Архив за месяц: Июль 2023

Посмотрел на гитхабе репозиторий PoC in GitHub

Посмотрел на гитхабе репозиторий PoC in GitHub

Посмотрел на гитхабе репозиторий PoC in GitHub. Там содержатся результаты автоматизированного поиска эксплоитов для CVE уязвимостей на GitHub. В настоящий момент там PoC‑и для 4484 CVE идентификаторов. Выборочно проверил, вроде ок. Например, RCE уязвимость Office (CVE-2023–36884) из последнего Patch Tues­day там есть.

Распределение по годам:

CVE-1999-*: 4
CVE-2000-*: 4
CVE-2001-*: 10
CVE-2002-*: 14
CVE-2003-*: 6
CVE-2004-*: 9
CVE-2005-*: 7
CVE-2006-*: 13
CVE-2007-*: 18
CVE-2008-*: 21
CVE-2009-*: 22
CVE-2010-*: 25
CVE-2011-*: 27
CVE-2012-*: 39
CVE-2013-*: 64
CVE-2014-*: 128
CVE-2015-*: 144
CVE-2016-*: 185
CVE-2017-*: 323
CVE-2018-*: 407
CVE-2019-*: 504
CVE-2020-*: 684
CVE-2021-*: 747
CVE-2022-*: 739
CVE-2023-*: 340

Растёт общее число CVE-шек, растет и число эксплуатабельных CVE-шек. ⤴️ При этом никто не даёт гарантии, что PoC‑и рабочие и что там нет рикролов или малварей. Будьте осторожны.

В любом случае, это хороший источник данных для собственного фида по уязвимостям.

Прочитал про свежий около-VMный ИзраильскийСтартап™ под названием Cyclops Security

Прочитал про свежий около-VMный ИзраильскийСтартап™ под названием Cyclops Security

Прочитал про свежий около-VMный ИзраильскийСтартап™ под названием Cyclops Secu­ri­ty. Основная фишка у них это возможность делать запросы о состоянии ИБ в организации на естественном языке, а‑ля Chat­G­PT. Для VM-щиков обещают:

🔹 Приоритизировать критичность уязвимостей
🔹 Повысить эффективность
🔹 Дополнять решения по ремедиации уязвимостей бизнес-контекстом
🔹 Снизить уровень шума

В целом, если сможет аргументированно (например, на уровне Per­plex­i­ty AI) отвечать на выскоуровневые общие вопросы типа "через что нас скорее всего поломают?", "чем сейчас полезнее всего было бы заняться VM-щикам?", "в какой IT-команде самая жесть с уязвимостями и что конкретно нам от них нужно?", то будет вполне себе полезная штука. 🙂 А если она ещё сможет сама пропушивать патчинг и вести задушевные мотивирующие разговоры c IT-шниками, то вообще будет топ и shut up and take my mon­ey. 😅 💸

Традиционный аудио/видео эпизод по итогам июльского Microsoft Patch Tuesday

Традиционный аудио/видео эпизод по итогам июльского Microsoft Patch Tues­day. В этом месяце получилось и уязвимости разобрать, и доработать Vul­ris­tics. 😇 В августе буду в основном всякими образовательными инициативами заниматься. 🤫 Следите за обновлениями. 🙂

——

Hel­lo every­one! This episode will be about Microsoft Patch Tues­day for July 2023, includ­ing vul­ner­a­bil­i­ties that were added between June and July Patch Tues­days.

