Архив за месяц: Август 2022

И снова про нестабильных зарубежных IT/ИБ вендоров и обновления, которые могут содержать закладки

И снова про нестабильных зарубежных IT/ИБ вендоров и обновления, которые могут содержать закладки.

Очень интересный конкурс на госзакупках от ФСТЭК. "Информационная инфраструктура, обеспечивающая проведение тестирования обновлений безопасности программного обеспечения, страной происхождения которого являются недружественные государства, и программного обеспечения с открытым кодом (далее — зарубежные разработчики), а также предоставление доступа государственным органам (организациям) и субъектам критической информационной инфраструктуры (далее — органы (организации)) к результатам тестирования."

Полистал ТЗ. Вроде круто и как раз в том направлении, как и хотелось. Тесты патчей от регулятора. 👍

1. Если все будет удачно, то к концу года у ФСТЭК будут первые результаты тестирования обновлений для наиболее популярных софтов, который в гос-ах используются (перечень тоже в рамках задачи нужно будет определить). А процесс будет постепенно совершенствоваться ещё 3 года.
2. Интересно, что будет разработана не только "методика проведения работ по тестированию обновлений программного обеспечения" (что логично), а также будет "разработана методология определения критичности уязвимостей программного обеспечения, для устранения которых требуется установка обновлений безопасности и проведения работ по их тестированию". 🧐Насколько я понял это затем нужно, что тестировать будут не все патчи, а только для критичных уязвимостей и только их будут рекомендовать к установке. Возможно будет что-то напоминающее рекомендательный алгоритм НКЦКИ, но это не точно.
3. Прикольно, что ещё сделают руководство по Patch Management‑у для организаций. Требуют "разработку руководства по управлению обновлениями программного обеспечения в органе (организациями), в том числе включающего дифференциацию обновлений, описание процессов получения обновлений, тестирования обновлений, установку обновлений, оценку и совершенствование процесса управления обновлениями." Давно топлю за то, чтобы было больше детальных руководств по Patch & Vul­ner­a­bil­i­ty Man­age­ment, а тут ещё и от регулятора. 🔥

Каких-то технических требований как именно должны тестировать обновления я в документе не нашел, что довольно тревожно. Но будем надеяться, на этапе приемки "методики проведения работ по тестированию обновлений программного обеспечения" к этому подойдут серьезно и ответственно. 🙂

Итак, вы решили начать разработку своего Vulnerability Management решения

Итак, вы решили начать разработку своего Vul­ner­a­bil­i­ty Man­age­ment решения. Часть 2. А может лучше специализироваться?

Первая часть зашла хорошо, так что продолжим. Если мы говорим, что полноценному VM вендору придется создавать отделы под

* поддержку разных видов таргетов (все ОС, все third-par­ty софты для этих ОС, ERP, базы данных, разнообразнейшие сетевые устройства, любые технологии виртуализации и прочее)
* разработку конкретные фич ("пентест-сканирование" без аутентификации, визуализация и приоритизация уязвимостей и прочее)

то может лучше не замахиваться на все сразу, а взять конкретный кусочек функциональности полноценного VM-продукта и выпустить специализированное решение? Если в большом VM вендоре кусочек функциональности пилит команда из 3–4 человек, то и для стартапа команда разработчиков понадобится примерно сопоставимая. И возможно за счёт фокусирования, конечный результат будет даже лучше.

Давайте на примерах:

