Критические уязвимости подсистем Intel CSME, SPS, TXE, AMT, ISM, DAL
- Раскрытие информации
- Повышение привилегии (удалённо, локально)
- DoS
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00295.html
Кратко о Intel технологиях:
AMT - удалённое управление оборудованием, прошивками
ISM - управление программным обеспечением
TXE - аппаратный механизм для защиты от программных атак
CSME - проверка подлинности прошивки UEFI BIOS
DAL - https://software.intel.com/content/www/us/en/develop/tools/dal/overview.html
- Раскрытие информации
- Повышение привилегии (удалённо, локально)
- DoS
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00295.html
Кратко о Intel технологиях:
AMT - удалённое управление оборудованием, прошивками
ISM - управление программным обеспечением
TXE - аппаратный механизм для защиты от программных атак
CSME - проверка подлинности прошивки UEFI BIOS
DAL - https://software.intel.com/content/www/us/en/develop/tools/dal/overview.html
Intel
INTEL-SA-00295
Линус Торнвальд анонсировал Linux Kernel 5.8-rc1, по его словам один из самых больших релизов и по коммитам и по фичам:
- улучшена работа AMD Radeon Graphics драйверов
- оптимизация SELinux
- поддержка Fn / Ctrl клавиш Apple клавиатуры
- улучшение поддержки Btrfs
- фиксы для EXT4 / exFAT файловых систем
https://lore.kernel.org/lkml/CAHk-=whfuea587g8rh2DeLFFGYxiVuh-bzq22osJwz3q4SOfmA@mail.gmail.com/
- улучшена работа AMD Radeon Graphics драйверов
- оптимизация SELinux
- поддержка Fn / Ctrl клавиш Apple клавиатуры
- улучшение поддержки Btrfs
- фиксы для EXT4 / exFAT файловых систем
https://lore.kernel.org/lkml/CAHk-=whfuea587g8rh2DeLFFGYxiVuh-bzq22osJwz3q4SOfmA@mail.gmail.com/
Как собрать отчет об устройствах в MS Graph API
Graph API – программный интерфейс управления и сбора информации об объектах из Azure и продуктах M365
В данном кейсе пойдет речь об устройствах Intune
Очень подробный кейс с форума:
https://forum.sys-adm.in/t/powershell-i-microsoft-graph-api-kak-sobrat-otchet-ob-ustrojstvah-v-graph-api/7098
Спасибо за то, что поделился информацией @zenkyo
Graph API – программный интерфейс управления и сбора информации об объектах из Azure и продуктах M365
В данном кейсе пойдет речь об устройствах Intune
Очень подробный кейс с форума:
https://forum.sys-adm.in/t/powershell-i-microsoft-graph-api-kak-sobrat-otchet-ob-ustrojstvah-v-graph-api/7098
Спасибо за то, что поделился информацией @zenkyo
lab.sys-adm.in
Sys-Admin Laboratory
Open Sys-Admin BLD DNS - Focus on information for free with adblocking and implicit cybersecurity threat prevention.
Ripple20
Уязвимости нулевого дня в широко распространенной библиотеке TCP / IP открывают миллионы IoT устройств для удаленной атаки
19 уязвимостей (некоторые из них позволяют удаленное выполнение кода) были обнаружены в стеке/библиотеке TCP/IP, используемой в сотнях миллионов устройств интернета вещей, развернутых организациями в самых различных отраслях и секторах.
Treck-Treck, форк Kasago
История библиотеки, кто производит, как смягчить риски, где используется, какие CVE:
https://www.helpnetsecurity.com/2020/06/16/flaws-tcp-ip-library
Уязвимости нулевого дня в широко распространенной библиотеке TCP / IP открывают миллионы IoT устройств для удаленной атаки
19 уязвимостей (некоторые из них позволяют удаленное выполнение кода) были обнаружены в стеке/библиотеке TCP/IP, используемой в сотнях миллионов устройств интернета вещей, развернутых организациями в самых различных отраслях и секторах.
Treck-Treck, форк Kasago
История библиотеки, кто производит, как смягчить риски, где используется, какие CVE:
https://www.helpnetsecurity.com/2020/06/16/flaws-tcp-ip-library
Help Net Security
Zero-day flaws in widespread TCP/IP library open millions of IoT devices to remote attack
19 vulnerabilities - some of them allowing RCE - have been discovered in a TCP/IP stack/library used in hundreds of millions of IoT devices.
