Архив за месяц: Сентябрь 2022

Вот это важная тема

Вот это важная тема. Патчить там пока нечего, но скиньте своим SOC-оводам, что бы детекты и черные списки настроили.

Upd. Ответ от Microsoft и указание CVE: CVE-2022–41040 Microsoft Exchange Serv­er Serv­er-Side Request Forgery (SSRF) и CVE-2022–41082 Pow­er­Shell RCE

О национальных базах уязвимостей, в частности китайских

О национальных базах уязвимостей, в частности китайскихО национальных базах уязвимостей, в частности китайских

О национальных базах уязвимостей, в частности китайских.

В Китае две основные государственные базы уязвимостей:

- https://www.cnnvd.org.cn/ Chi­nese Nation­al Vul­ner­a­bil­i­ty Data­base поддерживается Chi­na Infor­ma­tion Secu­ri­ty Eval­u­a­tion Cen­ter
- https://www.cnvd.org.cn/ Chi­na Nation­al Vul­ner­a­bil­i­ty Data­base поддерживается Nation­al Com­put­er Net­work Emer­gency Tech­ni­cal Han­dling Coor­di­na­tion Cen­ter, CNCERT/CC, подразделение Min­istry of Indus­try and Infor­ma­tion Tech­nol­o­gy

Зачем вообще нужны национальные базы уязвимостей, когда есть NVD? Обычно такие базы создаются при гос. органе, который, кроме прочего, должен предупреждать компании и организации о появлении опасных уязвимостей требующих оперативного исправления. Чтобы это делать нужна как минимум страница с профилем уязвимости. Делать это ссылкой на американскую базу мало того, что довольно унизительно, но ещё и ненадежно. Сегодня NVD публично доступна, а завтра, например, ограничат доступ по IP или даже сделают хитрую закрытую регистрацию. Тогда что? А они могут. Или если появилась информация о новой уязвимости в софте, который в западном мире вообще не представлен, то получается нужно в обязательном порядке репортить её в MITRE/NVD и ждать пока они добавят (если вообще добавят)? Тоже как-то не очень. Опять же данные в NVD дополнительными полями не расширишь, в случае каких-то выявленных проблем в описании по-быстрому не поправишь. Зависимость.

В общем, даже если национальная база уязвимостей это буквальный клон NVD, все равно её существование видится вполне оправданным. При условии конечно, что её наполнение не хуже, чем NVD. Обеспечивать это пока NVD публично доступна, дело довольно простое. Дергаешь фиды и раскладываешь их к себе. А если NVD вдруг перестанет быть доступной публично, то и статус её в мире довольно оперативно изменится. А если же национальная база лучше по наполнению (по количеству уязвимостей, их описанию или поддержке продуктов), то и тем более оправдано.

Единственная сложность в том, что национальные базы уязвимостей обычно ведутся на национальных же языках. Ну, имеют право. Но в наш век дешевого и достаточно качественного автоматического перевода, это перестает быть чем-то непреодолимым. Тем более, что описания уязвимостей достаточно однотипные. И вот ребята из Vul­ners эту проблему успешно решают. Они добавили поддержку CNVD сразу на английском! https://vulners.com/search?query=type:cnvd Теперь работать с CNVD не сложнее чем с NVD. Это ли не круто, товарищи?! 🙂

Сегодня пролетала новость о том, что в Windows 11 22H2 добавили фичу, которая ругается на ввод пароля от системной учетки пользователя в "неположенных" местах: в текстовых редакторах, формах вебсайтов и прочем

Сегодня пролетала новость о том, что в Win­dows 11 22H2 добавили фичу, которая ругается на ввод пароля от системной учетки пользователя в "неположенных" местах: в текстовых редакторах, формах вебсайтов и прочем. Преподносится это как защита от фишинга "Enhanced phish­ing pro­tec­tion". Я ещё подумал, что прикольно они кейлоггер в систему встроили. И со смехом предположил, что они наверное весь пользовательский input в облако забирают для анализа. 😁 Нельзя же локально хранить последние N введенных символов и искать в них пароль! Только в облаке! 😏 А потом заглянул в официальный блогопост и увидел, что они это презентуют в составе "Microsoft Defend­er Smartscreen", который согласно Википедии "is a cloud-based anti-phish­ing and anti-mal­ware com­po­nent". 🤩

На канале Код ИБ вышла запись ИБшного Движа со мной (от 8 сентября)

На канале Код ИБ вышла запись ИБшного Движа со мной (от 8 сентября). Ссылки на доп. материалы публиковал ранее. В целом формат прикольный, можно подумать над продолжением. 🙂

