Sys-Admin InfoSec – Telegram
Sys-Admin InfoSec
12.7K subscribers
235 photos
2 videos
103 files
4.55K links
News of cybersecurity / information security, information technology, data leaks / breaches, cve, hacks, tools, trainings
* Multilingual (En, Ru).
* Forum - forum.sys-adm.in
* Chat - @sysadm_in
* Job - @sysadm_in_job
* ? - @sysadminkz
Download Telegram
Обход методов зашиты при помощи сервисов Google с целью хищения данных платежных карт

Несмотря на прошлогоднюю дату, метод все ещё имеет право на жизнь

PoC

https://sansec.io/research/skimming-google-defeats-csp
New Phishing Attack Identified: Malformed URL Prefixes

Новая фишинговая атака.

Атака не предполагает изменения букв URL-адреса в фишинговых сообщениях, фактически в url адресах ничего не меняется, что позволяет максимально эффективно обходить методы защиты, вместо этого изменяется префикс URL

Все о новом виде фишинговой атаки:

https://www.greathorn.com/blog-new-phishing-attack-identified-malformed-url-prefixes/
Nodejs - February 2021 Security Releases

The Node.js project will release new versions of all supported release lines on or shortly after Tuesday, February 23th, 2021.

- One Critical severity issue
- One High severity issue
- One Low severity issue

https://nodejs.org/en/blog/vulnerability/february-2021-security-releases/

Ув. Подписчик. Спасибо за ссылку ✌️
VMware ESXi and vCenter Server updates address multiple security vulnerabilities

Уязвимость удаленного выполнения кода (CVSSv3 base score of 9.8)

- VMware ESXi
- VMware vCenter Server (vCenter Server)
- VMware Cloud Foundation (Cloud Foundation)

Вектор

Злоумышленник с сетевым доступом к порту 443 может использовать уязвимости для выполнения команд с неограниченными привилегиями в базовой операционной системе, на которой размещен vCenter Server

https://www.vmware.com/security/advisories/VMSA-2021-0002.html

VMware vCenter Server Workaround Instructions for CVE-2021-21972 and CVE-2021-21973 (82374)

https://kb.vmware.com/s/article/82374
Forwarded from Sys-Admin Up (Yevgeniy Goncharov)
DUF - Кроссплатформенный инструмент проверки использования дисков

DUF - CLI утилита, поддерживает работу в Linux, BSD, macOS, Windows написан на Go устанавливается / собирается в считанные минуты после чего готов к использованию

Основные возможности
- Понятный, табличный вывод информации
- Вывод регулируется под ширину терминала
- Сортировка вывода по различным критериям
- Вывод данных в JSON
- Поддержка цветовых схем

https://sys-adm.in/systadm/nix/946-duf-krossplatformennyj-instrument-proverki-ispolzovaniya-diskov.html
Forwarded from Sys-Admin Up (Yevgeniy Goncharov)
creating_active_defense_powershell_framework_improve_security_hygiene.pdf
3.7 MB
Информация от SANS - Creating an Active Defense PowerShell Framework to Improve Security Hygiene and Posture
Уязвимость Microsoft DirectWrite позволяет выполнить вредоносный код из вредоносного шрифта

Microsoft DirectWrite - это Windows API для высококачественного рендеринга текста. Большая часть его кода находится в библиотеке DWrite.dll, которая используется в качестве растеризатора шрифтов для различных широко используемых настольных программ, таких как Chrome, Firefox и Edge в Windows. Когда эти браузеры отображают глифы из веб-шрифтов, они передают двоичные данные веб-шрифтов в DirectWrite и выполняют их в своих процессах рендеринга. Таким образом, возможность использовать повреждение памяти для выполнения кода представляется удаленному злоумышленнику при условии, что такой злоумышленник успешно направляет пользователя к контенту, который загружает и отображает вредоносный шрифт:

https://bugs.chromium.org/p/project-zero/issues/detail?id=2123

Информация по CVE на сайте вендора - Windows Graphics Component Remote Code Execution Vulnerability (CVE-2021-24093)

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-24093
Проект экономической безопасности пытается привлечь внимание людей к крупным технологическим монополистам, выпустив плагин для браузера, который будет блокировать любые сайты, которые обращаются к IP-адресам, принадлежащим Google, Facebook, Microsoft или Amazon.

Расширение называется Big Tech Detective , и после использования Интернета в течение дня (или, точнее, попыток и неудач в использовании), получается, что почти невозможно избежать этих компаний на современном пространстве Интернет...

Исследование от TheVerge (ссылка на плагин и страницу проекта плагина там же):

https://www.theverge.com/2021/2/24/22297686/browser-extension-blocks-sites-using-google-facebook-microsoft-amazon
LastPass Android app tracking users, says researcher [updated]

Password manager has seven trackers while rivals have far fewer

Тот случай когда в одном приложении напихано куча треккеров:

- AppsFlyer
- Google Analytics
- Google CrashLytics
- Google Firebase Analytics
- Google Tag Manager
- MixPanel
- Segment

https://www.tomsguide.com/news/lastpass-android-app-tracking

Исследование (de)
https://www.kuketz-blog.de/lastpass-android-drittanbieter-ueberwachen-jeden-schritt/
ICS Advisory (ICSA-21-056-03)
Rockwell Automation Logix Controllers

Exploitable remotely/low skill level to exploit

https://us-cert.cisa.gov/ics/advisories/icsa-21-056-03

P.S. Продукция Rockwell используется как правило в промышленной автоматизации
Forwarded from Sys-Admin Up (Yevgeniy Goncharov)
CVE-2020-8625: A vulnerability in BIND's GSSAPI security policy negotiation can be targeted by a buffer overflow attack

Эта уязвимость затрагивает только серверы, настроенные на использование GSS-TSIG. GSS-TSIG - это расширение протокола TSIG, которое предназначено для поддержки безопасного обмена ключами с целью проверке подлинности коммуникаций между элементами в сети.

SPNEGO - это механизм согласования, используемый GSSAPI, интерфейсом прикладного протокола для GSS-TSIG. Реализация SPNEGO, используемая BIND, была признана уязвимой для атаки переполнение буфера.

Уязвимость эксплуатируется удаленно, не требует аутентификации, затрагивает версии BIND с 9.11 по 9.16, а так же dev ветку 9.17.

Уязвимость оставалась незамеченной много лет и это очередной раз говорит о том, что нужно внимательно следить за используемым ПО и его модулями в своем окружении.

Информация об уязвимости:

https://kb.isc.org/docs/cve-2020-8625