1. Сканирования сетевого периметра без аутентификации. Тот самый EASM. Периметр у любой организации есть. Легко продавать как облачный сервис. Хорошо и для старта, и для дальнейшего развития в облачный VM (при желании). Из решений с российскими корнями можно посмотреть Metas­can, Scan­Fac­to­ry. Из нероссийских Immu­ni­Web. У Vul­ners есть бета такого сервиса, можете тоже заценить. 😉
2. Детектирование уязвимостей Lin­ux-хостов по бюллетеням. Lin­ux-овой инфраструктуры сейчас в компаниях много, будет ещё больше. Задача более-менее подъемная. Для каждого Lin­ux дистриба необходимо разобраться с бюллетенями безопасности, научиться корректно сравнивать версии. Инвентаризацию хостов можно делать самим, а можно оставить самим клиентам и предоставить только API для проверки. Как пример Vul­ners Lin­ux API и Vulns.io VM.
3. Сканирование сетевых устройств. Lin­ux хосты можно проверять по пакетам, Win­dows хосты можно проверять дополнительной функциональностью, реализуемой в антивирусах (у Kasper­sky например). А что делать с устройствами на которые агента не поставишь? Тут либо полноценный VM брать, либо самим что-то писать, либо брать решение специализирующееся на сетевых устройстах. С этого начинали Газинформсервис с продуктом Efros Con­fig Inspec­tor. Давно их не смотрел, сейчас, судя по описанию, они стали полноценным VM решением.
4. Сканирование ERP и других систем критически важных для бизнеса. Чем сложнее ПО, тем выше вероятность, что VM-решения не будут поддерживать его в достаточной мере. Взять например SAP. Из полноценных VM решений его только Max­Pa­trol 8 умеет сканировать, а TOP‑3 мировых VM вендора нет и им норм. Поэтому и есть ниша, для специализированных решений, например ERP­Scan. Пример очень эффектной фишечки в ERP­Scan это возможность проэксплуатировать некоторые найденные уязвимости проямо из интерфейса.
5. Приоритизация уязвимостей. Существует масса решений, которые даже не пытаются сами детектировать уязвимости, а занимаются только агррегацией уязвимостей из сторонних продуктов-сканеров и последующей их приоритизацией. Как пример Ken­na Secu­ri­ty (теперь Cis­co). Можно глянуть Fara­day Secu­ri­ty, у них есть бесплатная опенсурсная версия.
6. Фиды по уязвимостям. Каждый Vul­ner­a­bil­i­ty Man­age­ment продукт это база уязвимостей + правила детектирования. Собрать хорошую базу уязвимостей, обогащенную данными об эксплоитах (и их зрелости), малварях и признаках эксплуатации вживую совсем не просто. Тут можно отметить платные фиды Vul­ners, Kasper­sky, Vuldb, Risk Based Secu­ri­ty Vul­nDB.

Ниш в которых традиционные VM вендоры показывают себя недостаточно хорошо можно накинуть много. Конечно и продавать такие решения придется по-другому. Не получится сказать, что мы как MP8, только лучше и дешевле. Нужно будет доказать, почему клиенту полноценный VM либо совсем не нужен, либо он будет эффективно дополнен этим нишевым решением. Задачка творческая. 🙂

Если эта часть хорошо зайдет по лайкам и репостам, следующая будет про то как по-быстрому сделать (или сымитировать 😉) VM решение, собрав его из того, что есть в паблике.

Посмотрел недавний вебинар по Аврора ОС и пару вебинаров для разрабов

Посмотрел недавний вебинар по Аврора ОС и пару вебинаров для разрабовПосмотрел недавний вебинар по Аврора ОС и пару вебинаров для разрабовПосмотрел недавний вебинар по Аврора ОС и пару вебинаров для разрабовПосмотрел недавний вебинар по Аврора ОС и пару вебинаров для разрабовПосмотрел недавний вебинар по Аврора ОС и пару вебинаров для разрабовПосмотрел недавний вебинар по Аврора ОС и пару вебинаров для разрабов

Посмотрел недавний вебинар по Аврора ОС и пару вебинаров для разрабов. С одной стороны молодцы и всё правильно делают. С другой стороны как-то это вообще не то, что хотелось и ожидалось.

У ОМП прям очень четкий фокус на гос‑ы и окологос‑ы. "Вам нужны полностью управляемые мобильные терминалы с отечественной криптой и всеми гос. сертификатами соответствия? Их есть у нас! Ещё и приложения поможем написать на C++, если надо". В новом релизе: электронная подпись КриптоПро CSP в браузере, поддержка NFC токенов для аутентификации (чтобы в usb-порт токен постоянно не тыкать), улучшение поддержки WebRTC в браузере (шустро заработали видеочатики), в Аврора Центр (Enter­prise Mobil­i­ty Man­age­ment) теперь поддерживаются и устройства на Android. Важные улучшения? Да конечно! Но понятно на кого именно ориентированные. И так-то правильно, это понятная стратегия для устойчивого развития окологосударственного бизнеса.

С другой стороны, это ли ожидалось от эпичной истории приведшей к появлению в России своей мобильной ОС? Nokia Mae­mo для легендарного N900 -> MeeGo -> Mer -> Jol­la Sail­fish -> Работы Jol­la по локализации Sail­fish в 2015 -> победа в конкурсе Минкомсвязи 2015 -> Лицензирование и форк Sail­fish в Sail­fish Mobile OS RUS (с переименованием в Аврора ОС) -> получение контроля над финской Jol­la "По данным на 2018 год, «Ростелеком», через «Вотрон», владел 61,5% долей Sail­fish Hold­ing Ltd. (Гонконг), которая в свою очередь контролировала почти 83,2% Jol­la". Еще ролик есть про эту историю прикольный.

