Sys-Admin InfoSec – Telegram
Sys-Admin InfoSec
12.7K subscribers
235 photos
2 videos
103 files
4.55K links
News of cybersecurity / information security, information technology, data leaks / breaches, cve, hacks, tools, trainings
* Multilingual (En, Ru).
* Forum - forum.sys-adm.in
* Chat - @sysadm_in
* Job - @sysadm_in_job
* ? - @sysadminkz
Download Telegram
Android в VirtualBox

Начиная от установки VB, заканчивая запуском Android, контент сопровождается пошаговыми скринами:

https://www.tecmint.com/install-android-in-linux/
Все в одном - Linux с возможностью полной кастомизации, стационарный аудио плеер и все это на базе Raspberry. В магазине девайсы стоят ~600$. Здесь даже речь не о самих девайсах, а о том, что можно сделать на базе малинки:

http://yarh.io/
Безопасность дотфайлов.

Что такое дотфайлы? Обычно, это файлы конфигурации в которых хранят настройки большинство *nix’овых программ. Обычно такие файлы могут содержать чуствительную информацию, кто-то их хранит параллельно в репозиториях git, или в облаке, или еще где-либо… Ясно одно - если эти файлы станут доступны общественности, то это ничего хорошего не принесет.

Но если такие файлы хранить в зашифрованном виде, то уже будет на много жить спокойнее.

5-ти минутный, краткий и тезизный мануал о способе хранения такого рода файов:

https://abdullah.today/encrypted-dotfiles/
PoC по Cisco Jabber

Четыре уязвимости, одна из которых - удаленное выполнение кода:

https://watchcom.no/nyheter/nyhetsarkiv/uncovers-cisco-jabber-vulnerabilities/
Инструментарий сбора доказательств с мобильных устройств - M.E.A.T

Форензика для криминалистов с мобильных устройств:

https://github.com/jfarley248/MEAT
Множественные уязвимости в продуктах Adobe

Security бюллетень от вендора:

https://blogs.adobe.com/psirt/?p=1916
XSS уязвимость в Google Map

В описании присутствует несколько уязвимостей на самом деле, всему виной CDATA, куда можно было подставить произвольные значения, в итоге исследователь получил $10k

PoC:

https://www.ehpus.com/post/xss-fix-bypass-10000-bounty-in-google-maps
Уязвимость Intel BIOS

Позволяет повышать превилегии, вызывать отказ сервисов, раскрывать информацию, на эту тему есть прошивка и описание от вендора:

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00347.html

Уязвимость с походими признаками так же присутсвует в Active Management Technology (AMT), Intel® Standard Manageability (ISM):

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00404.html
Weave Scope - Troubleshooting & Monitoring for Docker & Kubernetes

Автоматически генерирует карту приложения, что позволяет интуитивно понимать, контролировать и управлять контейнерным микросервисным приложением:

https://github.com/weaveworks/scope
Обновление KB4571756 убивает WSL

На это поступлили (и все еще поступают) жалобы в официальном репозитории WSL

https://github.com/microsoft/WSL/issues/5880
Уязвимость в графическом процессоре Qualcomm Adreno, которая позволяет получить выход из песочницы приложения и получить права исполнения кода на уровне ядра процессора

https://googleprojectzero.blogspot.com/2020/09/attacking-qualcomm-adreno-gpu.html

За ссылку спасибо другу канала ✌️
Около ~50 уязвимостей Android

Включая уязвимости Qualcomm, Media фреймворка, самой системы, много критичных уязвимостей...

Осталось дождаться обновлений)

Security bulletin:

https://source.android.com/security/bulletin/2020-09-01
BLURtooth уязвимость которая может позволить Bluetooth MITM

Описание, ссылки и рекомендации по митигации:

https://kb.cert.org/vuls/id/589825
Атака шифровальщика на Equinix

Американская компания Equinix, позиционирует себя, как лидер среди колокейшен компаний, инцидент до сих пор на стадии расследования (уже как два дня)

Говорят, что на работу клиентов это никак не повлияло, что вымогатель распространился внутри компании (на внутренних системах)

Очередное подтверждение того, что крупные компании, владеющие дата-центрами и тп не защищены от атак подобного рода

Информация на официальном сайте компании (что в принципе честно и правильно - сообщать о такого рода инцидентах внутри, не скрывая их):

https://blog.equinix.com/blog/2020/09/09/equinix-statement-on-security-incident/
Апдейт для Chrome 85  закрывающий критические баги

Включая выход из песочницы

https://chromereleases.googleblog.com/2020/09/stable-channel-update-for-desktop.html

Для обновления достаточно зайти в настройки барузера Settings - About

P.S. В macOS - ось ругнулась, что файл обновления недоверенный со ссылкой на отсутсвие даты в файле обновления

UP
Чуть погодя обновление прошло нормально*
Credential Phishing Attack Performs Real-Time Active Directory (AD) Authentication

o365 снова под атакой и снова пропускает фишинг. Хищение кред, таймлайн, механика:

https://www.armorblox.com/blog/blox-tales-credential-phishing-attack-performs-real-time-active-directory-authentication/