Vul­ris­tics improve­ments
00:11 Works faster
01:31 Microsoft ADVs
02:45 Com­ments Table

TOP
04:09 Remote Code Exe­cu­tion – Microsoft Office (CVE-2023–36884)
05:06 Secu­ri­ty Fea­ture Bypass – Win­dows SmartScreen (CVE-2023–32049)
05:48 Secu­ri­ty Fea­ture Bypass – Microsoft Out­look (CVE-2023–35311)
06:37 Ele­va­tion of Priv­i­lege – Win­dows Error Report­ing Ser­vice (CVE-2023–36874)
07:16 Ele­va­tion of Priv­i­lege – Win­dows MSHTML Plat­form (CVE-2023–32046)

Oth­er RCEs
08:10 Remote Code Exe­cu­tion – Win­dows Active Direc­to­ry Cer­tifi­cate Ser­vices (AD CS) (CVE-2023–35350)
09:01 Remote Code Exe­cu­tion – Microsoft Mes­sage Queu­ing (CVE-2023–32057, CVE-2023–35309)
09:44 Remote Code Exe­cu­tion – Win­dows Rout­ing and Remote Access Ser­vice (RRAS) (CVE-2023–35365, CVE-2023–35366, CVE-2023–35367)
10:24 Remote Code Exe­cu­tion – Win­dows Layer‑2 Bridge Net­work Dri­ver (CVE-2023–35315)
10:57 Remote Code Exe­cu­tion – Microsoft Share­Point (CVE-2023–33134, CVE-2023–33157, CVE-2023–33159, CVE-2023–33160)
11:42 Remote Code Exe­cu­tion – Win­dows Prag­mat­ic Gen­er­al Mul­ti­cast (PGM) (CVE-2023–35297)

🎞 Video
🎞 Video2 (for Rus­sia)
📘 Blog­post
🗒 Vul­ris­tics report

Про Endpoint Vulnerability Detection

Про Endpoint Vulnerability Detection

Про End­point Vul­ner­a­bil­i­ty Detec­tion. Поделюсь некоторыми соображениями, болями и хотелками по поводу отечественных средств детектирования уязвимостей инфраструктуры.

1. Если брать только ОС‑и, то основная боль детектирования уязвимостей это Win­dows и macOS. Особенно Win­dows: и по KBшкам, и для Third-Par­ty. Я верю, что в какой-то перспективе от этого в российском энтерпрайзе откажутся, но пока оно есть и требует поддержки. С Lin­ux, особенно в той части детектов, которые обычно реализуют VM-вендоры, детект только по бюллетеням безопасности и версиям пакетов, можно сказать, терпимо.
2. Архитектура и интерфейсы управления отечественных VM решений (я намеренно не буду никого конкретного называть, считайте, что это в среднем по больнице) это просто беда. Трудно развертывать, трудно эксплуатировать, трудно дебажить. Лучше бы этого переусложненного безобразия не было вовсе. 😔
3. Функциональности по детектированию уязвимостей, которая есть в бесплатном ScanOVAL ФСТЭК в принципе было бы достаточно, если бы он не был специально ограничен с точки зрения автоматизации работы. Понятно почему ограничен — забесплатно и так очень круто, тут вопросов нет. Но если бы был, допустим, сканер аналогичный ScanOVAL, но позволяющий запускаться в неинтерактивном режиме с возможностью подложить ему OVAL-контент (или в другом формате — не важно) и получить результаты детектирования — это был бы отличный продукт, за который можно было бы платить вменяемые деньги. Поддержание работы движка и наполнение контента это тяжёлая, важная и трудоемкая работа, это должно финансироваться, тут тоже без вопросов. Я бы топил за такое. Назовем такой класс продуктов, например, Local Vul­ner­a­bil­i­ty Scan­ner.
4. Допустим у нас есть консольная сканилка из предыдущего пункта. Как должно выглядеть вменяемое взаимодействие агента и сервера? Максимально просто и прозрачно для конечного пользователя (№*?@%#$🤬💪)!!! Агент на устройстве должен периодически брать адрес сервера (обычного web-сервера, REST API) из текстового конфига, спросить у сервера "есть у тебя новый контент?", если есть, то скачать его, запустить детект и залить результаты детекта на сервер. Всё! Это тривиально запиливается на скриптах за неделю. И агентная часть, и серверная. И дебажится в случае непоняток ручным выполнением тех же самых запросов с таргет-хоста. И агентная обвязка, и сервер это вообще может быть опенсурс. Вменяемому клиенту все эти интерфейсные красивости, на которые VM-вендоры палят столько ресурсов либо вообще не нужны, либо абсолютно второстепенны.

