Sys-Admin InfoSec – Telegram
Sys-Admin InfoSec
12.7K subscribers
235 photos
2 videos
103 files
4.54K links
News of cybersecurity / information security, information technology, data leaks / breaches, cve, hacks, tools, trainings
* Multilingual (En, Ru).
* Forum - forum.sys-adm.in
* Chat - @sysadm_in
* Job - @sysadm_in_job
* ? - @sysadminkz
Download Telegram
GPO выходит из-под контроля

Механизм групповой политики Windows существует уже много лет, механизм который считается относительно безопасным способом распространения настроек в доменной среде, от принтеров до устройств резервного копирования, настроек операционных систем и тп и тд

Новая атака, которая позволяет обойти средства антивирусной защиты, настроек безопасности систем...

О том, как механизмы по работе с GPO могут нести в себе другой эффект. Детальный разбор:

https://www.cyberark.com/resources/threat-research-blog/group-policies-going-rogue
При изучении уязвимой функции SMBGhost, была обнаружена еще одна уязвимость: SMBleed (CVE-2020-1206).

В сочетании с SMBGhost, который был исправлен три месяца назад, SMBleed позволяет добиться предварительного автоматического удаленного выполнения кода (RCE)

Описание + PoC:

https://blog.zecops.com/vulnerabilities/smbleedingghost-writeup-chaining-smbleed-cve-2020-1206-with-smbghost/

thx for the link, for subscriber ✌️
Уязвимость выхода за пределы VMWare (ESXi, Workstation Pro / Player, Fusion Pro / Fusion) - CVE-2020-3960

https://www.vmware.com/security/advisories/VMSA-2020-0012.html

Уязвимость повышения привилегий VMWare Horizon Client for Windows - CVE-2020-3961

https://www.vmware.com/security/advisories/VMSA-2020-0013.html
Уязвимость удаленного выполнения кода в Firefox

Созданная специальным образом HTML веб-страница может создать условия для реализации уязвимости. Ясно, что жертва должна посетить вредоносный веб-сайт.

PoC:

https://talosintelligence.com/vulnerability_reports/TALOS-2020-1053
Нет предела уязвимостям продуктов MS Office, на сегодня это Excel, SharePoint 2010, 2013, 2016, 2019

Множественные уязвимости, есть даже RCE под версии Excel под Mac, Windows, пачка продуктов Microsoft 365 Apps for Enterprise тоже содержит кучу пюрешек совместно с возможностью удаленно выполнять кода:

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1226

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1225

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1321

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1181
Доступен для загрузки образ Linux Mint 20 "Ulyana" Beta

Зеркала (каталог testing):

https://www.linuxmint.com/mirrors.php

Детали релиза:

https://blog.linuxmint.com/?p=3890
Критические уязвимости подсистем Intel CSME, SPS, TXE, AMT, ISM, DAL

- Раскрытие информации
- Повышение привилегии (удалённо, локально)
- DoS

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00295.html

Кратко о Intel технологиях:

AMT - удалённое управление оборудованием, прошивками
ISM - управление программным обеспечением
TXE - аппаратный механизм для защиты от программных атак
CSME - проверка подлинности прошивки UEFI BIOS
DAL - https://software.intel.com/content/www/us/en/develop/tools/dal/overview.html
Линус Торнвальд анонсировал Linux Kernel 5.8-rc1, по его словам один из самых больших релизов и по коммитам и по фичам:

- улучшена работа AMD Radeon Graphics драйверов
- оптимизация SELinux
- поддержка Fn / Ctrl клавиш Apple клавиатуры
- улучшение поддержки Btrfs
- фиксы для EXT4 / exFAT файловых систем

https://lore.kernel.org/lkml/CAHk-=whfuea587g8rh2DeLFFGYxiVuh-bzq22osJwz3q4SOfmA@mail.gmail.com/
Как собрать отчет об устройствах в MS Graph API

