Size: a a a

Sys-Admin & InfoSec Channel

2020 March 04
Sys-Admin & InfoSec Channel
Миллионы Андроид девайсов под угрозой. Какие устройства, какие чипы, как эксплуатировать руткит (о нем ниже):

https://www.xda-developers.com/mediatek-su-rootkit-exploit

Android Security бюллетень. Одна из уязвимостей, описанных в последнем бюллетене, это CVE-2020-0069, критический эксплойт безопасности (тот самый руткит):

https://source.android.com/security/bulletin
источник
Sys-Admin & InfoSec Channel
Letsencrypt будет отзывать ряд сертификатов (а именно
3,048,289) в виду найденой баги:

https://community.letsencrypt.org/t/revoking-certain-certificates-on-march-4/114864

Есть сайт, где можно проверить свой серт на предмет САА:

https://checkhost.unboundtest.com

Как можно быстро проверить свой серт при помощи curl:

curl -XPOST -d 'fqdn=domain_name' https://unboundtest.com/caaproblem/checkhost

Результат:

The certificate currently available on domain_name is OK. It is not one of the certificates affected by the Let's Encrypt CAA rechecking problem.
источник
Sys-Admin & InfoSec Channel
Zero-day - латинские гомоглифы в доменных именах:

https://www.soluble.ai/blog/public-disclosure-emoji-to-zero-day
источник
Sys-Admin & InfoSec Channel
Опасный OneNote обходит любые файерволы. Фишинг с полезной нагрузкой :)  Общий обзор:

https://cofense.com/threat-actor-uses-onenote-learn-credential-phishing-evade-microsoft-fireeye-detection/
источник
2020 March 05
Sys-Admin & InfoSec Channel
Знаю многие используют Cisco Webex. Произвольное выполнение кода в Webex Player (hight):

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20200304-webex-player
источник
Sys-Admin & InfoSec Channel
PowerShell 7, доступен для множества платформ, куча фиксов и плюшек. Детали в анонсе:

https://devblogs.microsoft.com/powershell/announcing-powershell-7-0/
источник
Sys-Admin & InfoSec Channel
Не фанат, но теперь в WhatsApp есть темная тема. Адепты, встречаем :)
источник
Sys-Admin & InfoSec Channel
MCSA, MCSD, MCSE с июля 2020 года (конец финансового года в Microsoft) вместе со всеми предыдущими экзаменами, кроме новых Role-based, прекращают своё существование

https://habr.com/ru/post/490598/

За ссылку спасибо Denis Konarev
источник
Sys-Admin & InfoSec Channel
Конфиденциально-дружественные альтернативы сервисам Google. Без трекинга:

https://nomoregoogle.com/

За ссылку спасибо @ldviolet
источник
Sys-Admin & InfoSec Channel
Intel. Обнаружена уязвимость (Positive Techlogies) в ПЗУ Converged Security and Management Engine (CSME). Уязвимость ставит под угрозу доверие к Intel в принципе так как Intel CSME отвечает за первоначальную аутентификацию Intel-based систем путем загрузки и проверки других прошивок устройств. Например, Intel CSME взаимодействует с микрокодом CPU для аутентификации UEFI BIOS с помощью BootGuard. Intel CSME также проверяет контроллер управления питанием, отвечающий за подачу питания на чипсет Intel… В общем весело.. инфа по сабжу от авторов:

http://blog.ptsecurity.com/2020/03/intelx86-root-of-trust-loss-of-trust.html
источник
2020 March 06
Sys-Admin & InfoSec Channel
SMB через QUIC

QUIC-это стандартизированный протокол, который заменяет TCP на веб-ориентированный механизм UDP, который теоретически улучшает производительность. В отличие от TCP, QUIC всегда зашифрован, работает используя TLS 1.3

Сотрудник из MS говорит, что это экономит кучу денег, что виндовый новый осел (edge) его уже может, выделяет два ключевых императива:

> Безопасность - защита от MiTM
> Простота - безшовность

https://techcommunity.microsoft.com/t5/blogs/blogarticleprintpage/blog-id/ITOpsTalkBlog/article-id/600

За ссылку спасибо @ldviolet
источник
Sys-Admin & InfoSec Channel
Собственно вводные обозревательные ролики (много всего) по анализу малвари и реверсу

