Size: a a a

Sys-Admin & InfoSec Channel

2020 February 13
Sys-Admin & InfoSec Channel
Stop using SMB1. Stop using SMB1 . STOP USING SMB1! Даже люди из Microsoft начинают кричать об этом :)

Как удалять SMB и собственно те самые крики:

https://techcommunity.microsoft.com/t5/storage-at-microsoft/stop-using-smb1/ba-p/425858
источник
Sys-Admin & InfoSec Channel
WordPress GDPR Cookie Concept плагин, эскалация привилегий, xss и 700к пользователей...

Информация об уязвимости от авторов плагина:

https://blog.nintechnet.com/wordpress-gdpr-cookie-consent-plugin-fixed-vulnerability/
источник
Sys-Admin & InfoSec Channel
Внимание. Нужно присмотреться к убивающему (со слов пострадавших) профили пользователей Windows обновлению - KB4532693

https://borncity.com/win/2020/02/13/windows-10-update-kb4532693-kills-user-data-profile/
источник
Sys-Admin & InfoSec Channel
Просто положу сюда, так как знаю, что некоторые товарищи пользуются.

Февральский набор security патчей SAP:

https://wiki.scn.sap.com/wiki/pages/viewpage.action?pageId=537788812
источник
Sys-Admin & InfoSec Channel
Честно говоря не знаю кто использует (из тех, кого знаю лично) Siemens железо в своей среде, ясно одно, это серьезная промышленность, вот тут целая пачка свежих найденных уязвимостей к данному железу:

https://new.siemens.com/global/en/products/services/cert.html#SecurityPublications

up
Собственно Stuxnet был заточен именно на Simens контроллеры на взломанных АЭС в 2010 году, а в этом году найдены уязвимости именно в подобных контроллерах  Simatic S7, рабочих станциях SCADA-систем Simatic WinCC. Так что этот пост посвящен труженникам атомной сферы)

P.S. Siemens производит электротехническое оборудование, так-же это промышленная автоматизация и даже атомная энергетика
источник
2020 February 14
Sys-Admin & InfoSec Channel
SweynTooth набор из 12 уязвимостей доступных из Bluetooth Low Energy (BLE) (SDK) шести основных поставщиков Bluetooth устройств построенных на кристалле (SoC). Уязвимости обнаруживают недостатки в конкретных реализациях BLE SoC, которые позволяют злоумышленнику в диапазоне радиоволн инициировать сбои в работе устройств, переполнение буфера, полный обход защиты в зависимости от условий. Есть прилагаемое видео в репозитории:

https://github.com/Matheus-Garbelini/sweyntooth_bluetooth_low_energy_attacks/blob/master/README.md
источник
Sys-Admin & InfoSec Channel
Firefox - закрыт ряд критических уязвимостей в том числе с high приоритетом, кто не успел, обновляемся.

Информация об уязвимостях:

https://www.mozilla.org/en-US/security/advisories/mfsa2020-05/
источник
Sys-Admin & InfoSec Channel
Дописал вот такой вот bash скриптец, который чекает состояние Linux системы (CentOS / Fedora) возможно кому то пригодится

Что проверяет и отображает:

* Системную информацию (IP, имя машины, дистрибутив, архитектура)
* Использование CPU / Memory (в целом на сколько загружены проц, память)
* Использование ЖД (сколько процентов занято)
* Когда последний раз перезагружалась система
* Что примонтировано
* Средняя загрузка
* Провекра статуса systemctl служб

Ссылка на git тоже имеется.

Скрины + описание:

https://sys-adm.in/sections/os-nix/881-bash-sbor-informatsii-o-sisteme.html
источник
Sys-Admin & InfoSec Channel
Расширения Chrome крадут данные пользователей. В совокупности 500 расширений (уже удалены из магазина приложений Chrome), охватывающих порядка 1.7 млн пользователей.

