SUDO_KILLER - инструмент, который можно использовать для повышения привилегий в среде linux, злоупотребляя некоторыми способами SUDO.
Инструмент помогает идентифицировать неправильную конфигурацию в правилах sudo, уязвимость в используемой версии sudo (CVE, vulns) и использование опасных двоичных файлов, все что может быть использовано для повышения привилегий до root’a
Так же SUDO_KILLER предоставляет список команд или локальных эксплойтов, которые могут быть использованы для повышения привилегий. Стоит отметить, что инструмент не выполняет никакой эксплуатации
Демонстрации, как работает, описание, все здесь:
https://github.com/TH3xACE/SUDO_KILLER
up
В довесок:
https://github.com/cervoise/linuxprivcheck
Инструмент помогает идентифицировать неправильную конфигурацию в правилах sudo, уязвимость в используемой версии sudo (CVE, vulns) и использование опасных двоичных файлов, все что может быть использовано для повышения привилегий до root’a
Так же SUDO_KILLER предоставляет список команд или локальных эксплойтов, которые могут быть использованы для повышения привилегий. Стоит отметить, что инструмент не выполняет никакой эксплуатации
Демонстрации, как работает, описание, все здесь:
https://github.com/TH3xACE/SUDO_KILLER
up
В довесок:
https://github.com/cervoise/linuxprivcheck
GitHub
GitHub - TH3xACE/SUDO_KILLER: A tool designed to exploit a privilege escalation vulnerability in the sudo program on Unix-like…
A tool designed to exploit a privilege escalation vulnerability in the sudo program on Unix-like systems. It takes advantage of a specific misconfiguration or flaw in sudo to gain elevated privileg...
Open Source IdM, сокращённо от Identity Management
Управление доступом, учетными записями, ролями, оказывается есть такой класс open source решений, которые могут обеспечить (согласно представленной документации по ссылке ниже) весь жизненный цикл связанный с управлением идентификаторами:
https://syncope.apache.org/
Для справки, коммерческие решения такого класса стоят достаточно серьезных денег, есть такие, которые "просят" за 100 пользователей порядка ~$10к...
Управление доступом, учетными записями, ролями, оказывается есть такой класс open source решений, которые могут обеспечить (согласно представленной документации по ссылке ниже) весь жизненный цикл связанный с управлением идентификаторами:
https://syncope.apache.org/
Для справки, коммерческие решения такого класса стоят достаточно серьезных денег, есть такие, которые "просят" за 100 пользователей порядка ~$10к...
syncope.apache.org
Apache Syncope – Apache Syncope
Уязвимости Microsoft Azure
Первая уязвимость позволяет злоумышленнику, имеющему доступ к серверу, захватить репозиторий git службы приложений и внедрить фишинговые страницы, доступные через портал Azure.
Вторая уязвимость позволяет злоумышленнику с существующей уязвимостью SSRF перейти на полное выполнение кода в службе приложений и вызвать первую уязвимость.
Видео, детали эксплуатации:
https://www.intezer.com/blog/cloud-security/kud-i-enter-your-server-new-vulnerabilities-in-microsoft-azure/
Первая уязвимость позволяет злоумышленнику, имеющему доступ к серверу, захватить репозиторий git службы приложений и внедрить фишинговые страницы, доступные через портал Azure.
Вторая уязвимость позволяет злоумышленнику с существующей уязвимостью SSRF перейти на полное выполнение кода в службе приложений и вызвать первую уязвимость.
Видео, детали эксплуатации:
https://www.intezer.com/blog/cloud-security/kud-i-enter-your-server-new-vulnerabilities-in-microsoft-azure/
Intezer
Kud I Enter Your Server? New Vulnerabilities in Microsoft Azure
It's not every day you hear about vulnerabilities in Cloud providers. Researchers at Intezer disclosed two security flaws in Microsoft's popular cloud service: Azure App Services.
