Sys-Admin InfoSec – Telegram
Sys-Admin InfoSec
12.7K subscribers
235 photos
2 videos
103 files
4.55K links
News of cybersecurity / information security, information technology, data leaks / breaches, cve, hacks, tools, trainings
* Multilingual (En, Ru).
* Forum - forum.sys-adm.in
* Chat - @sysadm_in
* Job - @sysadm_in_job
* ? - @sysadminkz
Download Telegram
Safari 14.0.3* Security Update

CVE-2021-1844

Impact: Processing maliciously crafted web content may lead to arbitrary code execution

Denoscription: A memory corruption issue was addressed with improved validation.

https://support.apple.com/en-us/HT212223
Lord of the Ring(s): Side Channel Attacks on the CPU On-Chip Ring Interconnect Are Practical

https://arxiv.org/abs/2103.03443
apple_location_tracking_system.pdf
2.4 MB
Who Can Find My Devices?
Security and Privacy of Apple’s Crowd-Sourced
Bluetooth Location Tracking System
OVH пожар в ДЦ Страсбурга

OVH одна из немногих недорогих хостинг-компаний, да что говорить, часть Sys-Admin сервисов крутится там (благо эти ДЦ не пострадали).

Новость на официальном сайте компании:

https://www.ovh.com/fr/news/presse/cpl1785.in cendie-notre-site-strasbourg
MS Exchange PoC

В последние недели Microsoft отметился уязвимостями нулевого дня. ProxyLogon - это наименование уязвимости, данное CVE-2021-26855 (уязвимости Microsoft Exchange Server), которая позволяет злоумышленнику обходить аутентификацию и выдавать себя за легитимных пользователей. Эта уязвимость использовалась в атаках для доступа к локальным серверам Exchange, что позволяло в итоге получить доступ к внутренним учетным записям электронной почты, и в том числе устанавливать дополнительное вредоносное ПО для обеспечения долгосрочного доступа к внутренним средам жертв...

https://www.praetorian.com/blog/reproducing-proxylogon-exploit/

Еще по теме

Microsoft Exchange Server Vulnerabilities Mitigations – updated March 9, 2021
- https://msrc-blog.microsoft.com/2021/03/05/microsoft-exchange-server-vulnerabilities-mitigations-march-2021/
Security checking powershell noscripts
- https://github.com/microsoft/CSS-Exchange/tree/main/Security

Подборка ссылок по сабжу
- https://news.1rj.ru/str/sysadm_in_channel/2840

Полный набор мартовских патчей

March 2021 Security Updates

https://msrc.microsoft.com/update-guide/releaseNote/2021-Mar
BM QRadar SIEM is vulnerable to Server Side Request Forgery (SSRF) (CVE-2020-4786)

Уязвимость позволяет подделывать запросы на стороне сервера QRadar, что как минимум может позволить собрать данные о инраструктуре/сети где работает это ПО

Кто не знает, QRadar, решение которое включает в себя - SIEM, Log Manager (управление журналами), Risk Manager (управление рисками), Vulnerability Manager (управление уязвимостями), разные модули, ка кнапример Incident Forensics (расследование инцидентов)

https://www.ibm.com/support/pages/node/6408866
[ANNOUNCE] Git v2.30.2 and below for CVE-2021-21300

These maintenance releases are to addresses the security issues
CVE-2021-21300. Please update


https://lkml.org/lkml/2021/3/9/995
Exploits on Organizations Worldwide Doubling every Two Hours after Microsoft’s Revelation of Four Zero-days

Количество попыток эксплуатации уязвимостей Exchange увеличивается с каждым часом

Наиболее целевым отраслевым сектором являются государственный / военный сектор (17% всех попыток использования уязвимостей), за ним следуют производство (14%) и банковское дело (11%).

Отчёт:

https://blog.checkpoint.com/2021/03/11/exploits-on-organizations-worldwide/
Good old malware for the new Apple Silicon platform

M1 под угрозой..:

Некоторое время назад Apple выпустила компьютеры Mac с новым чипом под названием Apple M1.

Неожиданный выпуск стал важной вехой в индустрии оборудования Apple. Однако по мере развития технологий наблюдается растущий интерес к недавно выпущенной платформе со стороны злоумышленников.

Это неизбежно приводит к новым образцам вредоносного ПО, скомпилированным для платформы Apple Silicon. В статье рассматриваются угрозы для компьютеров Mac с чипом Apple M1 на борту:

https://securelist.com/malware-for-the-new-apple-silicon-platform/101137/
Exchange Mitigation Tools

MS выпустили mitigation инструмент для Exchange

https://github.com/microsoft/CSS-Exchange/tree/main/Security

Сам релиз powershell скрипта можно загрузить из раздела releases EOMT.ps1:

https://github.com/microsoft/CSS-Exchange/releases/

Попутно в обновленной статье от MS ( https://msrc-blog.microsoft.com/2021/03/02/multiple-security-updates-released-for-exchange-server/ ) приводятся рекоммендации по использованию Microsoft Safety Scanner - https://docs.microsoft.com/en-us/windows/security/threat-protection/intelligence/safety-scanner-download

Так же есть еще сторонние скрипты, как например Exchange Webshell Detection

- https://github.com/cert-lv/exchange_webshell_detection

или Nmap скрипт:

- https://github.com/GossiTheDog/scanning/blob/main/http-vuln-exchange.nse

И ряд статей по выявлению проблем Exchange в отношении уязвимостей:

- https://www.pwndefend.com/2021/03/07/checking-for-hafnium-or-other-groups-impact-from-exchange-abuse/
- Examining Exchange Exploitation and its Lessons for Defenders https://www.domaintools.com/resources/blog/examining-exchange-exploitation-and-its-lessons-for-defenders