Введение в гидру, анализ exe, работа с метасплоитом и построение своего собственного RAT, построение разного рода атак и много, много другого:

https://class.malware.re/
источник
Sys-Admin & InfoSec Channel
Один из моих любимых сервисов на сегодня - DuckDuckGo, рассказывает о трекерах и о том, как они борятся с этим выпиливая трекинг и различные механизмы слежения за пользователями

Зло которое несет трекинг в дополнение к истории покупок, они (трекеры) могут собирать историю местоположения, историю поиска, историю просмотра, сведения о возрасте и многое другое, даже сведения об этнической принадлежности, полу, интересам и привычкам. Различные компании собирают эти личные данные в детальный профиль, постоянно выставляя вас (нас) на аукцион по бросовым ценам...

Боритесь за свою конфиденциальность друзья 🤘

https://spreadprivacy.com/duckduckgo-tracker-radar/
источник
Sys-Admin & InfoSec Channel
Команда US-CERT предупредила о критической уязвимости в демоне протокола PPP, реализованном в большинстве операционных систем на базе Linux, а также в прошивках различных сетевых устройств:

https://www.securitylab.ru/news/505625.php

За ссылку спасибо @ldviolet
источник
2020 March 10
Sys-Admin & InfoSec Channel
источник
Sys-Admin & InfoSec Channel
Новые уязвимости Collide+Probe и Load+Reload теперь в AMD процессорах.

Что характерно, Collide можно запустить удалённо, через браузер, без взаимодействия с пользователем. Обе атаки позволяют получить доступ к памяти атакуемого компьютера.

Успокаивает одно, эти атаки не так серьезны, как Meltdown / Zombieload

Информация на официальном сайте AMD:

https://www.amd.com/en/corporate/product-security
источник
2020 March 11
Sys-Admin & InfoSec Channel
Новый тип атаки LVI-LFB на Intel CPU, в результате спекулятивного использования недостатков в архитектуре процессора есть возможность получить доступ к защищённой памяти

Атака LVI, это новый уровень, который обходит предыдущие атаки, такие как Meltdown, Foreshadow, ZombieLoad, RIDL,  Fallout и нивелирует все существующие средства смягчения в ноль т.е. существующие способы устранения последствий предыдущих атак, такие как Meltdown, Spectre не являются достаточными для полного устранения новой уязвимости

Суть такая - злоумышленник управляющий непривилигерованным процессом, может перехватить более привилигерованный процесс, в результате это приводит к существенным рискам связанным с перехватом высокочувствительных данных, таких как например ключи шифрования, пароли и тп:

https://businessinsights.bitdefender.com/bitdefender-researchers-discover-new-side-channel-attack

Intel говорит, ДА, и приводит список уязвимых CPU:

https://software.intel.com/security-software-guidance/insights/processors-affected-load-value-injection

Хорошо про атаку написано на официальном сайте уязвимости:

https://lviattack.eu/

Собственно можно самому убедиться собрав свой PoC (при наличии уязвимого CPU и Visual Studio):

https://github.com/bitdefender/lvi-lfb-attack-poc/blob/master/README.md

За ссылки спасибо @ldviolet
источник
Sys-Admin & InfoSec Channel
Microsoft признала существование уязвимости, которую может эксплуатировать неаутентифицированный злоумышленник путем выполнения произвольного кода, отправив специальный пакет на целевую машину с включенным SMB

Патчей нет. Последние версии Windows в "теме". Есть способ по отключению. Описание / осознание от вендора:

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV200005

За ссылку спасибо @ldviolet
источник
Sys-Admin & InfoSec Channel
Многогранный Гребной Молот

Rowhammer, уязвимость существовавшая в DDR3, которая могла привести к повреждению данных хранящихся в ячейках памяти...

...DDR4, все думали, что баги исправлены, предыдущий опыт учтен, как бы не так

Исследование обхода защиты (ссылка в репе), набор скриптов для исследования проблемы:

https://github.com/vusec/trrespass/blob/master/README.md

За инфу спасибо @ldviolet
источник
Sys-Admin & InfoSec Channel
Akamai. Отсчёт о том, как в их CDN сети гулял / гуляет фишинговый трафик:

https://blogs.akamai.com/sitr/2020/03/phishing-victims-from-a-cdns-point-of-view.html
источник