Как небольшое дополнение можно сказать - браузер, это окно в мир, вкусный вектор атаки, относитесь внимательней к расширениям, которые ставите в браузер (неважно какой это бразуер)

Самостоятельно можно проверять расширения бесплатным инструментом от авторов статьи (последняя ссылка поста):

https://crxcavator.io

Статья по сабжу:

https://duo.com/labs/research/crxcavator-malvertising-2020
источник
Sys-Admin & InfoSec Channel
70 магазинов, угнанные данные платежных карт и явно целенаправленная масштабная атака на аналог шлакдональдца (а ведь мы в закусочных картами тоже через POS платим, да везде платим, если уж на то пошло ☝️)

Понятно, что их "нагнули"... И они в этом честно признались. Собственно признание о факте утечки (без отмазок и мощного пинг-понга):

https://www.rutters.com/paymentcardincident/
источник
2020 February 17
Sys-Admin & InfoSec Channel
Статистика по живучести жёстких дисков / частоте отказов. Статистика собрана компанией предоставляющей услуги облачного хранения, все данные из реальной жизни:

https://www.backblaze.com/blog/hard-drive-stats-for-2019/

За ссылку спасибо @ldviolet
источник
Sys-Admin & InfoSec Channel
Microsoft подтвердило проблемы с KB4524244:

https://docs.microsoft.com/en-us/windows/release-information/status-windows-10-1909
источник
Sys-Admin & InfoSec Channel
Free software foundation написали петицию о передаче Windows 7 в фонд свободного ПО для дальнейшей поддержки и развития это ОС ))

https://www.fsf.org/windows/upcycle-windows-7
источник
Sys-Admin & InfoSec Channel
Не реклама. Попался свежий ролик про сгибащийся телефон от гнусмаса (который с гибким экраном), помимо данной фичи, экран царапают, жгут и тп.

В общем для почитателей сабжа:
https://www.youtube.com/watch?v=bbAkY-Www40
источник
2020 February 18
Sys-Admin & InfoSec Channel
WordPress плагин, 200к пользователей и да, снова уязвимость :)

В результате очистка базы и обход механизмов аутентификации:

https://www.webarxsecurity.com/critical-issue-in-themegrill-demo-importer/
источник
Sys-Admin & InfoSec Channel
Новая фишинговая компания от имени Всемирной Организации Здравоохранения. Тематика - Коронавирус.

Исследование:

https://nakedsecurity.sophos.com/2020/02/05/coronavirus-safety-measures-email-is-a-phishing-scam/

Краткие превентивные рекомендации:

1. Проверяйте адрес отправителя
2. Проверяйте ссылки в письме прежде чем нажать на нее
3. Будьте внимательны к предоставляемой Вами персональной информации
4. Не торопись ☝️
5. Не паникуй, если раскрыл свои данные (например авторизацонные) смени их везде, где только можно

Информация на WHO:

https://www.who.int/about/communications/cyber-security
источник
Sys-Admin & InfoSec Channel
Оказывается многие не знают / не используют tuned, который может быть актуален своими профайлами например на ноутбуке с Linux

Накидал заметку, про tuned, не забываем - .юзаем:

https://sys-adm.in/sections/os-nix/884-tuned-demon-avtomaticheskogo-tyuninga-optimizatsii-centos-fedora.html
источник
Sys-Admin & InfoSec Channel
Я когда-то рассказывал про "злые принтера"... Но вот прям сейчас попалась статья про "злые периферийные устройства" внутри компьютеров на которых крутятся Windows / Linux.

В данной статье речь пойдет про прошивки устройств, атаках которые могут спровоцировать "кривые" прошивки:

https://eclypsium.com/2020/2/18/unsigned-peripheral-firmware/
источник
2020 February 19
Sys-Admin & InfoSec Channel
Фальшивый ProtonVPN. Собирает данные пользователей:

- данные электронных кошельков (Etherium, Bitcoin, Electrum)
- данные WinSCP, FileZilla, Pidgin
- данные браузеров

https://securelist.com/azorult-spreads-as-a-fake-protonvpn-installer/96261/
источник
Sys-Admin & InfoSec Channel
И снова маскировка. Hamas Android MRAT (Mobile Remote Access Trojan) под популярные приложения для знакомств.

Ссылка жертвам приходит от симпатичной незнакомки, после загрузки и запуска, приложение "делает вид" что не смогло установится

Основная функциональность данного ПО заключается в сборе данных о жертве, таких как номер телефона, местоположение, SMS-сообщения... Функционал способен расширяться...

В общем будь на чеку, когда прекрасная незнакомка будет вытягивать тебя на контакт (к реальной (оффлайн) жизни тоже относится)  ;)

PoC:

https://research.checkpoint.com/2020/hamas-android-malware-on-idf-soldiers-this-is-how-it-happened/
источник