Sys-Admin InfoSec – Telegram
Sys-Admin InfoSec
12.7K subscribers
235 photos
2 videos
103 files
4.55K links
News of cybersecurity / information security, information technology, data leaks / breaches, cve, hacks, tools, trainings
* Multilingual (En, Ru).
* Forum - forum.sys-adm.in
* Chat - @sysadm_in
* Job - @sysadm_in_job
* ? - @sysadminkz
Download Telegram
Утечка данных Intel - 20Гб исходных кодов, документации…

Со слов источника (см ниже ссылку) уже в интернете гуляет архив (почти 17Гб), в котором содержатся:
- Intel ME Bringup guides + (flash) tooling + samples for various platforms
- Binaries for Camera drivers Intel made for SpaceX
- Kabylake (Purley Platform) BIOS Reference Code and Sample Code + Initialization code (some of it as exported git repos with full history)
- Intel CEFDK (Consumer Electronics Firmware Development Kit (Bootloader stuff)) SOURCES
- Various Intel Development and Debugging Tools
- Simics Simulation for Rocket Lake S and potentially other platforms
- Various roadmaps and other documents
- Schematics, Docs, Tools + Firmware for the unreleased Tiger Lake platform
- (very horrible) Kabylake FDK training videos
- Intel Trace Hub + decoder files for various Intel ME versions
- Elkhart Lake Silicon Reference and Platform Sample Code
- Some Verilog stuff for various Xeon Platforms, unsure what it is exactly.
- Debug BIOS/TXE builds for various Platforms
- Bootguard SDK (encrypted zip)
- Intel Marketing Material Templates (InDesign)

https://www.theregister.com/2020/08/06/intel_nda_source_code_leak/

P.S. За линку спасибо другу канала ✌️
Speculative Dereferencing of Registers:Reviving Foreshadow
https://arxiv.org/abs/2008.02307
Про недавние факапы, баги твиттера даже упоминать здесь не буду. Влияние на голоса, тренды, статы... Складывают не айс подкапотную картину, а с учётом ранних утечек (более миллиарда данных учетных записей пользователей сети в пошлом году вытекло) /багов, думаю уважающие себя люди (уважающие свою безопасность, конфиденциальность и непредвзятость мнения) не будут пользоваться этим УГ (заработок и сбор (скраппинг) инфы на платформе не считается) :)
Forwarded from Sys-Admin Up
Подключение системы сжатия Brotil к Nginx

Замена Gzip? Если нет, то отличное дополнение. Быстрое, эффективное сжатие web-контента:

https://sys-adm.in/systadm/nix/919-sborka-kompressora-brotil-kak-modulya-nginx.html
Массовый дефейс reddit

Очередная шляпа у раскачанного сервиса. Ох уж эти вандалы "кричит" сервис, при этом не упоминая своих ИБ специалистов и еже с ними:

https://www.reddit.com/r/ModSupport/comments/i5hhtf/ongoing_incident_with_compromised_mod_accounts/
ПК на Raspberry - Linux Terminal 3

Обещают небольшую цену (~5$), сенсорный экран, возможность опционально подключать различные модули + множество различный опций:

https://n-o-d-e.net/zeroterminal3.html
#подборка

• Пентестинг исходных репозиториев Git. Паттерны секретов, которые нужно искать и как можно искать - Pentesting Git source repositories

• Написание своего эксплоита для ядра iOS. Сложно, но полезно для копилки знаний - Writing an iOS Kernel Exploit from Scratch

• Обход защиты SEP (Symantec Endpoint Protection) чисто по "фану". Видео + ссылки - BYPASSING SYMANTEC ENDPOINT PROTECTION FOR FUN

• Обход защитных механизмов macOS - CVE-2020–9934: Bypassing the macOS Transparency, Consent, and Control (TCC) Framework for unauthorized access to sensitive user data

• Какие данные и как сливает TikTok (детальные данные об устройстве, пользователе, самом приложении) - TikTok: Logs, Logs, Logs
Поиск ошибок Android (DEF CON 28SM AppSec Village)

Доклад португальских ресерчеров о поиске ошибок в Андроид приложениях:

#1 Tinder
#2 App X
#3 Google Camera
#4 Samsung Find My Mobile

Мало сказать "ошибок", это похоже на реальные инструменты для слежки завуалированные под легитимные и всем известные приложения.

