Sys-Admin InfoSec – Telegram
Sys-Admin InfoSec
12.7K subscribers
235 photos
2 videos
103 files
4.54K links
News of cybersecurity / information security, information technology, data leaks / breaches, cve, hacks, tools, trainings
* Multilingual (En, Ru).
* Forum - forum.sys-adm.in
* Chat - @sysadm_in
* Job - @sysadm_in_job
* ? - @sysadminkz
Download Telegram
SUDO_KILLER - инструмент, который можно использовать для повышения привилегий в среде linux, злоупотребляя некоторыми способами SUDO.

Инструмент помогает идентифицировать неправильную конфигурацию в правилах sudo, уязвимость в используемой версии sudo (CVE, vulns) и использование опасных двоичных файлов, все что может быть использовано для повышения привилегий до root’a

Так же SUDO_KILLER предоставляет список команд или локальных эксплойтов, которые могут быть использованы для повышения привилегий. Стоит отметить, что инструмент не выполняет никакой эксплуатации

Демонстрации, как работает, описание, все здесь:

https://github.com/TH3xACE/SUDO_KILLER

up

В довесок:
https://github.com/cervoise/linuxprivcheck
Open Source IdM, сокращённо от Identity Management

Управление доступом, учетными записями, ролями, оказывается есть такой класс open source решений, которые могут обеспечить (согласно представленной документации по ссылке ниже) весь жизненный цикл связанный с управлением идентификаторами:

https://syncope.apache.org/

Для справки, коммерческие решения такого класса стоят достаточно серьезных денег, есть такие, которые "просят" за 100 пользователей порядка ~$10к...
Уязвимости Microsoft Azure

Первая уязвимость позволяет злоумышленнику, имеющему доступ к серверу, захватить репозиторий git службы приложений и внедрить фишинговые страницы, доступные через портал Azure.

Вторая уязвимость позволяет злоумышленнику с существующей уязвимостью SSRF перейти на полное выполнение кода в службе приложений и вызвать первую уязвимость.

Видео, детали эксплуатации:

https://www.intezer.com/blog/cloud-security/kud-i-enter-your-server-new-vulnerabilities-in-microsoft-azure/
Home Firewall: PC Engines APU2 E2 pfSense and OPNsense build, courtesy of LinITX – extricate.org
https://extricate.org/2020/05/10/home-firewall-pc-engines-apu2-e2-pfsense-and-opnsense-build-courtesy-of-linitx/
Уязвимости онлайн сервисов Apple

Порядка 50+ уязвимостей из них порядка ~10 критических. Команда исследователей в течении нескольких месяцев исследовала сервисы Apple в итоге заработала денег и описала длиннющий и достаточно подробный PoC (от первого лица)

https://samcurry.net/hacking-apple/
Forwarded from Sys-Admin Up (Yevgeniy Goncharov)
Статический анализатор кода для облачных сред “инфраструткура как код”

Построенных при помощи различных инструментов (см далее по тексту). Сканирует облачную инфраструктуру, подготовленную с использованием шаблонов Terraform, Cloudformation, Kubernetes, Serverless или ARM, и обнаруживает неправильные конфигурации безопасности и соответствия требованиям:

https://github.com/bridgecrewio/checkov/
Анатомия Ryuk атаки (вымогатель)

Почти за сутки - от получения письма до полного захвата инфраструктуры. Детальный разбор полетов:

https://thedfirreport.com/2020/10/08/ryuks-return/
Недавно был опрос от Zyxel, розыгрыш призов они ведут прямо сейчас в реалтайме (есть запись по этой же ссылке), кто принимал участие в опросе, за призами можно идти сюда - https://youtu.be/Rlq3hD-l0Xs

что разыгрывается:
- точку доступа WiFi
- отличный рюкзак
- стильный аккумулятор для мобильной техники
Porteus Kiosk - бесплатная, легкая (образ весит ~60Mb) универсальная система на базе Linux

Можно использовать для отображения информации, баннеров, так же использовать как интернет-киоск, в общедоступных веб-терминалах, школах, кафе, отелях и тп

Позволяет использовать только браузер, предотвращает вмешательство пользователей в настройки, установку, загрузку софта. После предварительной настройки и загрузки системы киоск открывает браузер (Firefox или Chrome) с указанной страницей. Собственно суть системы - сказал, настроил "запечатал" и забыл:

https://porteus-kiosk.org/index.html
Adobe - новые патчи для Flash Player (critical)

Аффект - Windows, macOS and Linux. Произвольное выполнение кода из-под контекста пользователя:

https://helpx.adobe.com/security/products/flash-player/apsb20-58.html
Уязвимость Windows TCP/IP Remote Code Execution

Уязвимость удаленного выполнения кода возникает, когда стек Windows TCP / IP неправильно обрабатывает пакеты ICMPv6. Злоумышленник, успешно воспользовавшийся этой уязвимостью, может получить возможность выполнять код на целевом сервере или клиенте.

Чтобы воспользоваться этой уязвимостью, злоумышленник должен отправить специально созданные пакеты ICMPv6 на удаленный компьютер Windows.

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-16898

Спасибо за ссылку другу канала ✌️
Шпионское ПО для Fitbit или как обойти проверки Google и Apple

В итоге собрать информацию об устройстве, местоположении, а так же - пол, возраст, вес, частота сердечных сокращений, так же можно получить доступ к данным календаря

Исследование на заданную тему от первого лица:

https://www.immersivelabs.com/resources/blog/fitbit-spyware/
Lemon Duck или "злая утка-минер"

По сути это автоматически распространяющийся ботнет с целью майнинга Monero (XMR), со слов исследователей, это один из самых сложных ботнет с "несколькими интересными трюками в рукаве"

- Инфекционный Windows вектор - SMB, MSSQL, RDP, USB, EMAIL, MSHTA
- Linux вектор - Redis, Yarn, Sshcopy

География распространения почти по всему миру. Очень хороший разбор с примерами кода и workflow:

https://blog.talosintelligence.com/2020/10/lemon-duck-brings-cryptocurrency-miners.html
Уязвимость BlueZ (Zero-Click) компроментирует Linux-based устройства

BlueZ - это официальный стек протоколов Bluetooth для Linux, уязвимость позволяет повысить привилегии, раскрыть информацию. Уязвимости подвержены Linux ядра начиная с версии 2.4.6 до 5.9

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00435.html

PoC (от Google)

https://github.com/google/security-research/security/advisories/GHSA-h637-c88j-47wq

Детали о BlueZ

http://www.bluez.org/about/
Критические уязвимости SAP

Сапёры снова патчат свои продукты. Уязвимостей две:

1. Обход механизмов аутентификации
2. Инжектирование команд

Статус критичности по 10 бальной шкале - 10

Описание уязвимостей от исследователей:

https://onapsis.com/blog/sap-security-notes-October-2020