Сомневаюсь я, конечно, что кто-то из VM-вендоров прислушается и выпустит базовое решение для детекта уязвимостей а‑ля ScanOVAL, но с возможностями для автоматизации. Или, что возможности автоматизации добавят непосредственно в ScanOVAL. Или, что агентное сканирование сделают по-человечески, нормально и прозрачно. Но высказываться в эту сторону, имхо, нужно. А то так и продолжим терпеть с улыбочкой всю эту лютую дичь. 😬

Ещё про Confluence

Ещё про Confluence
Ещё про Confluence

Ещё про Con­flu­ence. В тикете для CVE-2023–22508 активно спрашивают, будет ли фикс для 7.13.x. Почему вдруг именно для 7.13? Потому что это LONG TERM SUPPORT релиз, который 2 года должен получать:

- Crit­i­cal secu­ri­ty bug fix­es
- Crit­i­cal bug fix­es
- All oth­er secu­ri­ty bug fix­es, when­ev­er pos­si­ble

Но проблема в том, что этот релиз 2 года назад был выпущен и у него совсем скоро EOL (17 Aug 2023). Поэтому, если вы до сих пор на 7.13, задумайтесь о миграции. В идеале не на следующий LTS (7.19), а на что-нибудь не от Atlass­ian.

Сегодня пишут про 2 RCE уязвимости в Atlassian Confluence (Data Center & Server), хотя бюллетень вышел ещё неделю назад

Сегодня пишут про 2 RCE уязвимости в Atlassian Confluence (Data Center & Server), хотя бюллетень вышел ещё неделю назад

Сегодня пишут про 2 RCE уязвимости в Atlass­ian Con­flu­ence (Data Cen­ter & Serv­er), хотя бюллетень вышел ещё неделю назад.

CVE-2023–22505. Уязвимы версии с 8.0.0, пофикшено с 8.3.2, 8.4.0.
CVE-2023–22508. Уязвимы версии с 7.4.0, пофикшено с 8.2.0.

В NVD забавное генеренное описание на основе CVSS:

"allows an authen­ti­cat­ed attack­er to exe­cute arbi­trary code which has high impact to con­fi­den­tial­i­ty, high impact to integri­ty, high impact to avail­abil­i­ty, and no user inter­ac­tion"

"позволяет аутентифицированному злоумышленнику выполнять произвольный код, который сильно влияет на конфиденциальность, сильно влияет на целостность, сильно влияет на доступность и не требует взаимодействия с пользователем"

В том же бюллетене есть RCE уязвимость CVE-2023–22506 в Atlass­ian Bam­boo (инструмент непрерывной интеграции и развертывания).

Интересный кейс с атакой на Mobile Device Management-решение

Интересный кейс с атакой на Mobile Device Management-решение

Интересный кейс с атакой на Mobile Device Man­age­ment-решение. Вчера вышли патчи для эксплуатируемой уязвимости обхода аутентификации CVE-2023–35078 в Ivan­ti End­point Man­ag­er Mobile. Ivan­ti EPMM (он же Mobile­Iron Core) — это программный движок для управления мобильными устройствами, который позволяет устанавливать политики для мобильных устройств, приложений и контента.

Уязвимость затрагивает все поддерживаемые версии Ivan­ti EPMM/MobileIron Core. Удаленный злоумышленник может использовать определенные вызовы API без аутентификации, с помощью которых получить доступ к личной информации (имена, номера телефонов и другие данные о мобильных устройствах). Злоумышленник также может внести изменения в конфигурацию, в том числе создать учетную запись администратора EPMM.

Уязвимость использовалась в атаках на 12 норвежских министерств. По данным Shodan наружу торчат 2900 порталов Mobile­Iron, по большей части в США, Германии, Великобритании и Гонконге.