В общем, казалось, что весь Jol­la Sail­fish прям наш. И все плюшечки типа своих устройств (ну ладно, у Jol­la с этим было не очень, но они были), официальных портов (для Sony Xpe­ria) и неофициальных портов на сторонние устройства будут либо будут повторены в Аврора ОС, либо основная Jol­la обрусеет и перестанет уже пользователей из России дискриминировать и станет альтернативой для физиков.

А получилось, что комьюнити Аврора ОС гораздо более закрытое, чем у Sail­fish. Что как бы и понятно, там суровые программеры сидят, которые работают не для фана, а для выполнения важных окологосударственных заказов в заданные сроки. Ну и так-то они молодцы конечно. Но ждать неофициальных комьюнити-портов на распространенные в России устройства, как и устройств для физиков, видимо в ближайшем будущем не приходится.

А с Jol­la что-то странное. В марте Samuli Simo­jo­ki, председатель правления Jol­la, написал воззвание в соцсеточке, что Jol­la ищут покупателей на российскую долю и хотят все связи с Россией порвать. Правда судя по профилю в соцсеточке в том же марте Samuli Simo­jo­ki в Jol­la работать перестал ("Jol­la, Chair­man of The Board May 2018 — Mar 2022"). 🙂 Похоже кризис по-тихому купировали и больше новостей про Jol­la в паблике не было. Ни хороших, ни плохих. Но как это дальше будет развиваться не ясно. Хочется надеяться, что Ростелек контроль над глобальной Jol­la в каком-то виде сохранит и грамотно им воспользуется. Увидеть продвижение контролируемой Ростелекомом ОС (Sail­fish, Аврора — не суть важно) в странах БРИКС было бы интересно.

К слову, немного потыкал в Аврора ОС. Если поставить SDK, то в Vir­tu­al­box создается пустая виртуалка для отладки приложений. можно меню настройки поглядеть. Довольно симпатично. Но конечно было бы гораздо прикольнее потыкать в полноценный образ ОС, как в Geny­mo­tion, но такого я пока не нашел.

Часть 2 таймкодов Код ИБ Безопасная Среда "Управление уязвимостями" (в один пост не помещалось)

Часть 2 таймкодов Код ИБ Безопасная Среда "Управление уязвимостями" (в один пост не помещалось)

52:581:04:42 Взаимодействие ИБ и ИТ в части управления уязвимостями. Волчков, Родыгин, Кузнецов, Хлапов
1:04:541:07:35 Автоматизация и централизованный менеджмент конфигураций. Волчков, Ермаков, Кузнецов
* 1:07:351:13:34 Инвентаризация ассетов и инвентаризация софтов как основа для Vul­ner­a­bil­i­ty и Com­pli­ance Management‑а. Ермаков, Волчков, Кузнецов, Хлапов, Леонов, Родыгин
* 1:13:581:17:05 Конкретные решения на рынке для VM и CM. Леонов, Кузнецов, Хлапов
1:17:471:20:16 Решение SpaceBIT для CM. Волчков
1:21:061:33:59 Вопросы
-> 1:21:061:22:40 Как считать вероятность эксплуатации уязвимости? Кузнецов
* -> 1:23:201:24:44 Патчинг "ушедших" вендоров. Алгоритм НКЦКИ. Леонов, Родыгин, Кузнецов
-> 1:24:441:28:24 Внедрение CIS стандарта. Хлапов, Ермаков, Кузнецов, Волчков
-> 1:28:241:29:30 Кто должен заниматься безопасной настройкой. Кузнецов
* -> 1:29:301:33:59 Насколько можно доверять аудиту Win­dows хостов по аналогии с аудитом Lin­ux хостов? Ограничения детектов сканеров. Леонов, Кузнецов, Родыгин
1:33:59 Завершающие слова.

Видяшечка по мероприятию Код ИБ Безопасная Среда "Управление уязвимостями" успешно вышла

Видяшечка по мероприятию Код ИБ Безопасная Среда "Управление уязвимостями" успешно вышла. На самом деле ещё 2 дня назад, но только сейчас дошли руки посмотреть и разметить. Отдельно выделил фрагменты, где, имхо, * самое огнище 🔥. Приглашаю заценить полностью или частично. Также посмотрите мои впечатления по мероприятию, если не читали.

