Архив за месяц: Август 2023

Порадовало сегодня название заведения

Порадовало сегодня название заведения

Порадовало сегодня название заведения. Интересно, что будет если подойти к ним и заявить что-то вроде: Saluton! Mi volas pilafon kaj oksikan sukon, bonvolu. 😅

Хотя вряд ли я первый, кому пришла в голову такого рода шутейка.

На сайте никаких признаков связи с детищем Заменгофа не просматривается. А жаль, могла бы быть прикольная фишечка практически забесплатно. 🙂

На самом деле после недолгого гугления в Москве нашлось множество бизнесов с "Эсперанто" в названии, которые с плановым языком никак не связаны: стоматология, юридические услуги, одежда, образование за рубежом, общепиты, стройматериалы. Не хрестоматийное ООО "Вектор", но почти что. 🙂

Команды для тех, кто сам хочет построить отчет в Vulristics по комментам для CVE-шек из AA23-215A

Команды для тех, кто сам хочет построить отчет в Vulristics по комментам для CVE-шек из AA23-215A.

$ cat AA23-215A_comments.txt | grep -v "30 Additional" | egrep -o "CVE-[0-9]*-[0-9]*" | sort | uniq > AA23-215A_cves_top12.txt
$ cat AA23-215A_comments.txt | egrep -o "CVE-[0-9]*-[0-9]*" | sort | uniq > AA23-215A_cves.txt

$ python3 vulristics.py --report-type "cve_list" --cve-project-name "AA23-215A" --cve-list-path "AA23-215A_cves.txt" --cve-comments-path "AA23-215A_comments.txt" --cve-data-sources "ms,nvd,epss,vulners,attackerkb" --rewrite-flag "True"
$ python3 vulristics.py --report-type "cve_list" --cve-project-name "AA23-215A_top12" --cve-list-path "AA23-215A_cves_top12.txt" --cve-comments-path "AA23-215A_comments.txt" --cve-data-sources "ms,nvd,epss,vulners,attackerkb" --rewrite-flag "False"

Забавная подробность: 8 агентств из 5 стран выпустили, а не нашлось никого, кто бы внимательно прочитал и обратил внимание, что у них в нескольких местах идентификатор для Log4Shell написан как "CVE-2021- 44228" с пробелом. Причём как в pdf, так и в web-версии. 😏

Англосаксонские госбезопасники из 5 стран выпустили совместный отчёт "2022's Top Routinely Exploited Vulnerabilities"

Англосаксонские госбезопасники из 5 стран выпустили совместный отчёт 2022's Top Routinely Exploited Vulnerabilities

Англосаксонские госбезопасники из 5 стран выпустили совместный отчёт "2022's Top Routinely Exploited Vulnerabilities". Т.е. ТОП повседневно эксплуатируемых уязвимостей за прошлый год. Я взял этот отчёт, выписал упоминания CVEшек и выпустил 2 отчёта Vulristics:

1. TOP 12 уязвимостей
2. Расширенный со всеми уязвимостями (42) из отчёта

В Топе на 12 уязвимостей у всех CVE есть ссылки на эксплоиты и признак эксплуатации in the wild. Все Urgent, кроме одной, т.к. она EoP и в не самом распространенном софте Workspace One. В самые критичные попали RCE в Apache Log4j2, Microsoft Exchange и Confluence.

В расширенном отчёте все CVE с признаками эксплуатации in the wild, но есть 6 уязвимостей без ссылок на эксплоиты и поэтому в критичности Critical/High. В самые критичные попали RCE в Apache HTTP Server, Apache Log4j2, Windows RDP, Microsoft Exchange.

По сравнению с прошлогодним отчётом, ушёл GitLab и экзотика типа Hikvision и Buffalo. Подборочка стала выглядеть поадекватнее.

Вчера выложили минутный фрагмент из Babylon 5: The Road Home

Вчера выложили минутный фрагмент из Babylon 5: The Road Home. Релиз-то совсем скоро уже, 15 августа.

