Sys-Admin InfoSec – Telegram
Sys-Admin InfoSec
12.7K subscribers
235 photos
2 videos
103 files
4.55K links
News of cybersecurity / information security, information technology, data leaks / breaches, cve, hacks, tools, trainings
* Multilingual (En, Ru).
* Forum - forum.sys-adm.in
* Chat - @sysadm_in
* Job - @sysadm_in_job
* ? - @sysadminkz
Download Telegram
Forwarded from Sys-Admin Up (Yevgeniy Goncharov)
Command Injection and Backdoor Account in D-Link NAS Devices

The described vulnerability affects multiple D-Link NAS devices, including models DNS-340L, DNS-320L, DNS-327L, and DNS-325, among others. The vulnerability lies within the nas_sharing.cgi uri, which is vulnerable due to two main issues: a backdoor facilitated by hardcoded credentials, and a command injection vulnerability via the system parameter..:

https://github.com/netsecfish/dlink?tab=readme-ov-file
/ It Was Not Me! Malware-Initiated Vulnerability Scanning Is on the Rise

A growing number of threat actors are turning to malware-initiated scanning attacks. This article reviews how attackers use infected hosts for malware-based scans of their targets instead of the more traditional approach using direct scans..:

https://unit42.paloaltonetworks.com/malware-initiated-scanning-attacks/
/ Microsoft Azure Kubernetes Service Confidential Container Elevation of Privilege Vulnerability

CVE-2024-29990

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-29990
📢 Бесплатная неделя курса "Python-разработчик" от Яндекс Практикума

Сам курс расчитан на 9 месяцев, где:

► Будет сделано 13 проектов для портфолио: сайты, приложения, бот, API
► Будете учиться у разработчиков из Яндекса и не только
► Получите сертификат о переподготовке и помощь с трудоустройством

После выпуска сможете работать бэкенд-разработчиком и писать код для сайтов и приложений (по данным Хабр Карьеры таких специалистов ищут чаще, чем других разработчиков)

Эта неделя даст понимание того, как проходит формат обучения и по душе ли специальность.

Детали здесь
Forwarded from Sys-Admin Up (Yevgeniy Goncharov)
/ Vulnerabilities Identified in LG WebOS

WebOS versions 4 through 7 running on LG TVs. These vulnerabilities let us gain root access on the TV after bypassing the authorization mechanism. Although the vulnerable service is intended for LAN access only, so.. Internet-connected devices, identified over 91,000 devices:

https://www.bitdefender.com/blog/labs/vulnerabilities-identified-in-lg-webos/
/ Bing ad for NordVPN leads to SecTopRAT

Most of the malicious search ads we have seen have originated from Google, but threat actors are also abusing other search engines. Microsoft Bing is probably the second best target due to its close ties to the Windows ecosystem and Edge browser...

Evil faked NordVPN In this blog post..:

https://www.malwarebytes.com/blog/threat-intelligence/2024/04/bing-ad-for-nordvpn-leads-to-sectoprat
Forwarded from Sys-Admin Up (Yevgeniy Goncharov)
/ CVE-2024-3273: D-Link NAS RCE Exploited in the Wild

A remote code execution vulnerability in D-Link NAS devices is actively being exploited and is tracked under CVE-2024-3273. The vulnerability is believed to affect as many as 92,000 devices

https://www.greynoise.io/blog/cve-2024-3273-d-link-nas-rce-exploited-in-the-wild
/ TA547 Targets German Organizations with Rhadamanthys Stealer

Email campaign delivering Rhadamanthys malware, messages contained a password-protected ZIP file (password: MAR26) containing an LNK file. When the LNK file was executed, it triggered PowerShell to run a remote PowerShell noscript...This essentially executed the malicious code in memory without writing it to disk..:

https://www.proofpoint.com/us/blog/threat-insight/security-brief-ta547-targets-german-organizations-rhadamanthys-stealer
📢 Открытые практикумы DevOps, Linux, Networks и Golang: расписание на неделю

Расписание:

15 апреля Networks: Мастер-класс по собеседованиям для сетевых инженеров и не только (DMVPN)
16 апреля Golang: Особенности Slog, сбор и обработка логов в Go приложениях
17 апреля Linux: /dev, /proc, /sys
18 апреля Networks: Базовая безопасность удаленного подключения SSH (Secure SHell)

