Архив за месяц: Март 2024

Повелитель CVEшек: кризис NVD

Повелитель CVEшек: кризис NVD

Повелитель CVEшек: кризис NVD. На сайте NVD сейчас висит баннер:

"NIST в настоящее время работает над созданием консорциума для решения проблем программы NVD и разработки улучшенных инструментов и методов. Во время этого перехода вы увидите временные задержки в анализе. Приносим извинения за неудобства и просим вас проявить терпение, пока мы работаем над улучшением программы NVD."

Фактически это привело к тому, что NVD полностью прекратили обогащать данные по CVE (CVSS, CWE, CPE). И в мировом около-VM-ном комьюнити нарастают панические настроения. Все привыкли использовать общедоступный контент NVD и относились к его обновлению как к чему-то разумеющемуся. Оказалось, что всё может прекратиться и разбираться откуда брать технические данные для каждой уязвимости придётся самим. 🤷‍♂️ Самоорганизовываться, как детишкам в "Повелителе мух" Голдинга. 🙂🐚🐷🪰

Я пока верю, что это временные трудности, которые решатся реорганизацией NVD. Но если нет, то занятно будет посмотреть к чему это приведёт. 🌝

Выхожу на широкую аудиторию: рассказываю про трендовые уязвимости в выпуске новостей SecLab-а

Выхожу на широкую аудиторию: рассказываю про трендовые уязвимости в выпуске новостей SecLab-а. 🤩 Рубрика "В тренде VM" начинается с 16:05. 🎞

По контенту это февральский дайджест трендовых уязвимостей, но поданный в более живом формате: простыми фразами, со всякими прикольными перебивками, мемасиками, шутейками и прочим. Как это сейчас принято в эдьютейнменте. 😏 Уровень продакшена у команды SecLab News, конечно, потрясный. Круче я пока не видел. Очень профессиональные ребята, работать одно удовольствие. 🔥

В общем, пробный шар пущен - дальнейшая судьба рубрики (а может и не только рубрики 😉) зависит от вас.

➡️ Перейдите, пожалуйста, по ссылке, посмотрите выпуск, поставьте лайк, оставьте комментарий по поводу рубрики. Что понравилось, что можно было бы и получше сделать.

Прям очень ждём ваш фидбек. 🫠

CheckPoint-ы выпустили отчёт о группировке Magnet Goblin, которая отметилась оперативной эксплуатацией уязвимостей в сервисах доступных из Интернет

CheckPoint-ы выпустили отчёт о группировке Magnet Goblin, которая отметилась оперативной эксплуатацией уязвимостей в сервисах доступных из Интернет

CheckPoint-ы выпустили отчёт о группировке Magnet Goblin, которая отметилась оперативной эксплуатацией уязвимостей в сервисах доступных из Интернет. На момент эксплуатации для этих уязвимостей уже есть патчи (поэтому они 1-day, а не 0-day). Но так как компании, как правило, обновляются не очень оперативно, злоумышленники из Magnet Goblin успешно проводят свои атаки. 🤷‍♂️

В отчёте упоминаются следующие уязвимости, эксплуатируемые Magnet Goblin:

🔻 Magento (опенсурсная e-commerce платформа) – CVE-2022-24086
🔻 Qlik Sense (решение для анализа данных) – CVE-2023-41265, CVE-2023-41266, и CVE-2023-48365
🔻 Ivanti Connect Secure (средство для удаленного доступа к инфраструктуре) – CVE-2023-46805, CVE-2024-21887, CVE-2024-21888 и CVE-2024-21893.
🔻 Apache ActiveMQ (брокер сообщений) - CheckPoint пишут, что "возможно" и не указывают CVE, но вероятно это речь о CVE-2023-46604.

Посмотрел запись вебинара Positive Technologies "Как использовать API в MaxPatrol VM: теория и практика"

Посмотрел запись вебинара Positive Technologies Как использовать API в MaxPatrol VM: теория и практикаПосмотрел запись вебинара Positive Technologies Как использовать API в MaxPatrol VM: теория и практикаПосмотрел запись вебинара Positive Technologies Как использовать API в MaxPatrol VM: теория и практикаПосмотрел запись вебинара Positive Technologies Как использовать API в MaxPatrol VM: теория и практикаПосмотрел запись вебинара Positive Technologies Как использовать API в MaxPatrol VM: теория и практикаПосмотрел запись вебинара Positive Technologies Как использовать API в MaxPatrol VM: теория и практикаПосмотрел запись вебинара Positive Technologies Как использовать API в MaxPatrol VM: теория и практикаПосмотрел запись вебинара Positive Technologies Как использовать API в MaxPatrol VM: теория и практикаПосмотрел запись вебинара Positive Technologies Как использовать API в MaxPatrol VM: теория и практикаПосмотрел запись вебинара Positive Technologies Как использовать API в MaxPatrol VM: теория и практика

Посмотрел запись вебинара Positive Technologies "Как использовать API в MaxPatrol VM: теория и практика". По теоретической части всё понятно: есть документированный API; он один и для интеграций, и для вебгуя. 🙂

По практической части показали:

🔻 Как использовать MaxPatrol API в REST-клиенте Nightingale (файл с примерами на гитхабе).
🔻 Неофициальный PTVM SDK. Небольшой Python скрипт с одним классом для работы с MaxPatrol API.
🔻 Консольный интерфейс Positive CLI для MaxPatrol API. Автоматизацию можно делать и просто shell-скриптами дергающими CLI! 😇 Гораздо более функциональный проект, чем SDK, и тоже на Python. На скринах вывод уязвимостей с критичностью рассчитанной по методологии ФСТЭК и трендовые уязвимости с эксплоитом.
🔻 Как использовать MaxPatrol API в low-code инструменте n8n (на примере отправки результатов запроса в Telegram).