Удалённое выполнение кода, возможность DoS (Cisco, High)
Cisco Video Surveillance Series IP Cameras Discovery protocol
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cdp-rcedos-mAHR8vNx
Cisco Video Surveillance Series IP Cameras Discovery protocol
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cdp-rcedos-mAHR8vNx
Cisco
Cisco Security Advisory: Cisco Video Surveillance 8000 Series IP Cameras Cisco Discovery Protocol Remote Code Execution and Denial…
A vulnerability in the Cisco Discovery Protocol implementation for Cisco Video Surveillance 8000 Series IP Cameras could allow an unauthenticated, adjacent attacker to execute arbitrary code on an affected device or cause the device to reload.
This vulnerability…
This vulnerability…
Home Firewall: PC Engines APU2 E2 pfSense and OPNsense build, courtesy of LinITX – extricate.org
https://extricate.org/2020/05/10/home-firewall-pc-engines-apu2-e2-pfsense-and-opnsense-build-courtesy-of-linitx/
https://extricate.org/2020/05/10/home-firewall-pc-engines-apu2-e2-pfsense-and-opnsense-build-courtesy-of-linitx/
Уязвимости онлайн сервисов Apple
Порядка 50+ уязвимостей из них порядка ~10 критических. Команда исследователей в течении нескольких месяцев исследовала сервисы Apple в итоге заработала денег и описала длиннющий и достаточно подробный PoC (от первого лица)
https://samcurry.net/hacking-apple/
Порядка 50+ уязвимостей из них порядка ~10 критических. Команда исследователей в течении нескольких месяцев исследовала сервисы Apple в итоге заработала денег и описала длиннющий и достаточно подробный PoC (от первого лица)
https://samcurry.net/hacking-apple/
samcurry.net
We Hacked Apple for 3 Months: Here’s What We Found
Between the period of July 6th to October 6th myself, Brett Buerhaus, Ben Sadeghipour, Samuel Erb, and Tanner Barnes worked together and hacked on the Apple bug bounty program.
Угнать Facebook в один клик
Да проще простого, описание с картинками:
https://medium.com/@initinpandey/how-a-single-click-can-give-your-facebook-page-admin-access-to-anyone-5f4d58153b57
Да проще простого, описание с картинками:
https://medium.com/@initinpandey/how-a-single-click-can-give-your-facebook-page-admin-access-to-anyone-5f4d58153b57
Medium
How a Single click can give your Facebook Page Admin access to an attacker?
How an attacker can overtake your Facebook Page using Social Engineering Tactics.
Forwarded from Sys-Admin Up (Yevgeniy Goncharov)
Статический анализатор кода для облачных сред “инфраструткура как код”
Построенных при помощи различных инструментов (см далее по тексту). Сканирует облачную инфраструктуру, подготовленную с использованием шаблонов Terraform, Cloudformation, Kubernetes, Serverless или ARM, и обнаруживает неправильные конфигурации безопасности и соответствия требованиям:
https://github.com/bridgecrewio/checkov/
Построенных при помощи различных инструментов (см далее по тексту). Сканирует облачную инфраструктуру, подготовленную с использованием шаблонов Terraform, Cloudformation, Kubernetes, Serverless или ARM, и обнаруживает неправильные конфигурации безопасности и соответствия требованиям:
https://github.com/bridgecrewio/checkov/
GitHub
GitHub - bridgecrewio/checkov: Prevent cloud misconfigurations and find vulnerabilities during build-time in infrastructure as…
Prevent cloud misconfigurations and find vulnerabilities during build-time in infrastructure as code, container images and open source packages with Checkov by Bridgecrew. - bridgecrewio/checkov
Анатомия Ryuk атаки (вымогатель)
Почти за сутки - от получения письма до полного захвата инфраструктуры. Детальный разбор полетов:
https://thedfirreport.com/2020/10/08/ryuks-return/
Почти за сутки - от получения письма до полного захвата инфраструктуры. Детальный разбор полетов:
https://thedfirreport.com/2020/10/08/ryuks-return/
The DFIR Report
Ryuk’s Return
Intro The Ryuk group went from an email to domain wide ransomware in 29 hours and asked for over $6 million to unlock our systems. They used tools such as Cobalt Strike, AdFind, WMI, vsftpd, PowerS…
Недавно был опрос от Zyxel, розыгрыш призов они ведут прямо сейчас в реалтайме (есть запись по этой же ссылке), кто принимал участие в опросе, за призами можно идти сюда - https://youtu.be/Rlq3hD-l0Xs
что разыгрывается:
- точку доступа WiFi
- отличный рюкзак
- стильный аккумулятор для мобильной техники
что разыгрывается:
- точку доступа WiFi
- отличный рюкзак
- стильный аккумулятор для мобильной техники
YouTube
Розыгрыш приза для участников опроса Zyxel
Друзья,
Многие из вас приняли участие в нашем опросе про системы усиления сотового сигнала в помещении. Искреннее вам спасибо за потраченное время. Это очень ценно.