Детали
/ PuTTY vulnerability NIST P521 private keys are exposed by biased signature generation

https://www.chiark.greenend.org.uk/~sgtatham/putty/wishlist/vuln-p521-bias.html
Forwarded from OpenBLD.net (Yevgeniy Goncharov)
JetBrains следуя практикам поддержки Open Source, в этом году поддержал OpenBLD.net и меня новой лицензией

JetBrains - это первая компания, которая поддержала мою инициативу на пути создания моих открытых проектов. Такая поддержка, явилась значимой для меня, моей мотивации и движения вперед. Благодаря таким активностям ты понимаешь, что не тратишь время впустую, что не тянешь это все в одну упряжку, есть те, кто понимает тебя, кто поддерживает тебя и твои идеи и это делает тебя еще сильнее и еще ближе на пути достижения поставленных целей и реализации твоих идей.

Это круто, это приятно и это дает возможность двигаться еще дальше, чем ты есть на сегодня.

Всем кто имеет возможность оказывать помощь людям и проектам в их развитии и поддерживает и оказывает - посвящается. Успехов всем нам! Peace ✌️

JetBrains OSS - https://www.jetbrains.com/opensource/
/ Palo Alto - Putting The Protecc In GlobalProtect (CVE-2024-3400)

A command injection vulnerability in the GlobalProtect feature of Palo Alto Networks PAN-OS software for specific PAN-OS versions and distinct feature configurations may enable an unauthenticated attacker to execute arbitrary code with root privileges on the firewall.

Technial details:

- https://labs.watchtowr.com/palo-alto-putting-the-protecc-in-globalprotect-cve-2024-3400/

Up:

- https://www.paloaltonetworks.com/blog/2024/04/more-on-the-pan-os-cve/
/ Attackers exploiting new critical OpenMetadata vulnerabilities on Kubernetes clusters

Attackers are constantly seeking new vulnerabilities to compromise Kubernetes environments. Microsoft recently uncovered an attack that exploits new critical vulnerabilities in OpenMetadata to gain access to Kubernetes workloads and leverage them for cryptomining activity.

- attack flow
- how to check if your cluster is vulnerable

https://www.microsoft.com/en-us/security/blog/2024/04/17/attackers-exploiting-new-critical-openmetadata-vulnerabilities-on-kubernetes-clusters/
Sys-Admin InfoSec
🚀 Викторина на розыгрыш билетов на AppSecFest Almaty 2024 ⁠ AppSecFest Almaty 2024 официально открыл продажу билетов, у тебя уважаемый username есть возможность попасть на конференцию бесплатно поучаствовав в розыгрыше от нашего Sys-Admin InfoSec канала. …
Всем привет, выгрузив имена с правильными ответами в файл quiz.txt и использовав команду shuf -n 5 quiz.txt я получил следующий список победителей:

@r_***37
@az*********ov
@pe***1e
@je*****_0
@ni***********in

Парни, я свяжусь с вами. Организаторы оставили форму, где стоит отметиться с комментарием "Викторина от Sys-Adm.in", беслпатный проход готов! Done! Поздравляю! 🎉
Forwarded from Sys-Admin Up (Yevgeniy Goncharov)
MagicDot: A Hacker’s Magic Show of Disappearing Dots and Spaces

This action is completed by most user-space APIs in Windows. By exploiting this known issue, I was able to uncover:

🔹 One remote code execution (RCE) vulnerability (CVE-2023-36396) in Windows’s new extraction logic for all newly supported archive types that allowed me to craft a malicious archive that would write anywhere I chose on a remote computer once extracted, leading to code execution.
🔹 Two elevation of privilege (EoP) vulnerabilities: one (CVE-2023-32054) that allowed me to write into files without the required privileges by manipulating the restoration process of a previous version from a shadow copy and another that allowed me to delete files without the required privileges.

With Demo..:

https://www.safebreach.com/blog/magicdot-a-hackers-magic-show-of-disappearing-dots-and-spaces/
Please open Telegram to view this post
VIEW IN TELEGRAM