Ссылки на проекты добавляются на страницу addons.

Покажите коллегам, которые работают с MaxPatrol VM. 😉

Пока праздники залип в одну из самых любимых игрушек - "Третий Рим: Борьба за престол" (1997)

Пока праздники залип в одну из самых любимых игрушек - Третий Рим: Борьба за престол (1997)Пока праздники залип в одну из самых любимых игрушек - Третий Рим: Борьба за престол (1997)Пока праздники залип в одну из самых любимых игрушек - Третий Рим: Борьба за престол (1997)Пока праздники залип в одну из самых любимых игрушек - Третий Рим: Борьба за престол (1997)Пока праздники залип в одну из самых любимых игрушек - Третий Рим: Борьба за престол (1997)Пока праздники залип в одну из самых любимых игрушек - Третий Рим: Борьба за престол (1997)Пока праздники залип в одну из самых любимых игрушек - Третий Рим: Борьба за престол (1997)

Пока праздники залип в одну из самых любимых игрушек - "Третий Рим: Борьба за престол" (1997). Я вообще очень редко играю, но если уж играю, то взахлёб. 😅 В этот раз прошёл компании за Рязанское княжество и за Тевтонский орден. Каждый раз нахожу в этой игре что-то новенькое. В этот раз отметил следующее:

🔹 Рецепт успеха - не спешить с прохождением миссий, там где нет ограничения по времени, а притормозить на последнем шаге и, когда враги уже не докучают, прокачивать экономику городов. Строительство Дворца и Караван-сарая порождает такой автоматический обмен караванами между городами, что проблемы с деньгами перестают быть критичными. У прибалтийских городов аналогичный эффект даёт Замок Ордена.
🔹 Нужно стараться перекупать дружины варягов. Для взятия городов они очень эффективны. Армии кочевников послабже, но зато очень быстрые.
🔹 Полностью укомплектованный гарнизон не гарантирует, что город не будет взят. В критичных городах нужно держать армии князей, лучше несколько.

Чем прикольна игрушка:

🔻 Реалистичные бои. Юниты не стоят до последнего, а драпают, когда снижается мораль. 🤷‍♂️
🔻 Если сам нападаешь на армию или город, то можно предложить откупиться или перейти на твою сторону без боя. Если есть перевес в силе это частенько работает.
🔻 Когда открыта основная карта, игра идёт в реальном времени, которое очень ценно. Нужно постоянно что-то решать с войсками, экономикой. Особенно впечатляюще это выглядет в последней миссии, где вся карта центральной России уже открыта и на ней одновременно действуют несколько княжеств, тевтонский орден и кочевники.
🔻 Озвучка божественная. Названия городов проговариваются. Юниты в режиме боя говорят на своих языках.

В общем, игрушка замечательная. Жаль, что была единственной в серии и полный потенциал её остался не раскрыт. С удовольствием бы поиграл, например, на карте западной Европы или Китая на том же движке. Компания-разработчик Перун (судя по всему это их единственный проект 😢) и компания-издатель Doka Media большие молодцы.

Периодически хочется переписать эту игрушку на свободный движок. Но тут столько труда положено, что это, конечно, не особо реалистично. 🙂

Поздравляю всех подписчиц канала "Управление Уязвимостями и прочее" с Международным Женским Днём!

Поздравляю всех подписчиц канала Управление Уязвимостями и прочее с Международным Женским Днём!

Поздравляю всех подписчиц канала "Управление Уязвимостями и прочее" с Международным Женским Днём!

Желаю счастья, благополучия, реализации творческого потенциала, равных прав и справедливой оплаты труда! 👩‍💻

VulnCheck выложили диаграмму по проблемам описания CWE в NVD

VulnCheck выложили диаграмму по проблемам описания CWE в NVD

VulnCheck выложили диаграмму по проблемам описания CWE в NVD. Я 7 лет назад тоже делал что-то подобное, но тут за прошлый год и в контексте топовых CNA (CVE Numbering Authorities). Выглядит прикольно. В чём суть: CNA часто не запариваются формальным описанием типа уязвимости (а CWE, Common Weakness Enumeration, это по сути он и есть) и либо оставляют это поле пустым, либо лепят туда "мало данных", "другое". 🤷‍♂️

Причём я подозреваю, что там, где CWE выставлены это, в основном, что-то неконкретное типа CWE-119 Buffer Errors (во всяком случае это был самый популярный CWE идентификатор 7 лет назад). Даже если на основании описания можно предположить и более конкретный тип уязвимости. Выглядит как направление для дальнейшего анализа и тыкания уважаемых CNA палочкой. 🤔😉

Ну и интересно, а как с этим дела в нашей БДУ.