Как его обновиться на новый релиз CentOS Linux 8.2 (2004)
Все очень просто, минимум телодвижений, но при этом не забываем про бэкапы)
https://forum.sys-adm.in/t/kak-ego-obnovitsya-na-novyj-reliz-centos-linux-8-2-2004/7113
Все очень просто, минимум телодвижений, но при этом не забываем про бэкапы)
https://forum.sys-adm.in/t/kak-ego-obnovitsya-na-novyj-reliz-centos-linux-8-2-2004/7113
lab.sys-adm.in
Sys-Admin Laboratory
Open Sys-Admin BLD DNS - Focus on information for free with adblocking and implicit cybersecurity threat prevention.
Множественные уязвимости в VLC Media Player. Удалённое выполнение кода. Всем, кто использует рекомендуется обновление.
Информация на официальном сайте:
http://www.videolan.org/security/sb-vlc3011.html
Информация на официальном сайте:
http://www.videolan.org/security/sb-vlc3011.html
Adobe держит тренд. Множественные уязвимости во множественных продуктах.
Порядка 18ти уязвимостей связанных с выполнением кода:
https://blogs.adobe.com/psirt/?p=1884
Порядка 18ти уязвимостей связанных с выполнением кода:
https://blogs.adobe.com/psirt/?p=1884
Попалась статья на тему почему RSA это отстой, который не стоит использовать) Немного демотивации от первого лица: https://blog.trailofbits.com/2019/07/08/fuck-rsa/
The Trail of Bits Blog
Seriously, stop using RSA
Here at Trail of Bits we review a lot of code. From major open source projects to exciting new proprietary software, we’ve seen it all. But one common denominator in all of these systems is that for some inexplicable reason people still seem to think RSA…
Linux - Запуск приложения / скрипта с задержкой, после перезагрузки
Периодически возникают ситуации, когда необходимо запустить скрипт или приложение с задержкой спустя некоторое время после включения / перезагрузки системы, немного про отложенный запуск в crontab и systemd:
https://sys-adm.in/systadm/nix/907-linux-zapusk-prilozheniya-skripta-s-zaderzhkoj-posle-perezagruzki.html
Периодически возникают ситуации, когда необходимо запустить скрипт или приложение с задержкой спустя некоторое время после включения / перезагрузки системы, немного про отложенный запуск в crontab и systemd:
https://sys-adm.in/systadm/nix/907-linux-zapusk-prilozheniya-skripta-s-zaderzhkoj-posle-perezagruzki.html
lab.sys-adm.in
Sys-Admin Laboratory
Open Sys-Admin BLD DNS - Focus on information for free with adblocking and implicit cybersecurity threat prevention.
MS Defender ATP теперь будет сканировать UEFI
Принцип работы - сканер UEFI считывает файловую систему микропрограммы во время выполнения, взаимодействуя с чипсетом материнской платы, задействуя ряд сканеров и технологий (ссылка ниже)
Напомню. ATP (advanced thread protection) новый виток платных продуктов от Microsoft, стратегия компании - покрыть все области связанные с конечным потребителем, перевести всех в облако, больше мониторинга, больше телеметрии. больше контроля за ваши деньги )
https://www.microsoft.com/security/blog/2020/06/17/uefi-scanner-brings-microsoft-defender-atp-protection-to-a-new-level/
Подписчику спасибо за ссылку ✌️
Принцип работы - сканер UEFI считывает файловую систему микропрограммы во время выполнения, взаимодействуя с чипсетом материнской платы, задействуя ряд сканеров и технологий (ссылка ниже)
Напомню. ATP (advanced thread protection) новый виток платных продуктов от Microsoft, стратегия компании - покрыть все области связанные с конечным потребителем, перевести всех в облако, больше мониторинга, больше телеметрии. больше контроля за ваши деньги )
https://www.microsoft.com/security/blog/2020/06/17/uefi-scanner-brings-microsoft-defender-atp-protection-to-a-new-level/
Подписчику спасибо за ссылку ✌️
Microsoft News
UEFI scanner brings Microsoft Defender ATP protection to a new level
The UEFI scanner is a new component of the built-in antivirus solution on Windows 10 and gives Microsoft Defender ATP the ability to scan inside of the firmware filesystem and perform security assessment.
