Sys-Admin InfoSec – Telegram
Sys-Admin InfoSec
12.7K subscribers
235 photos
2 videos
103 files
4.55K links
News of cybersecurity / information security, information technology, data leaks / breaches, cve, hacks, tools, trainings
* Multilingual (En, Ru).
* Forum - forum.sys-adm.in
* Chat - @sysadm_in
* Job - @sysadm_in_job
* ? - @sysadminkz
Download Telegram
Forwarded from Sys-Admin Up
Подключение системы сжатия Brotil к Nginx

Замена Gzip? Если нет, то отличное дополнение. Быстрое, эффективное сжатие web-контента:

https://sys-adm.in/systadm/nix/919-sborka-kompressora-brotil-kak-modulya-nginx.html
Массовый дефейс reddit

Очередная шляпа у раскачанного сервиса. Ох уж эти вандалы "кричит" сервис, при этом не упоминая своих ИБ специалистов и еже с ними:

https://www.reddit.com/r/ModSupport/comments/i5hhtf/ongoing_incident_with_compromised_mod_accounts/
ПК на Raspberry - Linux Terminal 3

Обещают небольшую цену (~5$), сенсорный экран, возможность опционально подключать различные модули + множество различный опций:

https://n-o-d-e.net/zeroterminal3.html
#подборка

• Пентестинг исходных репозиториев Git. Паттерны секретов, которые нужно искать и как можно искать - Pentesting Git source repositories

• Написание своего эксплоита для ядра iOS. Сложно, но полезно для копилки знаний - Writing an iOS Kernel Exploit from Scratch

• Обход защиты SEP (Symantec Endpoint Protection) чисто по "фану". Видео + ссылки - BYPASSING SYMANTEC ENDPOINT PROTECTION FOR FUN

• Обход защитных механизмов macOS - CVE-2020–9934: Bypassing the macOS Transparency, Consent, and Control (TCC) Framework for unauthorized access to sensitive user data

• Какие данные и как сливает TikTok (детальные данные об устройстве, пользователе, самом приложении) - TikTok: Logs, Logs, Logs
Поиск ошибок Android (DEF CON 28SM AppSec Village)

Доклад португальских ресерчеров о поиске ошибок в Андроид приложениях:

#1 Tinder
#2 App X
#3 Google Camera
#4 Samsung Find My Mobile

Мало сказать "ошибок", это похоже на реальные инструменты для слежки завуалированные под легитимные и всем известные приложения.

Samsung Find My Mobile (был взят для анализа Samsung S8) отличился рядом уязвимостей, которые позволяют атакующему "слить":
- локацию и IP адрес жертвы
- информацию о мобильном устройстве
- возможность использования атаки "человек по середине"

В докладе присутствуют демонстрации и пояснения (eng)

https://www.youtube.com/watch?v=qbj-4NXsE-0
Уязвимость нулевого дня vBulletin

Позволяла выполнить команду удалённому злоумышленнику на сервере, где установлен движок данного форума

vBulletin платный, используется на многих площадках (например EA, Steam и тп. Полный список крупных потребителей сервиса приведен на сайте площадки):

https://blog.exploitee.rs/2020/exploiting-vbulletin-a-tale-of-patch-fail/
Python либа которая может помочь сконцентрироваться на работе:

https://pypi.org/project/concentration/
Дайджест новостей

Adobe Reader (Windows, macOS) Произвольное выполнение кода, обход механизмов безопасности, всего порядка ~25-ти уязвимостей из которых 11 критические - Security Updates Available for Adobe Acrobat and Reader

Citrix Endpoint Management (CEM), XenMobile Server - Множественные уязвимости

Windows - Несколько 0-day, критических уязвимостей, включая:
CVE-2020-1472 | Netlogon Elevation of Privilege
CVE-2020-1046 | .NET Framework Remote Code Execution
CVE-2020-1525 | Media Foundation Memory Corruption
CVE-2020-1477 | Media Foundation Memory Corruption
CVE-2020-1379 | Media Foundation Memory Corruption
CVE-2020-1492 | Media Foundation Memory Corruption
CVE-2020-1554 | Media Foundation Memory Corruption
CVE-2020-1464 | Windows Spoofing
CVE-2020-1380 | Scripting Engine Memory Corruption

Попутно MS выпустил наборы патчей для разных релизов Windows, как пример:
August 11, 2020—KB4566782 (OS Build 19041.450)
August 11, 2020—KB4565351 (OS Builds 18362.1016 and 18363.1016)

Intel - множественные уязвимости в серверных компонентах, компонентах драйверов, устройствах:
Intel® Server Boards, Server Systems and Compute Modules Advisory
Intel® Graphics Drivers Advisory
Intel® RAID Web Console 3 for Windows* Advisory
Intel® Server Board M10JNP2SB Advisory
Intel® NUC Firmware Advisory
Intel® SSD DCT Advisory
Intel® Thunderbolt Controller Advisory
Intel® Distribution of OpenVINO Toolkit Advisory
Intel® RealSense D400 Series UWP Advisory

PCI DSS 4.0 не за горами - Feedback from the PCI DSS v4.0 RFC

Malware as a Service MaaS

Новые возможности, админ-панель, хищение данных, включая данные из браузеров и VPN подключений.

Доступ по подписке :) Обзор от исследователя информационной безопасности (скрины, описание возможностей и тп):

https://labs.sentinelone.com/agent-tesla-old-rat-uses-new-tricks-to-stay-on-top/
Ransomware as a Service - RaaS

Вымогатели, как сервис. Довольно старый вымогатель Dharma (приходилось сталкиваться / расследовать результаты деятельности этого вымогателя) со своей экономикой, сервисной моделью...

Детальный обзор сервиса, его работоспособности, детальный разбор, полезно будет как с точки зрения бизнес-модели, так и обзора сценария внедрения в информационную среду "жертвы":

https://news.sophos.com/en-us/2020/08/12/color-by-numbers-inside-a-dharma-ransomware-as-a-service-attack/
Сканер (python скрипт) доступных публично (через интернет) веб-камер

Использует shodan api, находит публичный IP адрес и порт, на котором “висит” камера. В репозитории есть демо-видео работы:

https://github.com/JettChenT/scan-for-webcams
TiinyMCE - уязвимость, степень риска high

Очень люблю и частенько где использую, это WYSIWYG редактор который много где используется на веб-платформах, во многих известных CMS является текстовым редактором по умолчанию, например в WordPress, PrestaShop, MODX Evolution и тп

Эксплуатируемость и воздействие найденной (XSS) уязвимости специфичны для каждого приложения, но потенциально могут привести к раскрытию конфиденциальной информации, эскалации привилегий, захвату учетной записи:

https://labs.bishopfox.com/advisories/tinymce-version-5.2.1
Дроворуб заражает Linux

В состав "Дроворуба" входят руткит в виде модуля ядра Linux, инструмент для пересылки файлов, перенаправления сетевых портов и управляющий сервер.

Информация исходит от АНБ.

Клиентская часть может скачивать и выгружать файлы, выполнять произвольные команды от имени пользователя root и перенаправлять сетевые порты на другие узлы сети:

https://www.opennet.ru/opennews/art.shtml?num=53545