Как и обещали будем разыгрывать среди всех респондентов 3 приза:
- точку доступа WiFi
-…
Многие из вас приняли участие в нашем опросе про системы усиления сотового сигнала в помещении. Искреннее вам спасибо за потраченное время. Это очень ценно.
Как и обещали будем разыгрывать среди всех респондентов 3 приза:
- точку доступа WiFi
-…
Porteus Kiosk - бесплатная, легкая (образ весит ~60Mb) универсальная система на базе Linux
Можно использовать для отображения информации, баннеров, так же использовать как интернет-киоск, в общедоступных веб-терминалах, школах, кафе, отелях и тп
Позволяет использовать только браузер, предотвращает вмешательство пользователей в настройки, установку, загрузку софта. После предварительной настройки и загрузки системы киоск открывает браузер (Firefox или Chrome) с указанной страницей. Собственно суть системы - сказал, настроил "запечатал" и забыл:
https://porteus-kiosk.org/index.html
Можно использовать для отображения информации, баннеров, так же использовать как интернет-киоск, в общедоступных веб-терминалах, школах, кафе, отелях и тп
Позволяет использовать только браузер, предотвращает вмешательство пользователей в настройки, установку, загрузку софта. После предварительной настройки и загрузки системы киоск открывает браузер (Firefox или Chrome) с указанной страницей. Собственно суть системы - сказал, настроил "запечатал" и забыл:
https://porteus-kiosk.org/index.html
porteus-kiosk.org
Porteus Kiosk - linux based kiosk software for web terminals.
Porteus Kiosk is a locked down linux operating system for public access computers. It is fast small and secure.
Adobe - новые патчи для Flash Player (critical)
Аффект - Windows, macOS and Linux. Произвольное выполнение кода из-под контекста пользователя:
https://helpx.adobe.com/security/products/flash-player/apsb20-58.html
Аффект - Windows, macOS and Linux. Произвольное выполнение кода из-под контекста пользователя:
https://helpx.adobe.com/security/products/flash-player/apsb20-58.html
Adobe
Adobe Security Bulletin
Security updates available for Adobe Flash Player | APSB20-58
Уязвимость Windows TCP/IP Remote Code Execution
Уязвимость удаленного выполнения кода возникает, когда стек Windows TCP / IP неправильно обрабатывает пакеты ICMPv6. Злоумышленник, успешно воспользовавшийся этой уязвимостью, может получить возможность выполнять код на целевом сервере или клиенте.
Чтобы воспользоваться этой уязвимостью, злоумышленник должен отправить специально созданные пакеты ICMPv6 на удаленный компьютер Windows.
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-16898
Спасибо за ссылку другу канала ✌️
Уязвимость удаленного выполнения кода возникает, когда стек Windows TCP / IP неправильно обрабатывает пакеты ICMPv6. Злоумышленник, успешно воспользовавшийся этой уязвимостью, может получить возможность выполнять код на целевом сервере или клиенте.
Чтобы воспользоваться этой уязвимостью, злоумышленник должен отправить специально созданные пакеты ICMPv6 на удаленный компьютер Windows.
