Size: a a a

Sys-Admin & InfoSec Channel

2020 May 19
Sys-Admin & InfoSec Channel
Баг в процессе аутентификации Bluetooth устройств позволяет злоумышленнику "подменить" доверенное устройство

Работает на большинстве известных девайсов. В виду этого спецификация. Bluetooth была обновлена (последняя ссылка) со слов пресс-релиза злоумышленники не смогут осуществить данный вектор атаки с учётом обновленной спецификации

Следи за своим Bluetooth, без необходимости не включай, а то мало ли что :)

https://francozappa.github.io/about-bias

https://kb.cert.org/vuls/id/647177

https://www.bluetooth.com/learn-about-bluetooth/bluetooth-technology/bluetooth-security/bias-vulnerability/
источник
2020 May 20
Sys-Admin & InfoSec Channel
Множественные уязвимости в Dovecot

В большинстве своем - отказ в обслуживании, но не только..)

https://seclists.org/fulldisclosure/2020/May/37
источник
Sys-Admin & InfoSec Channel
Помню когда-то давным-давно Symantec Gateway мы рассматривали в качестве рабочего решения, но так и не взяли этот продукт в прод

Для тех, кто использует прямо или косвенно. Уязвимости в этом продукте активно используются бонетом

PoC

https://unit42.paloaltonetworks.com/hoaxcalls-mirai-target-legacy-symantec-web-gateways/
источник
Sys-Admin & InfoSec Channel
(0Day) профиль подключения WLAN в Windows. Уязвимости - отсутствие проверки подлинности, повышение привилегий

Однако патча нет

Выполнение кода с низким уровнем привилегий > повышение привилегий

https://www.zerodayinitiative.com/advisories/ZDI-20-666/
источник
Sys-Admin & InfoSec Channel
2005 году в qmail было обнаружено три уязвимости, которые до сих пор не были пофикшены, по причине того, что они считались неэксплуатируемыми

Некоторое время назад данные уязвимости были повторно обнаружены с возможностью использовать одну из них удаленно...

Детали, описания, эксплуатация, все здесь:

https://www.openwall.com/lists/oss-security/2020/05/19/8

Публикация 2005-ого года. PoC:

http://www.guninski.com/where_do_you_want_billg_to_go_today_4.html
источник
Sys-Admin & InfoSec Channel
Windows DNS Server Denial of Service Vulnerability

или aka NXNSAttack - новая уязвимость которая затрагивает рекурсивные DNS-серверы и процесс делегирования

Предложение по митигации от одного из вендоров и собственно краткая информация от MS

https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/ADV200009

Информация по BIND’у

https://kb.isc.org/docs/cve-2020-8616

По PowerDNS

https://docs.powerdns.com/recursor/security-advisories/powerdns-advisory-2020-01.html

Сайтец в честь уязвимости с кратким описанием и ссылками на CVE

http://www.nxnsattack.com

PoC

https://en.blog.nic.cz/2020/05/19/nxnsattack-upgrade-resolvers-to-stop-new-kind-of-random-subdomain-attack/

Информация на русском

https://www.securitylab.ru/news/508472.php

Ссылки не все мои, поэтому спасибо приславшему ✌️
источник
Sys-Admin & InfoSec Channel
Завтра в 14:00 (МСК) будет вебинар на тему тестирования межсетевых экранов нового поколения (NGFW) от BI.ZONE

Кому интересно, детали здесь - https://bi.zone/ru/events/ssta-day-online/
источник
2020 May 21
Sys-Admin & InfoSec Channel
Повестка в суд, как фишинг с целью увести / ввести в заблуждение пользователей o365

Подобная атака имела место примерно год назад (а совсем недавно была похожая атака но только уведомлением о налогах) и сегодня атака успешна по нескольким причинам:

- почтовая служба o365 обрабатывает сообщение как легитимное (вообще работа этой службы под большим вопросом, так как порой даже корявый SPF не повод отправить в Junk почтовое сообщение)
- письмо спокойно прошло все EOP (Exchange Online Protection) фильтры
- четко исполненная поддельная страница авторизации в сервисах MS
- проверка авторизации при помощи легитимной Google CAPTCHA!!!
- социальный инженеринг (тон письма, выражения и тп)

Вот у кого нужно учиться мастер-классу господа безопасники (безопасники из MS и еже с ним сервисов тоже) 🙂

Рассказ от первого лица, как они столкнулись с этим фишингом + несколько скринов:

https://www.armorblox.com/blog/blox-tales-6-subpoena-themed-phishing-with-captcha-redirect/
источник
2020 May 22
Sys-Admin & InfoSec Channel
Злоупотребление технологии WebRTC для выявления данных местоположения в Signal мессенджере или "я тебя по IP вычислю"

Мессенджер Signal позиционируется как особо защищённое средство обмена информацией, в котором используется сквозное шифрование.. бла, бла...

