Sys-Admin & InfoSec Channel
15K members
109 photos
2 videos
56 files
2.3K links
Посты с ИТ-ресурсов, новости информационной безопасности, информационных технологий, статьи по теме (утечки данных, хаки, тулзы, обучение)
* Our forum - https://forum.sys-adm.in
* Our chat - @sysadm_in
* Job - @sysadm_in_job
* All questions - @sysadminkz
Download Telegram
to view and join the conversation
“Gootloader” expands its payload delivery options

Инфраструктура заражения на основе Javascript для Gootkit RAT все чаще предоставляет более широкий спектр вредоносного ПО, включая payload программ-вымогателей, без использования файлов...

Gootloader использует вредоносные методы поисковой оптимизации (SEO), чтобы попасть в результаты поиска Google, через которые потенциальная жертва по сценарию в дальнейшем загружает вредоносное ПО...

Оригинально. Анализ/Описание:

https://news.sophos.com/en-us/2021/03/01/gootloader-expands-its-payload-delivery-options/
HAFNIUM targeting Exchange Servers with 0-day exploits

Microsoft has detected multiple 0-day exploits being used to attack on-premises versions of Microsoft Exchange Server in limited and targeted attacks. In the attacks observed, the threat actor used these vulnerabilities to access on-premises Exchange servers which enabled access to email accounts, and allowed installation of additional malware to facilitate long-term access to victim environments

https://www.microsoft.com/security/blog/2021/03/02/hafnium-targeting-exchange-servers/
Pentesting: Level 0 - 3-дневный интенсив
Тестирование на проникновение, анализ защищенности информационных систем для начинающих/интересующихся ИБ специалистов

Организаторы обещают:
- Закрытые видеоконференции + возможность получить записи занятий
- Неограниченное общение и обратная связь от экспертов
- Только практика и разбор реальных кейсов в формате турнира CTF
- А также опыт имитации атак на корпоративные инфраструктуры

15 часов опыта проведения анализа и тестирования защищенности программ, операционных систем и веб-приложений с действующими пентестерами, за плечами которых 200+ проектов в компаниях "Информзащита", "BI.Zone" и "Валарм".

Детали и стоимость - https://lp.hackeru.kz
VMware View Planner - RCE

Неавторизованный злоумышленник, имеющий сетевой доступ к View Planner, может загрузить и выполнить специально созданный файл, что приведет к удаленному выполнению кода:

https://www.vmware.com/security/advisories/VMSA-2021-0003.html
Linux kernel: Exploitable vulnerabilities in AF_VSOCK implementation

Повышение привилегий. Удачно проэксплуатировано в Fedora Server 33:

https://seclists.org/oss-sec/2021/q1/107
How I Might Have Hacked Any Microsoft Account

В этой статье рассказывается о том, как была обнаружена уязвимость в онлайн-сервисах Microsoft, которая могла позволить кому-либо захватить любую учетную запись Microsoft

Рассказ от первого лица:

https://thezerohack.com/how-i-might-have-hacked-any-microsoft-account

P.S. за эту уязвимость MS выплатили автору $50к

Открытые практикумы DevOps и Linux by Rebrain (9, 10 марта)

Kubernetes на Bare Metal
• Зачем разворачивать Kubernetes на bare metal
• Обзор bare-metal провайдеров (metal-stack, metal3, equinix)
• Управление Kubernetes-кластерами на bare metal (Cluster API, Gardener)

9 марта 19.00 МСК. Регистрация
• Григорий Михалкин - Kubernetes-разработчик с опытом в web-разработке, участвует в опенсорсе, контрибьютил в controller-runtime и разрабатывал infra provider для Cluster API. Работает в немецкой компании x-cellent над системой для развертывания/управления k8s кластерами на bare metal - metal-stack

Знакомство с Linux
• Что такое Linux
• Как мы общаемся с операционной системой?
• Базовые команды в Linux

10 марта 20.00 МСК. Регистрация
• Буранов Андрей - Специалист по UNIX-системам в компании Mail.Ru Group. Опыт работы с ОС Linux более 7 лет.

P.S. Запись практикума Ansible в подарок за регистрацию
Qualys опубликовали признание факта несанкционированного доступа к данным через Accellion Hack

Данные, предположительно украденные у компании, включая результаты сканирования и финансовые документы, были опубликованы на Tor сайте вымогателя Clop, после чего Qualys пришлось подтвердить факт компроментации данных

Напомню, что Qualys, это платформа, которая известна сканерами уязвимостей, инструментами по управлению уязвимостями и тп… Ирония в том, что внутри у себя узявимость они не обнаружили (правда это был 0-day, но всеравно, как ни крути - проморгали)

Подтверждение от Qualys:
- https://blog.qualys.com/vulnerabilities-research/2021/03/03/qualys-update-on-accellion-fta-security-incident

Отчет по Accellion FTA Hack
- https://www.accellion.com/sites/default/files/trust-center/accellion-fta-attack-mandiant-report-full.pdf
Forwarded from Sys-Admin Up (Yevgeniy Goncharov)
Как установить pgAdmin в CentOS / Fedora

Кратко о том, что такое pgAdmin - это web-интерфейс для управления серверами баз данных PostgerSQL, написан на Python, под капотом используется web-фреймворк Flask (ссылка в конце статьи). Если проводить аналогию, то здесь ближе всего подойдет phpMyAdmin который предназначен для работы с MySQL.

В статье рассматривается ручная установка, так же приведена ссылка на автоматический инсталлятор pgAdmin4 в CentOS:

https://sys-adm.in/systadm/949-kak-ustanovit-pgadmin-v-centos-fedora.html
MsQuic

MsQuic is a Microsoft implementation of the IETF QUIC protocol. It is cross platform, written in C and designed to be a general purpose QUIC library.

https://github.com/microsoft/msquic
Supermicro и поставщик решений для безопасного доступа Pulse Secure выпустили рекомендации, информирующие пользователей о том, что некоторые из их продуктов уязвимы для Trickboot

Supermicro упоминает, что в TrickBoot есть новая функциональность (в наборе вредоносных программ TrickBot), которая способная обнаруживать уязвимости в микропрограммном ПО, что позволяет злоумышленникам читать/записывать/стирать BIOS устройства

Supermicro’s response to Trickboot vulnerability, March 2021

https://www.supermicro.com/en/support/security/Trickbot

Pulse Secure response to BIOS Trickboot Vulnerability

https://kb.pulsesecure.net/pkb_mobile#article/l:en_US/SA44712/s