Eldiara
Sys-Admin & InfoSec Channel
14.8K subscribers
109 photos
2 videos
59 files
2.39K links
Посты с ИТ-ресурсов, новости информационной безопасности, информационных технологий, статьи по теме (утечки данных, хаки, тулзы, обучение)
* Our forum - https://forum.sys-adm.in
* Our chat - @sysadm_in
* Job - @sysadm_in_job
* All questions - @sysadminkz
Download Telegram
to view and join the conversation
Eldiara
New BIND releases are available: 9.11.28, 9.16.12, and 9.17.10

In addition to bug fixes and feature improvements, these particular maintenance releases also contain the fix for a vulnerability, CVE-2020-8625

https://www.mail-archive.com/[email protected]/msg00595.html

CVE Info

https://kb.isc.org/docs/cve-2020-8625

DoH в BIND 9

https://www.isc.org/blogs/bind-implements-doh-2021/
ApoMacroSploit: апокалиптическая гонка FUD

FUD - full none-detection. Некоторое время назад Check Point Research обнаружила новый компоновщик вредоносных программ для Office под названием APOMacroSploit, который был замешан в нескольких фишинговых компаниях.

В ходе расследования CP обнаружили, что этот инструмент включает функции, позволяющие избежать обнаружения Защитником Windows, и ежедневно обновляется (чтобы обеспечить низкие показатели обнаружения). В этой статье авторы раскрывают злонамеренные намерения злоумышленников и раскрывают настоящую личность одного злоумышленника...

Здесь целый набор PoC + OSINT

https://research.checkpoint.com/2021/apomacrosploit-apocalyptical-fud-race/
Remotely Exploitable 0day in Internet Explorer Gets a Free Micropatch

https://blog.0patch.com/2021/02/remotely-exploitable-0day-in-internet.html
Обход методов зашиты при помощи сервисов Google с целью хищения данных платежных карт

Несмотря на прошлогоднюю дату, метод все ещё имеет право на жизнь

PoC

https://sansec.io/research/skimming-google-defeats-csp
New Phishing Attack Identified: Malformed URL Prefixes

Новая фишинговая атака.

Атака не предполагает изменения букв URL-адреса в фишинговых сообщениях, фактически в url адресах ничего не меняется, что позволяет максимально эффективно обходить методы защиты, вместо этого изменяется префикс URL

Все о новом виде фишинговой атаки:

https://www.greathorn.com/blog-new-phishing-attack-identified-malformed-url-prefixes/
Nodejs - February 2021 Security Releases

The Node.js project will release new versions of all supported release lines on or shortly after Tuesday, February 23th, 2021.

- One Critical severity issue
- One High severity issue
- One Low severity issue

https://nodejs.org/en/blog/vulnerability/february-2021-security-releases/

Ув. Подписчик. Спасибо за ссылку ✌️
VMware ESXi and vCenter Server updates address multiple security vulnerabilities

Уязвимость удаленного выполнения кода (CVSSv3 base score of 9.8)

- VMware ESXi
- VMware vCenter Server (vCenter Server)
- VMware Cloud Foundation (Cloud Foundation)

Вектор

Злоумышленник с сетевым доступом к порту 443 может использовать уязвимости для выполнения команд с неограниченными привилегиями в базовой операционной системе, на которой размещен vCenter Server

https://www.vmware.com/security/advisories/VMSA-2021-0002.html

VMware vCenter Server Workaround Instructions for CVE-2021-21972 and CVE-2021-21973 (82374)

https://kb.vmware.com/s/article/82374
Forwarded from Sys-Admin Up (Yevgeniy Goncharov)
DUF - Кроссплатформенный инструмент проверки использования дисков

DUF - CLI утилита, поддерживает работу в Linux, BSD, macOS, Windows написан на Go устанавливается / собирается в считанные минуты после чего готов к использованию

Основные возможности
- Понятный, табличный вывод информации
- Вывод регулируется под ширину терминала
- Сортировка вывода по различным критериям
- Вывод данных в JSON
- Поддержка цветовых схем

https://sys-adm.in/systadm/nix/946-duf-krossplatformennyj-instrument-proverki-ispolzovaniya-diskov.html
Forwarded from Sys-Admin Up (Yevgeniy Goncharov)
creating_active_defense_powershell_framework_improve_security_hygiene.pdf
3.7 MB
Информация от SANS - Creating an Active Defense PowerShell Framework to Improve Security Hygiene and Posture
Уязвимость Microsoft DirectWrite позволяет выполнить вредоносный код из вредоносного шрифта

Microsoft DirectWrite - это Windows API для высококачественного рендеринга текста. Большая часть его кода находится в библиотеке DWrite.dll, которая используется в качестве растеризатора шрифтов для различных широко используемых настольных программ, таких как Chrome, Firefox и Edge в Windows. Когда эти браузеры отображают глифы из веб-шрифтов, они передают двоичные данные веб-шрифтов в DirectWrite и выполняют их в своих процессах рендеринга. Таким образом, возможность использовать повреждение памяти для выполнения кода представляется удаленному злоумышленнику при условии, что такой злоумышленник успешно направляет пользователя к контенту, который загружает и отображает вредоносный шрифт:

https://bugs.chromium.org/p/project-zero/issues/detail?id=2123

Информация по CVE на сайте вендора - Windows Graphics Component Remote Code Execution Vulnerability (CVE-2021-24093)

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-24093