Cisco Webex - уязвимость произвольного выполнения кода
Уязвимость в десктопном приложении Cisco Webex Meetings Desktop App может позволить не прошедшему проверку подлинности удаленному злоумышленнику выполнять программы в системе конечного пользователя. Эта уязвимость вызвана неправильной проверкой входных данных связанных с URL-адресами приложений. Злоумышленник может воспользоваться этой уязвимостью, убедив пользователя следовать вредоносному URL-адресу, что в итоге позволит выполнить код на машине пользователя.
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-webex-client-url-fcmpdfVY#vp
Уязвимость в десктопном приложении Cisco Webex Meetings Desktop App может позволить не прошедшему проверку подлинности удаленному злоумышленнику выполнять программы в системе конечного пользователя. Эта уязвимость вызвана неправильной проверкой входных данных связанных с URL-адресами приложений. Злоумышленник может воспользоваться этой уязвимостью, убедив пользователя следовать вредоносному URL-адресу, что в итоге позволит выполнить код на машине пользователя.
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-webex-client-url-fcmpdfVY#vp
Cisco
Cisco Security Advisory: Cisco Webex Meetings Desktop App and Webex Meetings Client URL Filtering Arbitrary Program Execution Vulnerability
A vulnerability in Cisco Webex Meetings Desktop App and Cisco Webex Meetings Client could allow an unauthenticated, remote attacker to execute programs on an affected end-user system.
The vulnerability is due to improper validation of input that is supplied…
The vulnerability is due to improper validation of input that is supplied…
Который раз убеждаюсь. Все эти "приватные" плюшки в браузерах чистейшей воды шляпа. Хоршо, что хоть в Firefox можно указывать кастомный DoH сервер...
Суть - данные о посещеных Вами сайтах, веб-ресурсов могут быть доступны не только Вам, но и третьим лицам:
https://www.opennet.ru/opennews/art.shtml?num=53178
Здесь хотелось бы напомнить, что браузер это прослойка между Вами и внешним миром по большому счету, будьте внимательны к тому, что в нем происходит :)
Суть - данные о посещеных Вами сайтах, веб-ресурсов могут быть доступны не только Вам, но и третьим лицам:
https://www.opennet.ru/opennews/art.shtml?num=53178
Здесь хотелось бы напомнить, что браузер это прослойка между Вами и внешним миром по большому счету, будьте внимательны к тому, что в нем происходит :)
www.opennet.ru
Утечка поисковых ключей через DNS в Firefox и Chrome
В Firefox и Chrome выявлена особенность обработки набранных в адресной строке поисковых запросов, которая приводит к утечке сведений через DNS-сервер провайдера. Суть проблемы в том, что если поисковый запрос состоит только из одного слова, браузер вначале…
Произвольное выполнение кода в Drupal (отличная система управления контентом на самом деле одна из первых сск систем, много у кого сайты / интернет магазины / каталоги / порталы на друпал)
https://www.drupal.org/sa-core-2020-005
https://www.drupal.org/sa-core-2020-005
Drupal.org
Drupal core - Critical - Arbitrary PHP code execution - SA-CORE-2020-005
Drupal 8 and 9 have a remote code execution vulnerability under certain circumstances. An attacker could trick an administrator into visiting a malicious site that could result in creating a carefully named directory on the file system. With this directory…
Mozilla представила свой VPN но мы то знаем зачем этот ВПН нужен
Во первых ВПН позволяет “слушать” интернет трафик, во вторых все мы помним про “баги безопасности” в том числе от Mozilla, как например недавняя утечка DNS запросов, в третьих есть куча других VPN сервисов, а в четвертых лучший VPN и DNS - свой VPN и DNS )
Кому интересно, детали на оф сайте:
https://fpn.firefox.com/vpn
Во первых ВПН позволяет “слушать” интернет трафик, во вторых все мы помним про “баги безопасности” в том числе от Mozilla, как например недавняя утечка DNS запросов, в третьих есть куча других VPN сервисов, а в четвертых лучший VPN и DNS - свой VPN и DNS )
Кому интересно, детали на оф сайте:
https://fpn.firefox.com/vpn
support.mozilla.org
End of support for Firefox Private Network | Mozilla Support
Mozilla ended support for Firefox Private Network on June 20th, 2023.