Диалог напоминает классические диалоги Деленн и Шеридана. 👍 Но Деленн, конечно, должна говорить голосом Миры Фурлан. Иначе что-то не то. Not the one. JMS на тему использования голосов умерших актёров написал в духе, что это неэтично и такой вариант не рассматривался. Но, учитывая текущую зрелость и распространенность голосовых дипфейков (для примера - вот Высоцкий вполне убедительно КиШа поёт), думаю анимированную Деленн с голосом Миры Фурлан мы всё-таки увидим/услышим. 🙂 Хотя бы и в рамках фан-творчества.

PS: С голосовыми дипфейками ситуация на самом деле довольно пугающая, поскольку получить убедительную запись какого угодно текста каким угодно голосом становится всё проще и проще. Хочется надеяться, что правоприменительная практика будет поспевать за техническим прогрессом и к людям, чьи голоса скопировали и использовали произвольным образом, не будут докапываться почём зря.

Ещё про PoC in GitHub

Ещё про PoC in GitHub

Ещё про PoC in GitHub. Вот я написал, что CVE-2023-36884 там есть. Но если присматриваться, то всё не так радужно. 😐 Давайте разберём.

Maxwitat/CVE-2023-36884-Scripts-for-Intune-Remediation-SCCM-Compliance-Baseline - скрипт для ремедиации
deepinstinct/Storm0978-RomCom-Campaign - IOC-и
zerosorai/CVE-2023-36884 - утилита для ремедиации
tarraschk/CVE-2023-36884-Checker - скрипт для детектирования уязвимости
or2me/CVE-2023-36884_patcher - утилита для ремедиации
ToddMaxey/CVE-2023-36884 - скрипт для ремедиации
ridsoliveira/Fix-CVE-2023-36884 - скрипт для ремедиации
raresteak/CVE-2023-36884 - информация для ремедиации

Пока нет там никакого POC-а. 🤷‍♂️

Т.е. "PoC in GitHub" было бы уместнее называть "CVE mentions in GitHub". Упоминания CVE-шек он подсветит, но контекст, разумеется, не покажет. Дальше только ручной анализ или какая-то хитрая автоматизированная классификация находок.

Прочитал статью Алексея Лукацкого в Форбсе про то, что запрет устройств Apple "для чиновников вряд ли сработает"

Прочитал статью Алексея Лукацкого в Форбсе про то, что запрет устройств Apple для чиновников вряд ли сработает

Прочитал статью Алексея Лукацкого в Форбсе про то, что запрет устройств Apple "для чиновников вряд ли сработает". Мне статья показалась интересной в первую очередь из-за перечисления мест, где уже запретили:

🔹 Минпромторг
🔹 Минцифры
🔹 «Ростех»
🔹 АП

Сообщения о планах:

🔹 Минфин
🔹 Минэнерго

И более старые запреты:

🔹 "требование по импортозамещению, обязывающее госорганы и госкорпорации использовать ПО и устройства только из соответствующих реестров (и это требование действует с 2014 года)"
🔹 "требования 2015 года о запрете использования зарубежных сервисов в деятельности госструктур"
🔹 "требования 2013 года об обязательной сертификации средств защиты информации в государственных информационных системах"

Аргументация в статье почему такие запреты не сработают в основном сводится к тому, что люди привыкли к удобному, такое же удобное вы им не предложите, прямые запреты люди будут игнорировать, а за руку вы их не поймаете.

Имхо, прямые запреты техники Apple это отлично и они должны быть. Чем конкретнее, тем лучше. Желательно, чтобы на каждой стене был плакат с перечеркнутым яблоком. Если человек настолько не дорожит своим местом работы, что готов ради своего удобства нарушать прямой запрет и подставляться - ну что ж, его дело. Недоброжелатели этого человека наверняка порадуются такому удобному формальному поводу с ним поквитаться.

А что до тех, кому не удобно и кто не умеет пользоваться ни чем, кроме техники Apple, вспоминается цитата из ДМБ про умение подшивать подворотничок:

"Никто не умеет. Дело не в умении, не в желании, и вообще ни в чём. Дело в самом пришивании подворотничка."

PS: Ещё пишут, что запретили в:
🔸 ФНС
🔸 Минкультуры
🔸 Минпросвещения
🔸 Минтрансе