Sys-Admin InfoSec – Telegram
Sys-Admin InfoSec
12.7K subscribers
235 photos
2 videos
103 files
4.54K links
News of cybersecurity / information security, information technology, data leaks / breaches, cve, hacks, tools, trainings
* Multilingual (En, Ru).
* Forum - forum.sys-adm.in
* Chat - @sysadm_in
* Job - @sysadm_in_job
* ? - @sysadminkz
Download Telegram
Процессоры Intel / AMD. Новый тип атаки называемый Dabangg

При удачном применении нового метода атаки, можно перехватить вводимые / используемые данные жертвой, извлечь закрытые ключи AES... Атака по принципу похожа на Spectre

Сайт посвященный дабанггу (PoC, white papers, видео):

https://car3s.github.io/dabangg/
AppGet - OpenSource менеджер программных пакетов для Windows

Много софта, после установки работает из командной строки, гибче недавнего winget от MS (про факты winget смотри ниже, после первой ссылки):

https://appget.net/

Выше была первая часть медали про winget, со слов разработчика AppGet - Microsoft скопировали идею, принцип работы AppGet. Перед этим приглашали его (разработчика AppGet) на собеседование, интересовались его детищем, после собеседования, спустя полгода анонсировали клон под названием winget…

О гразных играх и плагиате, расследование от The Verge:

https://www.theverge.com/2020/5/28/21272964/microsoft-winget-windows-package-manager-appget-copied
Порядка ~40 уязвимостей (среди которых есть в том числе критические) закрыто в июньском патче для Android

Детали от вендора:

https://source.android.com/security/bulletin/2020-06-01
Эволюция макро-вооружения в Excel

Макросы и офисные продукты являются отличной платформой для проведения атак. Макросы, как оружие - уже не первый год (а именно почти 30 лет уже как используется этот функционал в Excel) доказывают, что это оружие может быть эффективным не только в благих, но и в наступательных и злонамеренных целях

За эти годы произошла целая эволюция в отношении того, как связывать маларь и офисные продукты, Excel в частности

- проверка защищенности среды
- выход из песочницы
- web запросы
- белый шрифт на белом фоне)
- скрытые макро-листы
- вызов внешних сценариев
- использование непечатаемых, ASCII и тп символов
- обращение к реестру Windows
- планировка запуска малвари с проверкой даты
- обфускация

Макросы Excel за всю историю доказали свою эффективность для злоумышленников, историческая подоборка с описаниями и скриншотами:

https://www.lastline.com/labsblog/evolution-of-excel-4-0-macro-weaponization/
Cisco выпустила полугодовую публикацию Cisco IOS и IOS XE

Много патчей, порядка ~30-ти при этом из них 90% с приоритетом High

https://tools.cisco.com/security/center/viewErp.x?alertId=ERP-73388
RIPGREP - аналог GREP, ACK, написан на RUST, быстрый поиск содержимого в файлах с возможностью замены

В репозитории ripgrep есть готовые пакеты под Linux, macOS, Windows

- понимает .gitignore, не следует за символическими ссылками, пропускает бинарные и скрытые файлы, можно использовать регулярные выражения
- быстрый, сотни файлов, в разы быстрее чем аналоги

Быстрое введение в ripgrep, со ссылками на репу, ссылки на сравнительные тесты там же в статье (скорость действительно впечатляет)

https://sys-adm.in/systadm/905-ripgrep-bystryj-umnyj-poisk-soderzhimogo-v-fajlakh-ustanovka-v-linux-macos.html
Сетевой трафик. Ntopng, до этого с ним не работал (за ссылку спасибо подписчику ✌️)

Посмотрел, пощупал, годная вещь:

https://sys-adm.in/systadm/906-centos-ustanovka-analizatora-setevogo-trafika-ntopng.html
Команда Fedora CoreOS выпустила первый тестовый релиз Fedora CoreOS, основанный на Fedora 32

Попутно с этим событием будет организован так называемый тестовый день, где каждый может принять участие совместно с членами сообщества Fedora:

https://fedoramagazine.org/contribute-at-the-fedora-coreos-test-day/
Если кто то использует Intune и у вас остались Android-устройства с Device Administrator, то у вас время до Q4 2020, прежде чем они превратятся в тыкву

https://techcommunity.microsoft.com/t5/intune-customer-success/decreasing-support-for-android-device-administrator/ba-p/1441935

За ссылку спасибо @zenkyo
https://news.1rj.ru/str/sysadm_in/122198
Массовые сбои Телеграм. Со всеми бывает..

За наводку спасибо @Anykey76
Cloudflare анонсировал свое собственное TV. Пока только музыка, но говорят будут "передачи":

https://blog.cloudflare.com/ladies-and-gentlemen-cloudflare-tv/amp/

Live:

https://cloudflare.tv/live
SMB Ghost (CVE-2020-0796) RCE - PoC

Уязвимость была обнаружена в марте текущего года и вот появился PoC... Напомню чем чревата данная уязвимость - потенциальный атакующий может использовать эту уязвимость для того, чтобы исполнить произвольный код на стороне SMB-сервера или SMB-клиента. Ну а что такое SMB, надеюсь все помнят: SMB - сетевой протокол для удалённого доступа к файлам, принтерам и прочим сетевым ресурсам, используется в реализации "Сети Microsoft Windows" и "Совместного использования файлов и принтеров", если кто-либо использует эти фичи и до сих пор не пропатчился, то есть очередной повод задуматься над этим)

PoC:

https://github.com/chompie1337/SMBGhost_RCE_PoC/blob/master/README.md

Маленькое дополнение

Уязвимость была обнаружена в протоколе SMB 3.1.1, который используется во всех последних версиях Windows
Linux Kernel Maps

Полезно для общего понимания. Диаграмма, изображающая основные подсистемы ядра Linux и их взаимодействие:

https://makelinux.github.io/kernel/map/

Для кучи - карта средств защиты ядра Linux со ссылкой на тулзу (репозиторий обновляемый несмотря на то, что статья 19ого года) для проверки проверки опций безопасности в конфигурационном файле ядра Linux:

https://www.securitylab.ru/blog/company/pt/346577.php
Новая уязвимость CallStranger

Уязвимость CallStranger, обнаруженная в миллиардах устройств UPNP, может быть использована для эксфильтрации данных (даже если у вас есть средства защиты, типа DLP), сканирования сети или даже для участия вашей сети в DDoS-атаке:

https://callstranger.com

https://github.com/yunuscadirci/CallStranger

Что такое UPnP

Universal Plug and Play (UPnP) используется для обеспечения автоматического обнаружения устройств в сети и обеспечения взаимодействия с ними. Он предназначен для локального использования в доверенной сети, поскольку отсутствует аутентификация или проверка подлинности.
Уязвимость позволяющая MITM. Gnutls, tls v1.3

https://bugzilla.redhat.com/show_bug.cgi?id=1843723