Sys-Admin InfoSec – Telegram
Sys-Admin InfoSec
12.7K subscribers
235 photos
2 videos
103 files
4.54K links
News of cybersecurity / information security, information technology, data leaks / breaches, cve, hacks, tools, trainings
* Multilingual (En, Ru).
* Forum - forum.sys-adm.in
* Chat - @sysadm_in
* Job - @sysadm_in_job
* ? - @sysadminkz
Download Telegram
iOS почтовая бомба для отказа в обслуживании аппарата apple

https://blog.zecops.com/vulnerabilities/unassisted-ios-attacks-via-mobilemail-maild-in-the-wild/

За ссылку спасибо @ldviolet
Пачка уязвимостей для приложений Autodesk использующих FBX-SDK, а имеенно:

- Maya, Motion Builder, Mudbox, 3ds Max, Fusion, Revit, Flame, Infraworks, Navisworks, Autodesk AutoCAD

https://www.autodesk.com/trust/security-advisories/adsk-sa-2020-0002

MS выпустил пачку обновлений под это дело:

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV200004
22 апреля 2020 года (вчера), в мире маршрутизации BGP произошло нечто, что обычно происходит довольно редко (почти год назад был похожий инцидент). BGP RPKI не спасет когда идет утечка у других по пути маршрута. Протечка Бразильского Tier1 захватило многих - Akamai, Cloudflare, Vodafone, NTT, Amazon, NVIDIA

Причина утечки маршрутов банальна - неправильная конфигурация оборудования

https://radar.qrator.net/blog/as263444-hitting-newsline-again
Экплуатация почти всех известных антивирусов под Windows, Linux, macOS

Тот случай, когда антивирус можно обернуть в обратную сторону. Обмануть антивирус можно путем использования symlink'ов (Linux, macOS) и путем соединения каталогов (directory junctions) в Windows. Со слов авторов этого метода, все просто и тривиально как "два пальца". В статье отметились McAfee, Kasperskyь(KIS))

PoC (описание, видеодемонстрация)

https://www.rack911labs.com/research/exploiting-almost-every-antivirus-software/
RHEL Insight позволяет расширять возможности управления операционными рисками / рисками информационной безопасности

https://www.redhat.com/en/blog/expanding-management-operational-and-security-risks-new-red-hat-insights
Пять бесплатных вебинаров на русском языке от AWS

https://pages.awscloud.com/EMEA-field-OE-RUSUACIS-AWSome-Webinars-Week-2020-reg-event.html
Запуск вредоносного кода через RDP, обход Windows AppLocker (Application Locker). Во Всем виноват MSTSC (клиент службы терминалов Windows)

В общем и целом - обход контроля безопасности через библиотеку mstscax.dll которую использует mstsc, что в итоге приводит к возможности выполнять вредоносный код в контексте цифровой подписи mstsc

Microsoft отказалась исправлять данную уязвимость, так как по их словам эксплаутация требует привилегий в рамках системы (смеюсь)

Описание + PoC

https://cymulate.com/news/cymulate-discovers-hidden-malware-mstsc/
Множественные уязвимости в промышленных контроллерах ABB 800xA - RCE, повышение привилегий, доступ к чувствительной информации…

https://applied-risk.com/resources/ar-2020-02
Распространение через флешки старо но актуально, новая волна ботнета использует именно этот способ

На флешке размещены вроде бы вполне не опасные файлы - bmp, pdf, lnk… запуская один из файлов, запускается autoit скрипт, который в виде метаданных уже присутсвует в файле в результате чего подгружается модуль написанный на .NET среди кучи мусора в коде моделуль содержит сжатую, зашифрованную dll библиотеку в которой тоже содержится autoit скрипт, который инжектится в полне легитимные Windows процессы vbc.exe (компилятор Visual Basic) или csc.exe (компилятор Visual C#). В результате запускается monero майнинг.

PoC:

https://www.welivesecurity.com/2020/04/23/eset-discovery-monero-mining-botnet-disrupted/
Кто помнит, в январе в Windows была уязвимость, когда можно было поднять привилегии / выполнить произвольный код в Win32k компонентах ( https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0624 )

Были подвержены:

Windows 10 Version 1903
Windows 10 Version 1909
Windows Server Version 1903 (Core)

PoC for Windows 10 Vulnerability CVE-2020-0624

https://borncity.com/win/2020/04/24/poc-fr-windows-10-schwachstelle-cve-2020-0624/

https://github.com/james0x40/CVE-2020-0624
CentOS-7.8 (2003) Release Notes

https://wiki.centos.org/Manuals/ReleaseNotes/CentOS7.2003

https://lists.centos.org/pipermail/centos-announce/2020-April/035696.html

Загрузить свежий релиз можно с ближайшего зеркала

http://isoredirect.centos.org/centos/7/isos/x86_64/
День RPM релизов. Fedora 32 is officially here! 🙂

https://fedoramagazine.org/announcing-fedora-32/
KB4549951 - удаляет / перемещает файлы, ломает Bluetooth / Wi-Fi, влияет на производительность системы и вызывает даже BSOD

В Microsoft говорят - данные телеметрии (!) показывают что проблем нет, но проблемы высказанные в соц. медиа дают повод для расследования проблем:

https://support.microsoft.com/en-au/help/4549951/windows-10-update-kb4549951

Проблемы кумулятивного обновления (April 14 2020)

https://answers.microsoft.com/en-us/windows/forum/all/cumulative-updates-april-14-2020/32905c44-194c-45cc-8cac-16c38b914534

Возможно у себя или на WSUS'е есть смысл этот апдейт на пока отключить
Интернет Контроль Сервер (ИКС) — интернет-шлюз на базе операционной системы FreeBSD

Отечественная разработка, есть бесплатная редакция на 8 пользователей. Судя по демо, довольно много и гибко можно настраивать доступ в интернет для пользователей, есть предустановленные правила для школ, встроенные антивирусы, фаервол, встроенный модуль IP-телефонии (входящие, исходящие, переадресация), утилита авторизации xauth, fail2ban, отчеты и сбор статистики по активности юзеров и много чего еще 🙂

Есть демо-доступ - https://demo.a-real.ru/#/ (root, 00000)

Документация здесь - https://doc.a-real.ru/doku.php (есть инструкции как установить в виртуальную среду, например VirtualBox, ESXi, Hyper-V)

Полезность для удаленки. Пошаговая настройка VPN и OpenVPN - https://youtu.be/7jXH03Hy7cA

Скачать и протестировать можно здесь
Вышел новый Sysmon:

https://docs.microsoft.com/en-us/sysinternals/downloads/sysmon

Для чего он и как может быть полезен в работе системного администратора / специалиста информационной безопасности:

https://m.habr.com/ru/company/microsoft/blog/352692/