🔥 Burn Fat Fast. Discover How! 💪

Sys-Admin InfoSec

Logo of telegram channel sysadm_in_channel — Sys-Admin InfoSec S
Logo of telegram channel sysadm_in_channel — Sys-Admin InfoSec
Channel address: @sysadm_in_channel
Categories: Technologies
Language: English
Subscribers: 12.29K
Description from channel

News of cybersecurity / information security, information technology, data leaks / breaches, cve, hacks, tools, trainings
* Multilingual (En, Ru).
* Forum - forum.sys-adm.in
* Chat - @sysadm_in
* Job - @sysadm_in_job
* ? - @sysadminkz

Ratings & Reviews

4.67

3 reviews

Reviews can be left only by registered users. All reviews are moderated by admins.

5 stars

2

4 stars

1

3 stars

0

2 stars

0

1 stars

0


The latest Messages 102

2021-03-01 13:41:07 Cisco NX-OS Software Unauthenticated Arbitrary File Actions Vulnerability

A vulnerability in the implementation of an internal file management service for Cisco Nexus 3000 Series Switches and Cisco Nexus 9000 Series Switches in standalone NX-OS mode that are running Cisco NX-OS Software could allow an unauthenticated, remote attacker to create, delete, or overwrite arbitrary files with root privileges on the device.

Status - Critical

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-3000-9000-fileaction-QtLzDRy2
1.7K views10:41
Open / Comment
2021-03-01 13:36:21 CVE-2020-8625: A vulnerability in BIND's GSSAPI security policy negotiation can be targeted by a buffer overflow attack

Эта уязвимость затрагивает только серверы, настроенные на использование GSS-TSIG. GSS-TSIG - это расширение протокола TSIG, которое предназначено для поддержки безопасного обмена ключами с целью проверке подлинности коммуникаций между элементами в сети.

SPNEGO - это механизм согласования, используемый GSSAPI, интерфейсом прикладного протокола для GSS-TSIG. Реализация SPNEGO, используемая BIND, была признана уязвимой для атаки переполнение буфера.

Уязвимость эксплуатируется удаленно, не требует аутентификации, затрагивает версии BIND с 9.11 по 9.16, а так же dev ветку 9.17.

Уязвимость оставалась незамеченной много лет и это очередной раз говорит о том, что нужно внимательно следить за используемым ПО и его модулями в своем окружении.

Информация об уязвимости:

https://kb.isc.org/docs/cve-2020-8625
1.8K viewsedited  10:36
Open / Comment
2021-02-26 15:37:50 Ghygen is a GitHub actions Yaml Generator

https://github.com/Hi-Folks/gh-actions-yaml-generator/blob/main/README.md
922 views12:37
Open / Comment
2021-02-26 15:16:58 ICS Advisory (ICSA-21-056-03)
Rockwell Automation Logix Controllers

Exploitable remotely/low skill level to exploit

https://us-cert.cisa.gov/ics/advisories/icsa-21-056-03

P.S. Продукция Rockwell используется как правило в промышленной автоматизации
119 views12:16
Open / Comment
2021-02-26 09:29:17 LastPass Android app tracking users, says researcher [updated]

Password manager has seven trackers while rivals have far fewer

Тот случай когда в одном приложении напихано куча треккеров:

- AppsFlyer
- Google Analytics
- Google CrashLytics
- Google Firebase Analytics
- Google Tag Manager
- MixPanel
- Segment

https://www.tomsguide.com/news/lastpass-android-app-tracking

Исследование (de)
https://www.kuketz-blog.de/lastpass-android-drittanbieter-ueberwachen-jeden-schritt/
1.1K viewsedited  06:29
Open / Comment
2021-02-26 07:17:11 Проект экономической безопасности пытается привлечь внимание людей к крупным технологическим монополистам, выпустив плагин для браузера, который будет блокировать любые сайты, которые обращаются к IP-адресам, принадлежащим Google, Facebook, Microsoft или Amazon.

Расширение называется Big Tech Detective , и после использования Интернета в течение дня (или, точнее, попыток и неудач в использовании), получается, что почти невозможно избежать этих компаний на современном пространстве Интернет...

Исследование от TheVerge (ссылка на плагин и страницу проекта плагина там же):

https://www.theverge.com/2021/2/24/22297686/browser-extension-blocks-sites-using-google-facebook-microsoft-amazon
892 views04:17
Open / Comment
2021-02-25 11:46:00
Открытые практикумы DevOps и Golang by Rebrain: 2 и 4 марта

DevOps by Rebrain: PostgreSQL для новичков
• Разбираемся с SQL
• Настраиваем репликацию
• Бекапим и восстанавливаемся правильно

2 марта 19.00 МСК. Регистрация
• Василий Озеров - Более 8 лет занимается DevOps. На данный момент работает с: KupiKupon, InMyRoom, News360 и др.

Golang by Rebrain: Логи и Метрики. Что, зачем и почему?
• Ответим на самый главный вопрос: "Есть ли жизнь после релиза?"
• Популярные подходы к инструментированию кода логами и метриками
• Узнаем, как делать точно не стоит

4 марта 19.00 МСК. Регистрация
• Егор Гришечко - Пишет внутреннее облако Uber. 7 лет профессионального опыта. Докладчик на крупных конференциях (.NEXT, GolangConf).

P.S. Практикум Kubernetes by Rebrain в подарок за регистрацию
973 views08:46
Open / Comment
2021-02-25 09:59:34 Kali Linux 2021.1 Release

https://www.kali.org/blog/kali-linux-2021-1-release/
1.4K viewsedited  06:59
Open / Comment
2021-02-25 07:51:00 Уязвимость Microsoft DirectWrite позволяет выполнить вредоносный код из вредоносного шрифта

Microsoft DirectWrite - это Windows API для высококачественного рендеринга текста. Большая часть его кода находится в библиотеке DWrite.dll, которая используется в качестве растеризатора шрифтов для различных широко используемых настольных программ, таких как Chrome, Firefox и Edge в Windows. Когда эти браузеры отображают глифы из веб-шрифтов, они передают двоичные данные веб-шрифтов в DirectWrite и выполняют их в своих процессах рендеринга. Таким образом, возможность использовать повреждение памяти для выполнения кода представляется удаленному злоумышленнику при условии, что такой злоумышленник успешно направляет пользователя к контенту, который загружает и отображает вредоносный шрифт:

https://bugs.chromium.org/p/project-zero/issues/detail?id=2123

Информация по CVE на сайте вендора - Windows Graphics Component Remote Code Execution Vulnerability (CVE-2021-24093)

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-24093
744 viewsedited  04:51
Open / Comment
2021-02-25 07:15:59 Критические уязвимости Cisco

Cisco ACI Multi-Site Orchestrator Application Services Engine Deployment Authentication Bypass Vulnerability

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-mso-authbyp-bb5GmBQv

Cisco Application Services Engine Unauthorized Access Vulnerabilities

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-case-mvuln-dYrDPC6w#details

Cisco NX-OS Software Unauthenticated Arbitrary File Actions Vulnerability

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-3000-9000-fileaction-QtLzDRy2
851 views04:15
Open / Comment