Sys-Admin InfoSec – Telegram
Sys-Admin InfoSec
12.7K subscribers
235 photos
2 videos
103 files
4.55K links
News of cybersecurity / information security, information technology, data leaks / breaches, cve, hacks, tools, trainings
* Multilingual (En, Ru).
* Forum - forum.sys-adm.in
* Chat - @sysadm_in
* Job - @sysadm_in_job
* ? - @sysadminkz
Download Telegram
Самоудаляющиеся сообщения Телеграм на самом деле не самоудалялись

Обнаружены недостатки конфиденциальности в чатах самоуничтожения Telegram где можно получить аудио, видео сообщения, общие местоположения и файлы даже после того, как функция самоуничтожения сработает на обоих устройствах

Печально, так как этот мссенджер позиционирует себя, как безопасный, где секретные чаты в Telegram используют сквозное шифрование, которое предназначено для людей, которые обеспокоены безопасностью и конфиденциальностью

Ресерч, описание уязвимести + видео-демонстрация:

https://www.trustwave.com/en-us/resources/blogs/spiderlabs-blog/telegram-self-destruct-not-always/

По теме:
https://news.1rj.ru/str/sysadm_in_channel/2764
CVE-2021-29922 – rust standard library “net” – Improper Input Validation of octal literals in rust 1.52.0 std::net and below results in indeterminate SSRF & RFI vulnerabilities

https://sick.codes/sick-2021-015/

CVE-2021-29923 – golang standard library “net” – Improper Input Validation of octal literals in golang 1.16.2 and below standard library “net” results in indeterminate SSRF & RFI vulnerabilities

https://sick.codes/sick-2021-016/
Freshly disclosed vulnerability CVE-2021-20090 exploited in the wild

This vulnerability potentially affects millions of home routers (and other IOT devices using the same vulnerable code base) manufactured by no less than 17 vendors according to Tenable research, including some ISPs.

https://blogs.juniper.net/en-us/security/freshly-disclosed-vulnerability-cve-2021-20090-exploited-in-the-wild
Forwarded from Sys-Admin Up (Yevgeniy Goncharov)
Glowworm_Attack.pdf
5.1 MB
Glowworm Attack: Optical TEMPEST Sound Recovery via a
Device’s Power Indicator LED

(Атака при помощи которой можно подслушивать звуковые конференции используя световой индикатор девайса)
Top Routinely Exploited Vulnerabilities | CISA
https://us-cert.cisa.gov/ncas/alerts/aa21-209a
Gigabyte servers hacked, 112GB of AMD, Intel and AMI confidential documents might be leaked - VideoCardz.com
https://videocardz.com/newz/gigabyte-servers-hacked-112gb-of-amd-intel-and-ami-confidential-documents-might-be-leaked

P.S. Thx dear subscriber fot the link ✌️
Эскалация привилегий в ОС Windows

0-day патч от MS:

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-36948
 
Практика управление конфигурацией. Ansible (открытый урок)

На уроке будет рассказано про управление конфигурацией с точки зрения SRE, будут рассмотрены различные подходы с использованием данной методологии. Урок проходит в рамках курса "SRE практики и инструменты" от OTUS.

• 16 августа в 20:00. Вступительный тест для регистрации на занятие: https://otus.pw/Ms1Y/
• Ведет Андрей Синицын, Head of DevOps в МастерДеливери
 
Forwarded from Sys-Admin Up (Yevgeniy Goncharov)
Glowworm_Attack.pdf
5.1 MB
Glowworm Attack: Optical TEMPEST Sound Recovery via a
Device’s Power Indicator LED

(Атака при помощи которой можно подслушивать звуковые конференции используя световой индикатор девайса)
Visual Studio Code .ipynb Jupyter Notebook XSS (Arbitrary File Read)

OVE-20210809-0001: Version 1.59.0 of Visual Studio Code introduced built-in support for Jupyter Notebook files (.ipynb). Ррасширение позволяет просматривать и редактировать файлы Jupyter Notebook в редакторе.

Вредоносный файл Jupyter Notebook может указывать ячейку с выводом типа display_data, содержащим данные типа MIME text/markdown. Это будет отображаться как Markdown сразу после открытия файла Notebook, без какого-либо дальнейшего взаимодействия с пользователем и без установленных дополнительных расширений. Данные Markdown могут содержать произвольные HTML и JavaScript, которые будут отображаться в редакторе без каких-либо значимых средств защиты Политики безопасности контента, что позволяет использовать XSS в контексте приложения Electron.

https://github.com/justinsteven/advisories/blob/master/2021_vscode_ipynb_xss_arbitrary_file_read.md

P.S. Thx for the link @Thatskriptkid ✌️
Trend Micro escalate privilegies vulnerabilities

Trend Micro Apex One (On Premise) and Apex One as a Service (SaaS)

Security bulletin:
https://success.trendmicro.com/solution/000287819