02:02 Обо мне
03:13 Неприятная, но интересная трансформация Vul­ner­a­bil­i­ty Man­age­ment в 2022 году: глобальные VM-вендоры ушли (на примере Ten­able), доверие к глобальным IT-вендорам было подорвано (на примере Microsoft)
11:28 Оценка стабильности вендоров и проект Mon­re­al
14:40 Как патчить продукты нестабильных вендоров? Реализация алгоритма НКЦКИ в проекте Mon­re­al
21:23 Open Source нас спасет? Да, но есть нюансы. "Товарищи, а кто ваш апстрим?"
25:41 Можем ли мы защититься от зловредной функциональности в Open­Source?
29:27 В этом году регуляторы развернулись лицом к проблемам Vul­ner­a­bil­i­ty Management‑а (Молодцы!)

Тяжела и неказиста жизнь простого Vulnerability Management специалиста

Тяжела и неказиста жизнь простого Vulnerability Management специалиста

Тяжела и неказиста жизнь простого Vul­ner­a­bil­i­ty Man­age­ment специалиста. Тоже напишу про Euro­pean Cyber­se­cu­ri­ty Skills Frame­work (ECSF).

"Целью ECSF является создание общего понимания соответствующих ролей, компетенций, навыков и знаний; способствовать признанию навыков кибербезопасности; и поддерживать разработку учебных программ, связанных с кибербезопасностью. В нем все роли, связанные с кибербезопасностью, объединены в 12 профилей, которые индивидуально проанализированы с учетом деталей обязанностей, навыков, синергии и взаимозависимостей, которым они соответствуют."

Грубо говоря, такой примерный набор ИБ-шных профессий-специализаций.

Как видите отдельного профиля под Vul­ner­a­bil­i­ty Man­age­ment здесь нет. Из того что есть более-менее похоже:

- Cyber­se­cu­ri­ty Imple­men­tor. Но тут упор по идее должен быть в конфигурирование, а не детект проблем.
- Cyber­se­cu­ri­ty Risk Man­ag­er. Но риски бывают отнюдь не связанные с уязвимостями.
- Pen­e­tra­tion Tester. Но упор по идее должен быть на эксплуатацию уязвимостей, а не планомерное исправление всех потенциальных проблем.
- Cyber Threat Intel­li­gence Spe­cial­ist. Но тут упор по идее должен быть на детектировании злоумышленников и малварей.
- Cyber­se­cu­ri­ty Audi­tor. Но тут упор по идее должен быть на регуляторику.

Смотрю описание ролей, ищу там по "vul­ner­a­bi"

- CYBER INCIDENT RESPONDER — 2
- CYBERSECURITY IMPLEMENTER — 1
- CYBERSECURITY RISK MANAGER — 2
- DIGITAL FORENSICS INVESTIGATOR — 1
- PENETRATION TESTER — 8

В общем намекают на то, что VM-щикам в пентестеры надо. Плюс альтернативное название этой специализации "Vul­ner­a­bil­i­ty Ana­lyst".

Как по мне, Vul­ner­a­bil­i­ty Man­age­ment это далжна быть отдельная специализация с упором разные способы детектирования, оценку уязвимости, патчинг, переконфигурирование. Но вот заинтересованной группы, которая продвигала бы такой взгляд на вещи я не наблюдаю. Даже VM-вендоры в эту сторону не особо активничают (а могли бы). Какого-то профессионального комьюнити, концентрирующегося именно на VM‑е, тоже как такового нет. Печально.

Давайте посмотрим на сентябрьский Microsoft Patch Tuesday

Давайте посмотрим на сентябрьский Microsoft Patch TuesdayДавайте посмотрим на сентябрьский Microsoft Patch TuesdayДавайте посмотрим на сентябрьский Microsoft Patch TuesdayДавайте посмотрим на сентябрьский Microsoft Patch Tuesday

Давайте посмотрим на сентябрьский Microsoft Patch Tues­day. В этот раз компактненько. Всего 63 уязвимости. С учетом уязвимостей вышедших между августовским и сентябрьским Patch Tues­day (как обычно, в Microsoft Edge), получается 90. Весьма и весьма немного.

1. Уязвимостей с публичными эксплоитами пока нет. Есть 3 уязвимости для которых существует Proof-of-Con­cept Exploit по данным из CVSS

Ele­va­tion of Priv­i­lege — Ker­beros (CVE-2022–33679)
Ele­va­tion of Priv­i­lege — Azure Guest Con­fig­u­ra­tion and Azure Arc-enabled servers (CVE-2022–38007)
Ele­va­tion of Priv­i­lege — Win­dows GDI (CVE-2022–34729)

Но вероятность, что это докрутят до боевого состояния невысока.