Graph API – программный интерфейс управления и сбора информации об объектах из Azure и продуктах M365

В данном кейсе пойдет речь об устройствах Intune

Очень подробный кейс с форума:

https://forum.sys-adm.in/t/powershell-i-microsoft-graph-api-kak-sobrat-otchet-ob-ustrojstvah-v-graph-api/7098

Спасибо за то, что поделился информацией @zenkyo
Ripple20

Уязвимости нулевого дня в широко распространенной библиотеке TCP / IP открывают миллионы IoT устройств для удаленной атаки

19 уязвимостей (некоторые из них позволяют удаленное выполнение кода) были обнаружены в стеке/библиотеке TCP/IP, используемой в сотнях миллионов устройств интернета вещей, развернутых организациями в самых различных отраслях и секторах.

Treck-Treck, форк Kasago

История библиотеки, кто производит, как смягчить риски, где используется, какие CVE:

https://www.helpnetsecurity.com/2020/06/16/flaws-tcp-ip-library
Как его обновиться на новый релиз CentOS Linux 8.2 (2004)

Все очень просто, минимум телодвижений, но при этом не забываем про бэкапы)

https://forum.sys-adm.in/t/kak-ego-obnovitsya-na-novyj-reliz-centos-linux-8-2-2004/7113
Множественные уязвимости в VLC Media Player. Удалённое выполнение кода. Всем, кто использует рекомендуется обновление.

Информация на официальном сайте:

http://www.videolan.org/security/sb-vlc3011.html
Adobe держит тренд. Множественные уязвимости во множественных продуктах.

Порядка 18ти уязвимостей связанных с выполнением кода:

https://blogs.adobe.com/psirt/?p=1884
Linux - Запуск приложения / скрипта с задержкой, после перезагрузки

Периодически возникают ситуации, когда необходимо запустить скрипт или приложение с задержкой спустя некоторое время после включения / перезагрузки системы, немного про отложенный запуск в crontab и systemd:

https://sys-adm.in/systadm/nix/907-linux-zapusk-prilozheniya-skripta-s-zaderzhkoj-posle-perezagruzki.html
MS Defender ATP теперь будет сканировать UEFI

Принцип работы - сканер UEFI считывает файловую систему микропрограммы во время выполнения, взаимодействуя с чипсетом материнской платы, задействуя ряд сканеров и технологий (ссылка ниже)

Напомню. ATP (advanced thread protection) новый виток платных продуктов от Microsoft, стратегия компании - покрыть все области связанные с конечным потребителем, перевести всех в облако, больше мониторинга, больше телеметрии. больше контроля за ваши деньги )

https://www.microsoft.com/security/blog/2020/06/17/uefi-scanner-brings-microsoft-defender-atp-protection-to-a-new-level/

Подписчику спасибо за ссылку ✌️
Cisco Webex - уязвимость произвольного выполнения кода

Уязвимость в десктопном приложении Cisco Webex Meetings Desktop App может позволить не прошедшему проверку подлинности удаленному злоумышленнику выполнять программы в системе конечного пользователя. Эта уязвимость вызвана неправильной проверкой входных данных связанных с URL-адресами приложений. Злоумышленник может воспользоваться этой уязвимостью, убедив пользователя следовать вредоносному URL-адресу, что в итоге позволит выполнить код на машине пользователя.

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-webex-client-url-fcmpdfVY#vp
Который раз убеждаюсь. Все эти "приватные" плюшки в браузерах чистейшей воды шляпа. Хоршо, что хоть в Firefox можно указывать кастомный DoH сервер...

Суть - данные о посещеных Вами сайтах, веб-ресурсов могут быть доступны не только Вам, но и третьим лицам:

https://www.opennet.ru/opennews/art.shtml?num=53178

Здесь хотелось бы напомнить, что браузер это прослойка между Вами и внешним миром по большому счету, будьте внимательны к тому, что в нем происходит :)