Стоит отметить, что это не проблема в коде Signal, проблема из-за того, что WebRTC выполняет DNS-запросы (зачем см ниже), команда Signal этот момент то-же активно старается решить с разработчиками Chromium, дискуссии пока идут в этом отношении. Со слов автора нижеприведенного ресерча, сама по себе команда Signal оперативно реагирует и правит баги в самом приложении (что довольно похвально)

Суть - WebRTC использует DNS для поиска оптимального "пути" для соединения с абонентом, разоблачение DNS помогает вычислить IP ближайшего DNS сервера к пользователю тем самым потенциально раскрывая его локацию

Кто пользуется, ждем обновлений, которые команда Signal обещает скоро выпустить

https://medium.com/tenable-techblog/turning-signal-app-into-a-coarse-tracking-device-643eb4298447
источник
Sys-Admin & InfoSec Channel
Cisco Unified Contact Center Express - уязвимость Remote Code Execution (Critical)

Выполнение произвольного кода неаутентифицированным удаленным пользователем

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-uccx-rce-GMSC6RKN
источник
Sys-Admin & InfoSec Channel
Знаю много кто использует Parallels Desktop (я тоже периодически использую) уязвимость повышения привилегий. Фикс начиная с версии 15.1.3 (47255).

Уязвимость была обнаружена в марте текущего года, кому интересно на сегодня есть технический анализ на тему “как оно работает”:

https://www.thezdi.com/blog/2020/5/20/cve-2020-8871-privilege-escalation-in-parallels-desktop-via-vga-device
источник
2020 May 25
Sys-Admin & InfoSec Channel
Уязвимость обхода механизмов белых списков IP адресов в MongoDB:

https://secalerts.co/cve/CVE-2020-7921
источник
Sys-Admin & InfoSec Channel
Winget, похож на виндовый закос под пакетный менеджер, пока довольно скупой, но порой полезный.

Что маразматичным является на мой взгляд, ставится только через магазин приложений т.е. только клиентские релизы ОС могут winget из “корбки”

https://sys-adm.in/systadm/windows/904-windows-winget-konsolnyj-paketnyj-menedzher.html
источник
Sys-Admin & InfoSec Channel
Сайты которые мы посещаем сканируют наши порты

eBay не исключение

https://nullsweep.com/why-is-this-website-port-scanning-me/
источник
Sys-Admin & InfoSec Channel
Команда, которая стоит за джейлбрейком "unc0ver", выпустила новую версию. Со слов команды может разблокировать iPhone которые работают под управлением версии iOS 13.5

На официальном сайте доступны релизы под Windows, Linux, macOS, iOS

https://unc0ver.dev

Что такое джейлбрейк:

https://ru.m.wikipedia.org/wiki/Jailbreak
источник
2020 May 26
Sys-Admin & InfoSec Channel
Bat - клон cat с крыльями

- подсветка синтаксиса (очень большой список)
- поддержка git
- отображение и подсветка непечатаемых символов
- поддержка различных тем
- и много чего еще

https://github.com/sharkdp/bat
источник
Sys-Admin & InfoSec Channel
Вышел свежий релиз Linux Kodachi 7.0 'Katana' который позиционируется как платформа для людей которые озабочены своей анонимностью и конфиденциальностью. Базируется на Xubuntu 18.04

https://www.digi77.com/linux-kodachi/
источник
Sys-Admin & InfoSec Channel
Веб-интерфейс Gmail для получения команд и эксфильтрации данных для одного из старейших RAT, который еще в 2008 году использовался для нападения и хищения данных у армии США. RAT работает и развивается до сих пор. Технические детали от авторов очета. Как работает описание и тп (вложение)

Вводная часть:

https://www.welivesecurity.com/2020/05/26/agentbtz-comratv4-ten-year-journey
источник
Sys-Admin & InfoSec Channel
Кейс с форума - Telegram+Mikrotik - включаем домашний пк сообщением в телеграме

https://forum.sys-adm.in/t/telegram-microtik-vklyuchaem-domashnij-pk-soobshheniem-v-telegrame/7064
источник
2020 May 27
Sys-Admin & InfoSec Channel
Новая уязвимость Android - Strandhogg

Эволюция Strandhogg, теперь 2.0, предыдущая версия / уязвимость была обнаружена в 2019 году и позволяла вполне "законно" использовать ресурсы устройств вредоносным приложениям мимикрируя под вполне легитимные приложения:

- получать доступ к камере и микрофону
- читать SMS
- производить запись телефонных разговоров
- доступ к GPS
- контактам
- журналу телефонных звонков

Изначально эта уязвимость использовалась для хищения данных электронных и криптовалютных кошельков, но похоже возможности могут быть значительно шире :)

Ошибка разработчиков или закладка от спецслужб...

PoC

https://promon.co/strandhogg-2-0

2019 год:

https://promon.co/security-news/strandhogg/
источник