Часть 1
* 1:052:32 Управление мисконфигурациями и управление уязвимостями, можно ли делать в рамках одного процесса? Леонов
* 2:323:45 А уязвимость процесса это часть VM? Какая функциональность входит в VM? Можно ли отталкиваться от функциональности САЗ? Родыгин, Леонов
* 3:456:15 А есть ли устоявшаяся терминология в VM? Пример: что такое Com­pli­ance Scan? Assess­ment и Mit­i­ga­tion plan. Ермаков
6:206:38 Smart Install в Cis­co это уязвимость или мисконфигруация? Хлапов
6:427:34 Vul­ner­a­bil­i­ty, Weak­ness и Mis­con­fig­u­ra­tion. О доверии экспертному мнению. Кузнецов
7:539:44 Уровни уязвимостей. Мисконфигурации это уязвимости. Волчков
* 10:1214:53 А всякая ли небезопасная настройка приводит к уязвимости? На примере CIS Bench­marks. Нам нужны более лучшие стандарты. Кузнецов, Волчков, Леонов, Ермаков
14:5515:44 Реализуемость уязвимости для конкретной системы. Родыгин
* 16:1522:37 Трендовые эксплуатируемые уязвимости. Кузнецов, Леонов, Хлапов, Ермаков, Родыгин
22:5026:27 Стандарты и требования по безопасной конфигурации: регуляторные и корпоративные. Волчков
* 26:2727:55 Требования по управлению уязвимостями. Методичка по управлению патчами и уязвимостями для Max­Pa­trol на 300 страниц. Кузнецов
28:0029:30 Стоит ли вообще устранять уязвимости? Родыгин, Волчков
29:3052:58 Стоит ли устранять все уязвимости? Кузнецов, Леонов, Ермаков, Волчков, Хлапов, Родыгин
* -> 29:3030:33 Не стоит устранять все, фокусироваться на детекте и реагированием на действия злоумышленника. Кузнецов
* -> 30:4136:16 Нужно исправлять все уязвимости, если вы доверяете вендору. Леонов. Оппонируют Ермаков, Кузнецов, Родыгин
-> 36:1636:55 Уязвимости могут становиться нереализуемыми из-за изменения архитектуры. Родыгин, Кузнецов
-> 36:5538:41 Нужно ли оценивать реализуемость? Родыгин — да, Кузнецов — нет
-> 38:4139:47 Все патчить невозможно. Хлапов, Родыгин
* -> 39:4741:15 А почему нам больно патчиться? Леонов
-> 41:3042:41 Пример кейса, когда патчиться не вариант. Кузнецов
-> 42:4144:06 Переконфигурирование как способ ремедиации. Волчков
-> 44:0647:07 Архитектурные изменения лучше патчинга. Родыгин. Оппонирует Кузнецов
* -> 47:0748:19 Комментируем результаты опроса. Леонов, Родыгин, Волчков
-> 48:5050:51 Автоматическая приоритизация на основе сетевых сегментов и ассетов. Хлапов, Кузнецов
* -> 50:5152:58 Патчить нужно всё, потому что хорошая качественная сетевая сегментов это иллюзия. Ермаков

Итак, вы решили начать разработку своего Vulnerability Management решения

Итак, вы решили начать разработку своего Vul­ner­a­bil­i­ty Man­age­ment решения. Часть 1. Подводные камни.

Где-то с периодичностью раз в полгода ко мне приходят из какой-нибудь компании и говорят: "мы хотим разрабатывать свое решение по Управлению Уязвимостями как у ZZZ, расскажи что как и не хочешь ли поучаствовать?" Я на это обычно не то, чтобы отговариваю, но стараюсь подсветить сложности. Кажется пора уже это сформулировать в виде текста. Думаю будет полезно и тем, кто хочет запилить самописный VM в конкретной организации.

