Notion – The all-in-one workspace for your notes
Sys-Admin & InfoSec Channel
14.6K subscribers
109 photos
2 videos
62 files
2.53K links
Посты/Материалы с ИТ-ресурсов, новости информационной безопасности, информационных технологий, статьи по теме (утечки данных, хаки, тулзы, обучение)
* Our forum - https://forum.sys-adm.in
* Our chat - @sysadm_in
* Job - @sysadm_in_job
* All questions - @
Download Telegram
to view and join the conversation
Notion – The all-in-one workspace for your notes
HAFNIUM targeting Exchange Servers with 0-day exploits

Microsoft has detected multiple 0-day exploits being used to attack on-premises versions of Microsoft Exchange Server in limited and targeted attacks. In the attacks observed, the threat actor used these vulnerabilities to access on-premises Exchange servers which enabled access to email accounts, and allowed installation of additional malware to facilitate long-term access to victim environments

https://www.microsoft.com/security/blog/2021/03/02/hafnium-targeting-exchange-servers/
VMware View Planner - RCE

Неавторизованный злоумышленник, имеющий сетевой доступ к View Planner, может загрузить и выполнить специально созданный файл, что приведет к удаленному выполнению кода:

https://www.vmware.com/security/advisories/VMSA-2021-0003.html
Linux kernel: Exploitable vulnerabilities in AF_VSOCK implementation

Повышение привилегий. Удачно проэксплуатировано в Fedora Server 33:

https://seclists.org/oss-sec/2021/q1/107
How I Might Have Hacked Any Microsoft Account

В этой статье рассказывается о том, как была обнаружена уязвимость в онлайн-сервисах Microsoft, которая могла позволить кому-либо захватить любую учетную запись Microsoft

Рассказ от первого лица:

https://thezerohack.com/how-i-might-have-hacked-any-microsoft-account

P.S. за эту уязвимость MS выплатили автору $50к
Qualys опубликовали признание факта несанкционированного доступа к данным через Accellion Hack

Данные, предположительно украденные у компании, включая результаты сканирования и финансовые документы, были опубликованы на Tor сайте вымогателя Clop, после чего Qualys пришлось подтвердить факт компроментации данных

Напомню, что Qualys, это платформа, которая известна сканерами уязвимостей, инструментами по управлению уязвимостями и тп… Ирония в том, что внутри у себя узявимость они не обнаружили (правда это был 0-day, но всеравно, как ни крути - проморгали)

Подтверждение от Qualys:
- https://blog.qualys.com/vulnerabilities-research/2021/03/03/qualys-update-on-accellion-fta-security-incident

Отчет по Accellion FTA Hack
- https://www.accellion.com/sites/default/files/trust-center/accellion-fta-attack-mandiant-report-full.pdf
Forwarded from Sys-Admin Up (Yevgeniy Goncharov)
Как установить pgAdmin в CentOS / Fedora

Кратко о том, что такое pgAdmin - это web-интерфейс для управления серверами баз данных PostgerSQL, написан на Python, под капотом используется web-фреймворк Flask (ссылка в конце статьи). Если проводить аналогию, то здесь ближе всего подойдет phpMyAdmin который предназначен для работы с MySQL.

В статье рассматривается ручная установка, так же приведена ссылка на автоматический инсталлятор pgAdmin4 в CentOS:

https://sys-adm.in/systadm/949-kak-ustanovit-pgadmin-v-centos-fedora.html
MsQuic

MsQuic is a Microsoft implementation of the IETF QUIC protocol. It is cross platform, written in C and designed to be a general purpose QUIC library.

https://github.com/microsoft/msquic
Supermicro и поставщик решений для безопасного доступа Pulse Secure выпустили рекомендации, информирующие пользователей о том, что некоторые из их продуктов уязвимы для Trickboot

Supermicro упоминает, что в TrickBoot есть новая функциональность (в наборе вредоносных программ TrickBot), которая способная обнаруживать уязвимости в микропрограммном ПО, что позволяет злоумышленникам читать/записывать/стирать BIOS устройства

Supermicro’s response to Trickboot vulnerability, March 2021

https://www.supermicro.com/en/support/security/Trickbot

Pulse Secure response to BIOS Trickboot Vulnerability

https://kb.pulsesecure.net/pkb_mobile#article/l:en_US/SA44712/s
Небезопасные облачные конфигурации предоставляют информацию в тысячах мобильных приложений

Разработчикам нужно уметь не только разрабатывать, но и как минимум смотреть в сторону безопасности, как кода, так и настроек используемых платформ:

https://blog.zimperium.com/unsecured-cloud-configurations-exposing-information-in-thousands-of-mobile-apps/