Уязвимости в процессорах AMD позволяют осуществить контроль над UEFI прошивкой
Для реализации вектора атаки необходим физический / административный доступ. Если этот уровень доступа получен, злоумышленник потенциально может манипулировать общей архитектурой AMD (AGESA) для выполнения произвольного кода, который не будет замечен операционной системой.
https://www.amd.com/en/corporate/product-security
PoC:
https://medium.com/@dannyodler/attacking-the-golden-ring-on-amd-mini-pc-b7bfb217b437
Для реализации вектора атаки необходим физический / административный доступ. Если этот уровень доступа получен, злоумышленник потенциально может манипулировать общей архитектурой AMD (AGESA) для выполнения произвольного кода, который не будет замечен операционной системой.
https://www.amd.com/en/corporate/product-security
PoC:
https://medium.com/@dannyodler/attacking-the-golden-ring-on-amd-mini-pc-b7bfb217b437
Medium
Attacking the Golden Ring on AMD Mini-PC
(or how to bypass Windows strongest security boundary)
Rsync 3.2.0 спустя 2 года простоя https://download.samba.org/pub/rsync/NEWS
Есть ряд новых фич, фиксы багов, радостно, слышать, что одна из самых часто используемых утилит для синхронизации / копиррования данных не стоит на месте
Спасибо за новость другу канала✌️
Есть ряд новых фич, фиксы багов, радостно, слышать, что одна из самых часто используемых утилит для синхронизации / копиррования данных не стоит на месте
Спасибо за новость другу канала✌️
IBM Asset Management уязвимость SSRF (server side request forgery)
Суть - авторизованный пользователь может послать не авторизованный запрос:
https://www.ibm.com/support/pages/node/6220528
Что такое SSRF:
http://itsecwiki.org/index.php/Ssrf
Суть - авторизованный пользователь может послать не авторизованный запрос:
https://www.ibm.com/support/pages/node/6220528
Что такое SSRF:
http://itsecwiki.org/index.php/Ssrf
В продолжение темы о подтверждении Apple о переходе на процессоры ARM:
https://www.macrumors.com/2020/06/22/apple-rosetta-japan-trademark/
То самое подтверждение:
https://www.apple.com/newsroom/2020/06/apple-announces-mac-transition-to-apple-silicon/
https://www.macrumors.com/2020/06/22/apple-rosetta-japan-trademark/
То самое подтверждение:
https://www.apple.com/newsroom/2020/06/apple-announces-mac-transition-to-apple-silicon/
MacRumors
Apple Filed for 'Apple Rosetta' Trademark in Japan Earlier This Year
As noted in Asahi.com, on April 30th of this year, Apple applied for a trademark for the term "Apple Rosetta" in Japan. The original...
Какие цветовые темы Вы используете чаще?
Anonymous Poll
66%
Темную
20%
Светлую
18%
В заисимости от настроения / окружающих условий
Microsoft Learn TV
Потоковое обучающее телевидение от MS по технологиям MS (на английском языке):
https://docs.microsoft.com/en-us/learn/tv/
За ссылку спасибо @zenkyo
Потоковое обучающее телевидение от MS по технологиям MS (на английском языке):
https://docs.microsoft.com/en-us/learn/tv/
За ссылку спасибо @zenkyo
Docs
Shows - Event & Video Content
Browse thousands of hours of video content from Microsoft. On-demand video, certification prep, past Microsoft events, and recurring series.
Powershell обрастает стероидами
Похоже из коробки будут доступны нативные команды, как Linux команды, так и Docker, Kubernetes...
Что это даёт конечному пользователю / админу - мощь Linux утилит (таких как sed, awk) и конечно же удобство
Рассуждение от первого лица о работе над этим вектором и имплементацией всего этого добра в одну коробку:
https://devblogs.microsoft.com/powershell/native-commands-in-powershell-a-new-approach/
Похоже из коробки будут доступны нативные команды, как Linux команды, так и Docker, Kubernetes...
Что это даёт конечному пользователю / админу - мощь Linux утилит (таких как sed, awk) и конечно же удобство
Рассуждение от первого лица о работе над этим вектором и имплементацией всего этого добра в одну коробку:
https://devblogs.microsoft.com/powershell/native-commands-in-powershell-a-new-approach/
Microsoft News
Native Commands in PowerShell – A New Approach
In this two part blog post I’m going to investigate how PowerShell can take better advantage of native executables. In the first post, I’m going to discuss a few of the ways that PowerShell can better incorporate native executables into our object oriented…