Sys-Admin InfoSec – Telegram
Sys-Admin InfoSec
12.7K subscribers
235 photos
2 videos
103 files
4.55K links
News of cybersecurity / information security, information technology, data leaks / breaches, cve, hacks, tools, trainings
* Multilingual (En, Ru).
* Forum - forum.sys-adm.in
* Chat - @sysadm_in
* Job - @sysadm_in_job
* ? - @sysadminkz
Download Telegram
Note: BLD Сервис - Замена сервера (RU)

Сегодня было решено заменить сервер с IP 193.178.169.33 на другой, более мощный в другом дата-центре с новым IP 49.12.234.130

"Старый" IP будет работать еще 3 дня, после чего сервер будет удален, пожалуйста обновите/измените IP адреса, кто использует "старый" IP адрес.

Заранее всем спасибо за понимание.

Note: BLD Service - Server replacement (EN)

Today it was decided to replace the server with IP 193.178.169.33 with another, more powerful one in another data center with a new IP 49.12.234.130

The "old" IP will work for another 3 days, after which the server will be deleted, please update / change the IP who is using the "old" IP.

Thanks in advance for your understanding.

~~~

What is BLD DNS service - lab.sys-adm.in
Forwarded from Sys-Admin Up (Yevgeniy Goncharov)
Exploiting Vulnerabilities in a TLD Registrar to Takeover Tether, Google, and Amazon — Palisade
https://palisade.consulting/blog/tld-hacking
A new StrongPity variant hides behind Notepad++ installation

https://blog.minerva-labs.com/a-new-strongpity-variant-hides-behind-notepad-installation

--up--

RCE 0-day exploit found in log4j, a popular Java logging package

- https://www.lunasec.io/docs/blog/log4j-zero-day/

PoC and etc:
- https://github.com/tangxiaofeng7/apache-log4j-poc
- https://github.com/YfryTchsGD/Log4jAttackSurface
- https://gist.github.com/gnremy/c546c7911d5f876f263309d7161a7217

P.S. thx for the some links dear subscribers ✌️
When Honey Bees Become Murder Hornets - Eclypsium

What do you do when two million cheap and powerful devices become the launchpad for one of the most powerful botnets ever? You stop treating the threat like a newly discovered and unexpected honey bee hive and you start remediating like you’ve discovered a Murder Hornet nest.

Based in Latvia, MikroTik may not be a household name, but it has been a popular supplier of routers and wireless ISP devices since 1996 with more than 2,000,000 devices deployed worldwide. These devices are both powerful, and as our research shows, often highly vulnerable. For the money, there is hardly a more powerful device a consumer can get their hands on

https://eclypsium.com/2021/12/09/when-honey-bees-become-murder-hornets/
Forwarded from Sys-Admin Up (Yevgeniy Goncharov)
Напоминаю: Сегодня в Алматы в 18:00 начнётся Бинарный эвент вместе с r0crewKZ

- Ресерчинг, Атаки, Эксплуатация, и Пиво конечно :)

Детали:
- https://news.1rj.ru/str/sysadm_in_up/916

~~

Remind: Today in Almaty at 06:00 PM we will start Binary event with r0crewKZ

- Researching, Attacking, Exploiting and Beer 🍻 of course :)

Details:
- https://news.1rj.ru/str/sysadm_in_up/916
Forwarded from Sys-Admin Up (Yevgeniy Goncharov)
wireless_research_report.pdf
1.2 MB
Attacks on Wireless Coexistence: Exploiting
Cross-Technology Performance Features for
Inter-Chip Privilege Escalation
Проверка на уязвимость к Log4Shell / митигация

Кратко, уже наверное набившая оскомину уязвимость о которой здесь в канале публиковалась инфа не раз..

Log4Shell — это критическая уязвимость в библиотеке логирования Log4j, которую используют многие веб-приложения на Java. Эксплуатация уязвимости приводит к удаленному выполнению кода (RCE), эксплоит уже опубликован, и ему подвержены все версии библиотеки до 2.15.0

Проблема в том, что нет простого способа выяснить, использует ли приложение библиотеку Log4j. Веб-сканеры на основе эксплоитов — не выход: они могут пропустить уязвимое приложение

Ребята из BI.ZONE разработали свой сканер на основе YARA-правила, и он работает не из интернета, а на хосте. Его задача — просканировать память процессов Java на наличие сигнатур библиотеки Log4j, на выходе вы получается перечень хостов, на которых есть приложения с Log4j...

Линки:
* yar - https://github.com/bi-zone/Log4j_Detector
* mitigation steps - https://www.lunasec.io/docs/blog/log4j-zero-day-mitigation-guide/