Sys-Admin InfoSec – Telegram
Sys-Admin InfoSec
12.7K subscribers
235 photos
2 videos
103 files
4.55K links
News of cybersecurity / information security, information technology, data leaks / breaches, cve, hacks, tools, trainings
* Multilingual (En, Ru).
* Forum - forum.sys-adm.in
* Chat - @sysadm_in
* Job - @sysadm_in_job
* ? - @sysadminkz
Download Telegram
Координационный центр CERT (CERT / CC) опубликовал информацию об уязвимости, затрагивающей несколько приложений виртуальной частной сети (VPN). 

Это касается клинтских приложений Cisco, Palo Alto, F5 и Pusle которые могут ненадлежащим образом защищать токены и файлы cookie, позволяя злоумышленникам открывать возможности для вторжения и контроля над системой конечного пользователя

https://www.kb.cert.org/vuls/id/192371/
Недавно только в Help группе кто-то хвалил VS Code, да инструмент не плохой, но телеметрия и двойственность лично меня останавливают использовать продукты от MS в своем Linux...

Цитата из статьи:

Visual Studio Code развивается компанией Microsoft как открытый проект, доступный под лицензией MIT, но официально предоставляемые бинарные сборки не тождественны исходных текстам и включают компоненты для отслеживания действий в редакторе и отправки телеметрии. Сбор телеметрии объясняется желание оптимизации интерфейса с учётом реального поведения разработчиков. Кроме того, бинарные сборки распространяются под отдельной несвободной лицензией. VSCodium предоставляет готовые для установки пакеты, поставляемые под лицензий MIT и позволяющие сэкономить время на собственноручной сборке Visual Studio Code из исходных текстов.

Но есть альтернатива:

http://www.opennet.ru/opennews/art.shtml?num=50499
MS Outlook.com - в течение нескольких месяцев пользовались хакеры, которым были доступны адреса электронной почты, темы писем, имена получателей.

В MS отмечают, что полностью не уверены какие именно данные были слиты и что именно было доступно третьим лицам:

https://www.onmsft.com/news/microsofts-outlook-com-has-been-compromised-for-months-email-addresses-and-subject-lines-and-more-were-left-exposed
Выполнение кода за пределом песочницы Chrome iOS, который позволяет атакующему использовать вредоносный код спрятанный в рекламных объявлениях:

https://blog.confiant.com/massive-egobbler-malvertising-campaign-leverages-chrome-vulnerability-to-target-ios-users-a534b95a037f
Вышел Virtualbox 6.0.6, меня радуют:
- Улучшенная поддержка процессоров AMD
- Поддержка ядер Linux => 5
- Критические патчи в отношении безопасности (Оракул рекомендует обновится)

Так что не ждём, идем обновляться:

https://www.virtualbox.org/wiki/Downloads
Autoit, когда-то использовал, но это нужно делать аккуратно:

https://threatpost.ru/ahk-becomes-popular-among-cybercriminals/25446/
Prototype Pollution обнаруженная уязвимость jQuery, проявляющаяся как "загрязнение" прототипа, позволяет злоумышленникам перезаписать прототип объекта JavaScript приложения.

Когда это происходит, свойства, которыми управляет злоумышленник, могут быть внедрены в объекты, а затем либо привести к отказу в обслуживании, вызывая исключения JavaScript, либо вмешиваться в исходный код приложения, для инжекта кода атакующего в него.

Уязвимость присутсвует в библиотеках JQuery 3.3, 3.x, 2.x:

https://snyk.io/blog/after-three-years-of-silence-a-new-jquery-prototype-pollution-vulnerability-emerges-once-again/
Прикольный проект, который позволяет создавать на базе темлпейтов различного рода web приложения (например микроблог), игры (на базе react), что характерно, цель проекта - значительное сокращение времени на разработку игр, web приложений. Хорошо может зайти начинающим и в том числе опытным разработчикам, на сайте присутствуют видео-туториалы:

https://gokoji.com
Наконец-то я поймал страницу-заглушку на случай проведения тех. работ от DO (прям сейчас) up (уже вылечилось)
Недавно исследователи по информационной безопасности обнаружили целенаправленную атаку на чиновников из государственных финансовых учреждений и представителей в нескольких посольствах в Европе. 

Атака, начинается с вредоносного вложения, замаскированного под сверхсекретный документ США, по сути в конечном итоге используется TeamViewer, который в свою очередь используется для удаленного / общего доступа к рабочему столу, что в итоге позволяет получить полный контроль над зараженным компьютером.

Разбор полета от авторов:

https://research.checkpoint.com/finteam-trojanized-teamviewer-against-government-targets/
Казалось бы обычная задача - скопировать файлы в Linux, но вариаций может быть множество:

🔹Немного о том, как можно копировать файлы в Linux
TeamViewer всё чаще становится инструментом в руках злодеев. Его модифицированную версию скрытно устанавливали с помощью макросов в документах MSOffice и использовали в собственных целях, без ведома пользователей.

https://www.darkreading.com/endpoint/trojanized-teamviewer-used-in-targeted-attacks-against-multiple-embassies/d/d-id/1334497
Знаю многие используют Sony TV,
баги в котором раскрывают пароль Wi-Fi со всеми вытекающими...

https://www.darkmatter.ae/blogs/security-flaws-uncovered-in-sony-smart-tvs/

Список бажных моделей:

https://www.sony.com/electronics/support/televisions-projectors/articles/00204331
Docker Hub Hacked – 190k accounts:

https://news.ycombinator.com/item?id=19763413
Обнаружен новый вариант бот-сети AESDDoS, который нацелен на недавнюю уязвимость Atlassian Confluence.

Бот пытается использовать уязвимость внедрения шаблона на стороне сервера (CVE-2019-3396) в макросе Widget Connector.

Цели:
- установить вредоносное ПО, способное выполнять атаки распределенного отказа в обслуживании (DDoS)
- удаленное выполнение кода
- майнинг

Подробнее про CVE:

https://nvd.nist.gov/vuln/detail/CVE-2019-3396

Что такое AESDDoS в нотации TrendMicro:

https://www.trendmicro.com/vinfo/us/threat-encyclopedia/malware/Backdoor.Linux.AESDDOS.J