Архив за месяц: Июль 2023

Rosa Mobile снова подаёт признаки жизни

Rosa Mobile снова подаёт признаки жизни

Rosa Mobile снова подаёт признаки жизни. Да ещё какие! Осенью обещают выпустить смартфон стоимостью до 40к и для физиков в том числе. Производить будут в Зеленограде на линии "Рутек". Видимо смартфон всё также будет на Plasma Mobile, но дизайн перепилили совместно с 65apps. Обещают возможность запуска "ряда Android-приложений". Что за эмулятор будет пока непонятно. Android-приложения можно будет ставить из RuStore.

В отличие от Авроры, в Росе похоже пошли по пути более тесной интеграции с железом:

"НТЦ ИТ «РОСА» разработала все инженерные решения, например полностью переписала драйверы для компонентов устройства: модуля Wi-Fi, камеры и т.п. При создании Rosa Mobile не использовались компоненты Android…"

В этом есть и плюсы, и минусы. Вряд ли с таким подходом будет много смартфонов с Rosa Mobile от различных производителей, зато пользовательский опыт должен быть получше.

В общем, выглядит всё очень интересно. 🤩 Если действительно выпустят, возьму себе.

Перегенерил отчёт для июльского Microsoft Patch Tuesday

Перегенерил отчёт для июльского Microsoft Patch Tuesday. Теперь там комментарии от:

🔹Qualys
🔹Tenable
🔹Rapid7
🔹ZDI
🔹Kaspersky
🔹Dark Reading
🔹Krebs on Security
🔹The Hacker News
🔹Sophos Naked Security

Пока всё те же уязвимости в топе. И для Remote Code Execution - Microsoft Office (CVE-2023-36884) всё также нет патчей, только workaround.

Дополнительно можно отметить следующие RCE, подсвеченные в обзорах:

🔸Microsoft Message Queuing (CVE-2023-32057, CVE-2023-35309)
🔸Windows Routing and Remote Access Service (RRAS) (CVE-2023-35365, CVE-, CVE-2023-35367)
🔸Windows Layer-2 Bridge Network Driver (CVE-2023-35315)
🔸Microsoft SharePoint (CVE-2023-33134, CVE-2023-33157, CVE-2023-33159, CVE-2023-33160)
🔸Windows Pragmatic General Multicast (PGM) (CVE-2023-35297)

Microsoft Patch Tuesday это не только CVE-шки

Microsoft Patch Tuesday это не только CVE-шки

Microsoft Patch Tuesday это не только CVE-шки. Но и периодически ADV, как в последнем Patch Tuesday:

🔻ADV230001- Guidance on Microsoft Signed Drivers Being Used Maliciously
🔻ADV230002 - Microsoft Guidance for Addressing Security Feature Bypass in Trend Micro EFI Modules

Иногда в описании ADV-шки упоминается соответствующая CVE, иногда нет. Не знаю уж зачем так делать и почему нельзя просто использовать имеющиеся CVE-шки или выделять свои (раз уж это пихают в раздел "update-guide/vulnerability/", а Microsoft это CVE Numbering Authority). Но вот факт - MS используют идентификаторы по которым ничего не смапится. 😑 Пока ничего по ним не делаю, просто игнорирую и теперь показываю при генерации отчета Vulristics.

Подъехали фоточки с Kaspersky Кибер Кэмп

Подъехали фоточки с Kaspersky Кибер КэмпПодъехали фоточки с Kaspersky Кибер КэмпПодъехали фоточки с Kaspersky Кибер КэмпПодъехали фоточки с Kaspersky Кибер КэмпПодъехали фоточки с Kaspersky Кибер Кэмп

Подъехали фоточки с Kaspersky Кибер Кэмп. Там ещё на одной Евгений Валентинович очень сурово смотрит из зала на мой перформанс. 😅 Чужую фотку не буду выкладывать, поверьте на слово.

Первые впечатления от июльского Microsoft Patch Tuesday

Первые впечатления от июльского Microsoft Patch TuesdayПервые впечатления от июльского Microsoft Patch Tuesday

Первые впечатления от июльского Microsoft Patch Tuesday. Выглядит довольно интересно. 🙂

Сгенерил отчёт Vulristics, пока даже без комментариев Vulnerability Management вендоров. Как появятся обзоры, перегенерю.

Из того, что однозначно бросается в глаза это Remote Code Execution - Microsoft Office (CVE-2023-36884). У этой уязвимости даже нормальное описание, а не минимальная генерёнка. Эксплуатируется в реальных атаках.

Также активно эксплуатируемые:

🔻Security Feature Bypass - Windows SmartScreen (CVE-2023-32049)
🔻Security Feature Bypass - Microsoft Outlook (CVE-2023-35311)
🔻Elevation of Privilege - Windows Error Reporting Service (CVE-2023-36874)
🔻Elevation of Privilege - Windows MSHTML Platform (CVE-2023-32046)

Уязвимостей Exchange нет, но есть любопытная Remote Code Execution - Windows Active Directory Certificate Services (AD CS) (CVE-2023-35350).

Свежие EoP в Linux и RCE у Apple устройств

Свежие EoP в Linux и RCE у Apple устройств

Свежие EoP в Linux и RCE у Apple устройств.

EoP в Linux Kernel с 6.1 по 6.4 (CVE-2023-3269, StackRot). Непривилегированный локальный пользователь может использовать эту уязвимость для компрометации ядра и повышения своих привилегий. Полный код эксплоита и подробное описание будут опубликованы не позднее конца июля.

RCE у Apple устройств (CVE-2023-37450). Активно эксплуатируется. Находится в WebKit (движок Safari и всех веб-браузеров на iOS и iPadOS) и триггерится при обработке специально созданного (вредоносного) веб-контента. Обновления для macOS Ventura 13.4.1, Safari 16.5.2 в macOS Big Sur/Monterey, iOS/iPadOS 16.5.1.