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-16898
Спасибо за ссылку другу канала ✌️
Проблемы Windows и драйверов
Обычное дело. Описание актуальных проблем с драйверами и возможностью их решения:
https://docs.microsoft.com/en-us/windows/release-information/resolved-issues-windows-10-2004#1492msgdesc
Обычное дело. Описание актуальных проблем с драйверами и возможностью их решения:
https://docs.microsoft.com/en-us/windows/release-information/resolved-issues-windows-10-2004#1492msgdesc
Docs
Windows release health
Quickly find official information on Windows updates and servicing milestones. Access resources, tools, and news about known issues and safeguards to help you plan your next update. Want the latest Windows release health updates? Follow @WindowsUpdate on…
Шпионское ПО для Fitbit или как обойти проверки Google и Apple
В итоге собрать информацию об устройстве, местоположении, а так же - пол, возраст, вес, частота сердечных сокращений, так же можно получить доступ к данным календаря
Исследование на заданную тему от первого лица:
https://www.immersivelabs.com/resources/blog/fitbit-spyware/
В итоге собрать информацию об устройстве, местоположении, а так же - пол, возраст, вес, частота сердечных сокращений, так же можно получить доступ к данным календаря
Исследование на заданную тему от первого лица:
https://www.immersivelabs.com/resources/blog/fitbit-spyware/
Immersivelabs
Research: Can you build spyware for a Fitbit?
Kev Breen, Director of Cyber Threat Research, wrote a malicious Fitbit app that would bypass the protections in app stores. Here's what he found.
Forwarded from Sys-Admin Up (Yevgeniy Goncharov)
Apple's T2 chip has an unfixable vulnerability that could allow root access | AppleInsider
https://appleinsider.com/articles/20/10/05/apples-mac-t2-chip-has-an-unfixable-vulnerability-that-could-allow-root-access
https://appleinsider.com/articles/20/10/05/apples-mac-t2-chip-has-an-unfixable-vulnerability-that-could-allow-root-access
AppleInsider
Apple's T2 chip has an unfixable vulnerability that could allow root access
Apple macOS devices with Intel processors and a T2 chip are vulnerable to an unfixable exploit that could give attackers root access, a cybersecurity researcher claims.
Lemon Duck или "злая утка-минер"
По сути это автоматически распространяющийся ботнет с целью майнинга Monero (XMR), со слов исследователей, это один из самых сложных ботнет с "несколькими интересными трюками в рукаве"
- Инфекционный Windows вектор - SMB, MSSQL, RDP, USB, EMAIL, MSHTA
- Linux вектор - Redis, Yarn, Sshcopy
География распространения почти по всему миру. Очень хороший разбор с примерами кода и workflow:
https://blog.talosintelligence.com/2020/10/lemon-duck-brings-cryptocurrency-miners.html
По сути это автоматически распространяющийся ботнет с целью майнинга Monero (XMR), со слов исследователей, это один из самых сложных ботнет с "несколькими интересными трюками в рукаве"
- Инфекционный Windows вектор - SMB, MSSQL, RDP, USB, EMAIL, MSHTA
- Linux вектор - Redis, Yarn, Sshcopy
География распространения почти по всему миру. Очень хороший разбор с примерами кода и workflow:
https://blog.talosintelligence.com/2020/10/lemon-duck-brings-cryptocurrency-miners.html
Cisco Talos Blog
Lemon Duck brings cryptocurrency miners back into the spotlight
By Vanja Svajcer, with contributions from Caitlin Huey.
* We are used to ransomware attacks and big-game hunting making headlines, but there are still methods adversaries use to monetize their efforts in less intrusive ways.
* Cisco Talos recently recorded…
* We are used to ransomware attacks and big-game hunting making headlines, but there are still methods adversaries use to monetize their efforts in less intrusive ways.
* Cisco Talos recently recorded…
Уязвимость BlueZ (Zero-Click) компроментирует Linux-based устройства
BlueZ - это официальный стек протоколов Bluetooth для Linux, уязвимость позволяет повысить привилегии, раскрыть информацию. Уязвимости подвержены Linux ядра начиная с версии 2.4.6 до 5.9
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00435.html
PoC (от Google)
https://github.com/google/security-research/security/advisories/GHSA-h637-c88j-47wq
Детали о BlueZ
http://www.bluez.org/about/
BlueZ - это официальный стек протоколов Bluetooth для Linux, уязвимость позволяет повысить привилегии, раскрыть информацию. Уязвимости подвержены Linux ядра начиная с версии 2.4.6 до 5.9
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00435.html
PoC (от Google)
https://github.com/google/security-research/security/advisories/GHSA-h637-c88j-47wq
Детали о BlueZ
http://www.bluez.org/about/
Intel
INTEL-SA-00435