1. Основная сложность для вката в VMный рынок в устоявшемся ожидании, что VM решения должны детектировать уязвимости вообще во всем: все ОС (Lin­ux дистрибы, Unix‑ы, Win­dows, MacOS), все third-par­ty софты для этих ОС, ERP, базы данных, разнообразнейшие сетевые устройства, любые технологии виртуализации и прочее. Все, что может встретиться у заказчика должно быть покрыто этим VM решением. Причем не только при сканировании с аутентификацией, но и без. И желательно ещё и смежные области тоже зацепить: AppSec DAST/SAST, DevOps, облака, IOT, SCADA, встраиваемые системы. Это даже не конкурентные преимущества, это база, нижняя планка для входа в рынок, что-то само собой разумеющееся.
2. Естественно абсолютного покрытия быть не может. Но если ожидания клиентов не будут биться с реальностью, если это будет заметно, особенно если в результате расследования инцидента, то маркетинговая иллюзия рухнет. Как и позиции вендора. Поэтому VM вендоры очень стараются соответствовать. Хотя бы для текущих и потенциальных заказчиков.
3. Необходимость покрытия всего значит, что вам, новому игроку, придется скопировать кадровую структуру больших VM вендоров. То есть под каждое направление из п.1. завести отдел как минимум из 2–3 человек. Они будут на фулл-тайме ресерчить где можно получить данные по уязвимостям для конкретных систем, как для этих систем устроен патчинг, будут писать проверки и автоматические генераторы проверок, тестить, что ничего не отъехало, дорабатывать при необходимости. Работа непростая, специфическая. Сам года 3 этим занимался. Людей под это нужно много ещё и с учётом того, что нужно догнать существующих VM вендоров с их десятками и сотнями тысяч проверок.
4. Всех этих людей нужно кормить. Откуда денег столько взять? Это подводит нас к тому, что конечное решение будет стоить дорого. Невозможно поддерживать такое хозяйство продавая безлимитный а‑ля Nes­sus Pro­fes­sion­al за $3k в год. Это уже из серии демпинга. Вот продавая а‑ля Ten­able SC крупным компаниям с лицензированием по хостам — уже можно жить.
5. Такие продукты сами себя не продают. Поэтому также придется завести армию сейлов, пресейлов и маркетологов. А работа последних во многом и привела к ситуации из п.1, когда все с покерфейсом пытаются соответствовать невыполнимым требованиям при этом отмахиваясь, что качество детектирования это ерунда, не нужно на это обращать внимание, лучше на дашборды наши посмотрите. 🙂

В общем, невероятный вывод: чтобы делать полноценный VM нужно обладать командой и ресурсами как у Ten­able, Qualys, Rapid7, Pos­i­tive Tech­nolo­gies. 🙂 Ну или хотя бы как у Altx-soft, Sec­pod, Outpost24, F‑Secure.

Или же следует переформулировать задачу. Если пост зайдет по лайкам и репостам, то в следующих частях рассмотрим на примерах как именно можно переформулировать задачу, чтобы успешно вкатиться в около-VMный рынок со сравнительно небольшими ресурсами и на чем в VM‑е можно попробовать срезать углы.

В полку Linux уязвимостей позволяющих поднять привилегии до root‑а прибыло

В полку Lin­ux уязвимостей позволяющих поднять привилегии до root‑а прибыло. Встречаем Dirty­Cred (CVE-2021–4154 - февральская, есть PoC; CVE-2022–2588 — свежая, пока нет PoC‑а). 8 лет уязвимость никто не замечал. Или замечали и использовали, но помалкивали. Естественно NVD как обычно тормозит и там нового идентификатора пока нет, но он во всю используется в бюллетенях безопасности.

Судя по описанию это уязвимость ядра, похожая на мартовскую Dirty Pipe (CVE-2022–0847), только круче, т.к. работает стабильнее:

"The nov­el exploita­tion method, accord­ing to the researchers, push­es the dirty pipe to the next lev­el, mak­ing it more gen­er­al as well as potent in a man­ner that could work on any ver­sion of the affect­ed ker­nel."

И контейнеризация не спасает:

"Sec­ond, while it is like the dirty pipe that could bypass all the ker­nel pro­tec­tions, our exploita­tion method could even demon­strate the abil­i­ty to escape the con­tain­er active­ly that Dirty Pipe is not capa­ble of."

Ну и так-то уязвимости позволяющие получить в Lin­ux root‑а появляются достаточно регулярно. Из громких можно ещё вспомнить Dirty Cow (CVE-2016–5195 — обалдеть 😱, 6 лет назад, помню как вчера как тестил) и Qualys-овские PwnKit (CVE-2021–4034) и Sequoia (CVE-2021–33909).

А что делать? Имхо, патчить. Лучше в рамках регулярного процесса, а не в пожарном режиме. Но если регулярного патчинга Lin­ux-ов нет, то лучше разово обновиться, махая этой уязвимостью (или даже более старыми с публичными эксплоитами) как флагом. После разового упражнения будет видно какие есть проблемы с внедрением регулярного процесса, а где-то возможно получится его внедрить с наскока.

Ну или можно не патчить, обосновывая тем, что оно (вроде) не эксплуатабельно, а где эксплуатабельно, то там не критично или туда не доберутся. И из контейнера не выберутся. И вообще можно внедрить EDR на линуксах. И ещё можно попробовать мандатку настроить.

Но, имхо, оценка эксплуатабельности, харденинг и внедрение СЗИ для Lin­ux-ов это конечно все замечательно, но основное это патчинг и прежде всего нужно разобраться именно с ним.