Samsung Find My Mobile (был взят для анализа Samsung S8) отличился рядом уязвимостей, которые позволяют атакующему "слить":
- локацию и IP адрес жертвы
- информацию о мобильном устройстве
- возможность использования атаки "человек по середине"

В докладе присутствуют демонстрации и пояснения (eng)

https://www.youtube.com/watch?v=qbj-4NXsE-0
Уязвимость нулевого дня vBulletin

Позволяла выполнить команду удалённому злоумышленнику на сервере, где установлен движок данного форума

vBulletin платный, используется на многих площадках (например EA, Steam и тп. Полный список крупных потребителей сервиса приведен на сайте площадки):

https://blog.exploitee.rs/2020/exploiting-vbulletin-a-tale-of-patch-fail/
Python либа которая может помочь сконцентрироваться на работе:

https://pypi.org/project/concentration/
Дайджест новостей

Adobe Reader (Windows, macOS) Произвольное выполнение кода, обход механизмов безопасности, всего порядка ~25-ти уязвимостей из которых 11 критические - Security Updates Available for Adobe Acrobat and Reader

Citrix Endpoint Management (CEM), XenMobile Server - Множественные уязвимости

Windows - Несколько 0-day, критических уязвимостей, включая:
CVE-2020-1472 | Netlogon Elevation of Privilege
CVE-2020-1046 | .NET Framework Remote Code Execution
CVE-2020-1525 | Media Foundation Memory Corruption
CVE-2020-1477 | Media Foundation Memory Corruption
CVE-2020-1379 | Media Foundation Memory Corruption
CVE-2020-1492 | Media Foundation Memory Corruption
CVE-2020-1554 | Media Foundation Memory Corruption
CVE-2020-1464 | Windows Spoofing
CVE-2020-1380 | Scripting Engine Memory Corruption

Попутно MS выпустил наборы патчей для разных релизов Windows, как пример:
August 11, 2020—KB4566782 (OS Build 19041.450)
August 11, 2020—KB4565351 (OS Builds 18362.1016 and 18363.1016)

Intel - множественные уязвимости в серверных компонентах, компонентах драйверов, устройствах:
Intel® Server Boards, Server Systems and Compute Modules Advisory
Intel® Graphics Drivers Advisory
Intel® RAID Web Console 3 for Windows* Advisory
Intel® Server Board M10JNP2SB Advisory
Intel® NUC Firmware Advisory
Intel® SSD DCT Advisory
Intel® Thunderbolt Controller Advisory
Intel® Distribution of OpenVINO Toolkit Advisory
Intel® RealSense D400 Series UWP Advisory

PCI DSS 4.0 не за горами - Feedback from the PCI DSS v4.0 RFC

Malware as a Service MaaS

Новые возможности, админ-панель, хищение данных, включая данные из браузеров и VPN подключений.

Доступ по подписке :) Обзор от исследователя информационной безопасности (скрины, описание возможностей и тп):

https://labs.sentinelone.com/agent-tesla-old-rat-uses-new-tricks-to-stay-on-top/
Ransomware as a Service - RaaS

Вымогатели, как сервис. Довольно старый вымогатель Dharma (приходилось сталкиваться / расследовать результаты деятельности этого вымогателя) со своей экономикой, сервисной моделью...

Детальный обзор сервиса, его работоспособности, детальный разбор, полезно будет как с точки зрения бизнес-модели, так и обзора сценария внедрения в информационную среду "жертвы":

https://news.sophos.com/en-us/2020/08/12/color-by-numbers-inside-a-dharma-ransomware-as-a-service-attack/
Сканер (python скрипт) доступных публично (через интернет) веб-камер

Использует shodan api, находит публичный IP адрес и порт, на котором “висит” камера. В репозитории есть демо-видео работы:

https://github.com/JettChenT/scan-for-webcams