2. Есть 3 уязвимости с признаком эксплуатации вживую

Ele­va­tion of Priv­i­lege — Win­dows Com­mon Log File Sys­tem Dri­ver (CVE-2022–37969). Можно поднять права до SYSTEM. Затрагивает массу версий Win­dows, есть патчи даже под EOL операционки. Кроме этой уязвимости был пучок виндовых EoP-шек без признаков эксплуатации, например Ele­va­tion of Priv­i­lege — Win­dows Ker­nel (CVE-2022–37956, CVE-2022–37957, CVE-2022–37964)

Secu­ri­ty Fea­ture Bypass — Microsoft Edge (CVE-2022–2856, CVE-2022–3075). Уязвимости Edge это по факту уязвимости Chromi­um. Обратная сторона использования одного и того же движка. Уязвимости Chrome аффектят также Edge, Opera, Brave, Vival­di и прочее.

3. RCE от посланного IP пакета 😱

Remote Code Exe­cu­tion — Win­dows TCP/IP (CVE-2022–34718). "An unau­tho­rized attack­er can use it to exe­cute arbi­trary code on the attacked Win­dows com­put­er with the IPSec ser­vice enabled by send­ing a spe­cial­ly craft­ed IPv6 pack­et to it. This vul­ner­a­bil­i­ty can only be exploit­ed against sys­tems with Inter­net Pro­to­col Secu­ri­ty (IPsec) enabled." IPsec и IPv6 зло, лол. 🙂 Но если серьезно, то скверно, что такое вообще бывает.

И это ещё не все, есть ещё Remote Code Exe­cu­tion — Win­dows Inter­net Key Exchange (IKE) Pro­to­col Exten­sions (CVE-2022–34721, CVE-2022–34722). "An unau­then­ti­cat­ed attack­er could send a spe­cial­ly craft­ed IP pack­et to a tar­get machine that is run­ning Win­dows and has IPSec enabled, which could enable a remote code exe­cu­tion exploita­tion."

4. Denial of Ser­vice — Win­dows DNS Serv­er (CVE-2022–34724). С одной стороны только DoS, с другой стороны работу компании можно неплохо так парализовать.

5. Mem­o­ry Cor­rup­tion — ARM proces­sor (CVE-2022–23960). Фикс для очередного Spec­tre, на этот раз Spec­tre-BHB. Про практическую эксплуатабельность видимо говорить не приходится, так же как и в случае остальных уязвимостей типа Spec­tre, но практически все обзорщики на эту уязвимость внимание обратили.

Полный отчет Vul­ris­tics: https://avleonov.com/vulristics_reports/ms_patch_tuesday_september2022_report_with_comments_ext_img.html

Сделал блогпост и видяшку про мой опенсурсный проект Scanvus

Сделал блогпост и видяшку про мой опенсурсный проект Scan­vus. Проекту уже год и я этой утилитой практически каждый день пользуюсь. Но вот только сейчас дошли руки нормально попиарить это дело.

Scan­vus (Sim­ple Cre­den­tialed Authen­ti­cat­ed Net­work VUl­ner­a­bil­i­ty Scan­ner) это сканер уязвимостей для Lin­ux. Задача у него получить список пакетов и версию Lin­ux дистрибутива, сделать запрос к внешнему API для получения уязвимостей (в данный момент только Vul­ners Lin­ux API поддерживается) и отобразить продетектированные уязвимости в репорте.

Scan­vus может показать уязвимости для

- локалхоста
- удаленного хоста по SSH
- dock­er-образа
- файла c инвентаризацией

Такая простенькая утилита, которая сильно упрощает жизнь при аудитах линуксовой инфраструктуры. Ну и кроме того это проект в рамках которого я могу реализовывать свои идеи по сканированию на уязвимости.

В эпизоде разбираю содержание отчета, как поставить и настроить утилиту, режимы сканирования, ну и размышляю о том можно сделать Scan­vus совсем бесплатным (сейчас это интерфейс к платному Vul­ners Lin­ux API).

Video: https://youtu.be/GOQEqdNBSOY
Video2 (for Rus­sia): https://vk.com/video-149273431_456239100
Blog­post: https://avleonov.com/2022/09/17/scanvus—my-open-source-vulnerability-scanner-for-linux-hosts-and-docker-images/
Github: https://github.com/leonov-av/scanvus