Sys-Admin InfoSec – Telegram
Sys-Admin InfoSec
12.7K subscribers
235 photos
2 videos
103 files
4.55K links
News of cybersecurity / information security, information technology, data leaks / breaches, cve, hacks, tools, trainings
* Multilingual (En, Ru).
* Forum - forum.sys-adm.in
* Chat - @sysadm_in
* Job - @sysadm_in_job
* ? - @sysadminkz
Download Telegram
Обмен информацией об угрозах при помощи STIX и TAXII

STIX - выражение структурированной информации об угрозах - это язык и формат сериализации, используемый для обмена информацией о киберугрозах (CTI). STIX позволяет организациям обмениваться CTI друг с другом согласованным и машиночитаемым способом, позволяя сообществам специалистов по безопасности лучше понимать, какие компьютерные атаки они могут увидеть, и лучше подготовиться к этим атакам и / или отреагировать на них быстрее и эффективнее. STIX разработан для улучшения множества различных возможностей, таких как совместный анализ угроз, автоматический обмен угрозами, автоматическое обнаружение и реагирование и многое другое.

TAXII - доверенный автоматизированный обмен разведывательной информацией - это протокол прикладного уровня для передачи CTI простым и масштабируемым способом по HTTPS. TAXII позволяет организациям совместно использовать CTI, определяя стандартный API, который согласуется с общими моделями совместного использования. TAXII специально разработан для поддержки обмена CTI, представленного в STIX.

Кто контролирует STIX и TAXII - Стандарты STIX и TAXII регулируются техническим комитетом OASIS, комитетом по анализу киберугроз (CTI TC). STIX и TAXII были созданы в 2012 году под эгидой министерства внутренней безопасности США. В июне 2015 года DHS предоставило лицензию на всю интеллектуальную собственность и товарные знаки, связанные с STIX и TAXII, некоммерческому консорциуму OASIS, который способствует развитию, сближению и принятию открытых стандартов для глобального информационного общества. С июня 2015 года CTI TC работает над созданием стандартов STIX и TAXII следующего поколения.

Довольно много полезной информации может быть на тему данного сабжа:

https://oasis-open.github.io/cti-documentation/
После выпуска патчей для OpenSSL, некоторые организации опубликовали алерты на эту тему, как например:
IBM - https://www.ibm.com/blogs/psirt/?s=openssl
Red Hat - https://access.redhat.com/security/cve/cve-2020-1971
Debian - https://security-tracker.debian.org/tracker/CVE-2020-1971
Ubuntu - https://ubuntu.com/security/CVE-2020-1971

Во многих странах (Европы и даже Японии) были выпущены алерты от CERT организаций (странно или наооборот не странно, но постсовок молчит)

OpenSSL Security Advisory:
https://www.openssl.org/news/secadv/20201208.txt

Патчи:
- https://www.openssl.org/source/
- https://www.libressl.org/releases.html
#краткий_дайджест

Множественные уязвимости в Cisco Jabber для Windows, Jabber для MacOS и Jabber для мобильных платформ

Могут позволить злоумышленнику выполнять произвольные программы в базовой операционной системе (ОС) с повышенными привилегиями или получить доступ к конфиденциальной информации.

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-jabber-ZktzjpgO

===

Portable Data exFiltration: XSS for PDFs

PDF-документы и генераторы PDF распространены в Интернете, HTTP-гиперссылка закрепленная внутри PDF-файла может компрометировать содержимое PDF, отправить данные на удаленный сервер, или исполнить JS код

https://portswigger.net/research/portable-data-exfiltration

===

CVE-2020-27897: APPLE MACOS KERNEL OOB WRITE PRIVILEGE ESCALATION VULNERABILITY

https://www.thezdi.com/blog/2020/12/9/cve-2020-27897-apple-macos-kernel-oob-write-privilege-escalation-vulnerability
WPKG - автоматизация развертывания, обновления и удаления ПО для Windows

Можно использовать тихую установку, работу с АД, поддерживает инсталляторы MSI, InstallShield, PackagefortheWeb, Inno Setup, Nullsoft, сценарии (скрипты)

Open Source (прога довольно “старая”), но полагаю админу (и не только) такая тулза должна попасть в закладки

https://wpkg.org/Main_Page

Есть даже web фронт-энд (последний комит в сентябре текущего года) - https://github.com/anklimsk/wpkg-express-2
GP клиент - https://github.com/sonicnkt/wpkg-gp
Обновленный релиз CWiCCS (Check Windows and Control Configs and Security)

В базовом варианте, это PowerShell инструмент для проверки и контроля Windows конфигураций, в том числе конфигураций связанных с безопасностью ОС.

Из основного, что добавилось:
- Поддержка PowerShell 7. +Теперь проверяет какая версия PS используется
- Добавлена проверка свободного места на HDD
- Добавлена проверка членства в домене. +Определение PDC
- В отчет добавляются только локальные юзеры (не все, если машина в домене)
- Добавлена поддержка Windows 10 (в экспериментальном режиме)
- Добавлена поддержка IE/Edge в HTML отчет

Репозиторий - https://github.com/m0zgen/cwiccs
Информация о первом анонсе - https://news.1rj.ru/str/sysadm_in_channel/2476
О CWiCCS - В МОЕМ БЛОГЕ
Linux Kernel 5.10 release info

https://lkml.org/lkml/2020/12/13/290
Switch to OL form CentOS

В дополнение эпопеи с CentOS

"GitHub - oracle/centos2ol: Script and documentation to switch CentOS Linux to Oracle Linux" https://github.com/oracle/centos2ol
Google в дауне. Ну и что, с кем не бывает :D
Apple - патчи в том числе для уязвимостей произвольного выполнения кода для iOS и iPadOS

https://support.apple.com/en-us/HT212003

Следом обновления для macOS

https://support.apple.com/en-us/HT212011
Сотни взломанных аккаунтов o365 - новая таргетированная атака на пользователей сервисов Microsoft

Широкое использование сотен скомпрометированных учетных записей уже в злонамеренных целях указывает на то, что кампания предназначена для обхода традиционных решений по анализу угроз, которые по большому счету привыкли разрешать известные угрозы.

Электронные письма отправляются вымышленными компаниями, такими как eFax, и содержат персонализированные уведомления о доставке документов...

Цель компании - хищение учётных данных жертвы атаки.

Расследование:

https://abnormalsecurity.com/blog/spear-phishing-campaign-targets-enterprises/
Обход ограничений доступа к приватным репозиториям GitHub

Что интересно, исследователю на отравленный очет в GitHub ответили, что это довольно известная и мало-реализуемая проблема, что конечно же выглядит довольно странно (возможно это просто жадность и по тихому они этот баг поправят)

На счёт известности этой проблемы то-же хороший вопрос, о чем и подумал исследователь и выложил расширенную версию отчета, который отправлял в GitHub:

https://hikari.noyu.me/blog/2020-05-05-github-private-repos-access-control-violation.html

За ссылку спасибо другу канала ✌️