k-linux-iz-powershell.html
iOS почтовая бомба для отказа в обслуживании аппарата apple

https://blog.zecops.com/vulnerabilities/unassisted-ios-attacks-via-mobilemail-maild-in-the-wild/

За ссылку спасибо @ldviolet
Пачка уязвимостей для приложений Autodesk использующих FBX-SDK, а имеенно:

- Maya, Motion Builder, Mudbox, 3ds Max, Fusion, Revit, Flame, Infraworks, Navisworks, Autodesk AutoCAD

https://www.autodesk.com/trust/security-advisories/adsk-sa-2020-0002

MS выпустил пачку обновлений под это дело:

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV200004
22 апреля 2020 года (вчера), в мире маршрутизации BGP произошло нечто, что обычно происходит довольно редко (почти год назад был похожий инцидент). BGP RPKI не спасет когда идет утечка у других по пути маршрута. Протечка Бразильского Tier1 захватило многих - Akamai, Cloudflare, Vodafone, NTT, Amazon, NVIDIA

Причина утечки маршрутов банальна - неправильная конфигурация оборудования

https://radar.qrator.net/blog/as263444-hitting-newsline-again
Экплуатация почти всех известных антивирусов под Windows, Linux, macOS

Тот случай, когда антивирус можно обернуть в обратную сторону. Обмануть антивирус можно путем использования symlink'ов (Linux, macOS) и путем соединения каталогов (directory junctions) в Windows. Со слов авторов этого метода, все просто и тривиально как "два пальца". В статье отметились McAfee, Kasperskyь(KIS))

PoC (описание, видеодемонстрация)

https://www.rack911labs.com/research/exploiting-almost-every-antivirus-software/
RHEL Insight позволяет расширять возможности управления операционными рисками / рисками информационной безопасности

https://www.redhat.com/en/blog/expanding-management-operational-and-security-risks-new-red-hat-insights
Пять бесплатных вебинаров на русском языке от AWS

https://pages.awscloud.com/EMEA-field-OE-RUSUACIS-AWSome-Webinars-Week-2020-reg-event.html
Запуск вредоносного кода через RDP, обход Windows AppLocker (Application Locker). Во Всем виноват MSTSC (клиент службы терминалов Windows)

В общем и целом - обход контроля безопасности через библиотеку mstscax.dll которую использует mstsc, что в итоге приводит к возможности выполнять вредоносный код в контексте цифровой подписи mstsc

Microsoft отказалась исправлять данную уязвимость, так как по их словам эксплаутация требует привилегий в рамках системы (смеюсь)

Описание + PoC

https://cymulate.com/news/cymulate-discovers-hidden-malware-mstsc/
Множественные уязвимости в промышленных контроллерах ABB 800xA - RCE, повышение привилегий, доступ к чувствительной информации…

https://applied-risk.com/resources/ar-2020-02
Распространение через флешки старо но актуально, новая волна ботнета использует именно этот способ

На флешке размещены вроде бы вполне не опасные файлы - bmp, pdf, lnk… запуская один из файлов, запускается autoit скрипт, который в виде метаданных уже присутсвует в файле в результате чего подгружается модуль написанный на .NET среди кучи мусора в коде моделуль содержит сжатую, зашифрованную dll библиотеку в которой тоже содержится autoit скрипт, который инжектится в полне легитимные Windows процессы vbc.exe (компилятор Visual Basic) или csc.exe (компилятор Visual C#). В результате запускается monero майнинг.

PoC:

https://www.welivesecurity.com/2020/04/23/eset-discovery-monero-mining-botnet-disrupted/
Кто помнит, в январе в Windows была уязвимость, когда можно было поднять привилегии / выполнить произвольный код в Win32k компонентах ( https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0624 )

Были подвержены:

Windows 10 Version 1903
Windows 10 Version 1909
Windows Server Version 1903 (Core)

PoC for Windows 10 Vulnerability CVE-2020-0624

https://borncity.com/win/2020/04/24/poc-fr-windows-10-schwachstelle-cve-2020-0624/

https://github.com/james0x40/CVE-2020-0624
CentOS-7.8 (2003) Release Notes

https://wiki.centos.org/Manuals/ReleaseNotes/CentOS7.2003

https://lists.centos.org/pipermail/centos-announce/2020-April/035696.html

Загрузить свежий релиз можно с ближайшего зеркала

http://isoredirect.centos.org/centos/7/isos/x86_64/
День RPM релизов. Fedora 32 is officially here! 🙂

https://fedoramagazine.org/announcing-fedora-32/
KB4549951 - удаляет / перемещает файлы, ломает Bluetooth / Wi-Fi, влияет на производительность системы и вызывает даже BSOD

В Microsoft говорят - данные телеметрии (!) показывают что проблем нет, но проблемы высказанные в соц. медиа дают повод для расследования проблем:

https://support.microsoft.com/en-au/help/4549951/windows-10-update-kb4549951

Проблемы кумулятивного обновления (April 14 2020)

https://answers.microsoft.com/en-us/windows/forum/all/cumulative-updates-april-14-2020/32905c44-194c-45cc-8cac-16c38b914534

Возможно у себя или на WSUS'е есть смысл этот апдейт на пока отключить