
Получил новогодний подарок и поздравление от коллег по VM-ному цеху из SolidLab. В комплекте плед, вкусняшка и ёлочка. 🙂 Очень неожиданно и приятно. 😇 Спасибо большое! С наступающим! Всех благ в Новом Году! 🎄
Получил новогодний подарок и поздравление от коллег по VM-ному цеху из SolidLab. В комплекте плед, вкусняшка и ёлочка. 🙂 Очень неожиданно и приятно. 😇 Спасибо большое! С наступающим! Всех благ в Новом Году! 🎄
Про уязвимость Denial of Service - PAN-OS (CVE-2024-3393). PAN-OS - операционная система, используемая во всех NGFW от Palo Alto Network. Бюллетень вендора вышел 27 декабря. Неаутентифицированный злоумышленник может отправить вредоносный DNS-пакет через плоскость данных (data plane) файервола, что вызовет перезагрузку устройства. А повторная эксплуатация уязвимости переведёт устройство в режим обслуживания (maintenance mode). Для эксплуатации на NGFW должна быть включена опция логирования функции "DNS Security".
👾 Palo Alto уже детектировали атаки с использованием этой уязвимости. Публичных эксплоитов пока не видно.
👀 CyberOK детектируют в Рунете более 500 инсталляций с PAN-OS, из которых 32 потенциально уязвимы. Кроме того, на 218 узлах используется PAN-OS версии 11.0.x, которые с 17 ноября уже не поддерживаются вендором.
🔧 Для устранения уязвимости необходимо обновить устройство или, как workaround, отключить опцию логирования функции "DNS Security".
🎄 Новогодний релиз карты отечественных вендоров Средств Управления Уязвимостями (СУУ) версии 2.0.0. Первое крупное обновление карты с 2023-го года. 🎉
Категория СДУИ расширилась с 7 до 13 вендоров (‼️). Два вендора добавились в категорию СДУСП и один в СИУ. При этом карта всё ещё очевидно неполна. 🤷♂️ Уже собрался бэклог на анализ и добавление. 🙂 Планирую в следующем году обновлять карту не реже чем раз в квартал.
🖼 Картинки в непожатом читабельном виде доступны ниже.
❗️Disclaimer: Это мой личный pet-project, никак не связанный с моим работодателем. Не нужно воспринимать текстовые характеристики как описание всех особенностей и возможностей продуктов! Они лишь отражают почему вендор попал в ту или иную категорию. За подробностями к уважаемым вендорам. 😉
Я предварительно согласовываю с представителями вендоров присутствие на карте и текстовые характеристики. Но если есть какие-то вопросы, пишите, пожалуйста, в личку @leonov_av, всё оперативно решим.
Коллеги из Код ИБ отметили меня в номинации "Лучший Спикер Года" на Котуснике. Очень приятненько. 😇 Большое спасибо! Всех поздравил, рассказал про запомнившиеся кейсы года, пожелал своевременно устранять критичные уязвимости в наступающем году (а критичные уязвимости будут обязательно). 😉
Собираюсь поучаствовать завтра в новогоднем онлайн-котуснике Код ИБ в 12:00. Ожидается неформальное общение и поздравления с Новым Годом.
➡️ Регистрируйтесь и подключайтесь! 😉
Скоро новый год! Мы уже поставили и нарядили ёлку. Шарику с EoP/LPE в nf_tables, который я расписывал в августе, нашлось своё место. 😇 На прошлой неделе забрал детский новогодний подарок от Positive Technologies. Для шестилеток там была настольная игра и раскраска про безопасность: не трогать горячее, переходить дорогу на зелёный, не разговаривать и не брать подарки от незнакомцев и т.д. Прикольно и полезненько, спасибо! 👍🙂
Всех с наступающим! 🎁🎅🌲☃️
Новый выпуск "В тренде VM": горячие уязвимости ноября, управление уязвимостями без бюджета и кто должен искать патчи. Конкурс на лучший вопрос по теме VM-а продолжается. 😉🎁
📹 Ролик на VK Видео, RUTUBE, YouTube
🗞 Пост на Хабре
🗒 Дайджест на сайте PT
Содержание:
🔻 00:33 Уязвимость раскрытия хеша NTLMv2 в Windows (CVE-2024-43451)
🔻 01:20 Уязвимость повышения привилегий в Windows Task Scheduler (CVE-2024-49039)
🔻 02:20 Уязвимость подмены отправителя в Microsoft Exchange (CVE-2024-49040)
🔻 03:07 Уязвимости повышения привилегий в утилите needrestart (CVE-2024-48990)
🔻 04:15 Уязвимость удаленного выполнения кода в FortiManager (CVE-2024-47575)
🔻 05:23 Уязвимость обхода аутентификации в веб-интерфейсе PAN-OS (CVE-2024-0012)
🔻 06:36 Уязвимость повышения привилегий в PAN-OS (CVE-2024-9474)
🔻 07:46 Уязвимость обхода каталога в межсетевых экранах Zyxel (CVE-2024-11667)
🔻 08:41 Можно ли заниматься Управлением Уязвимостями без бюджета?
🔻 09:57 Кто должен искать патчи для устранения уязвимостей?
🔻 10:55 Полный дайджест с трендовыми уязвимостями
🔻 11:22 Бэкстейдж
Это мой личный блог. Всё, что я пишу здесь - моё личное мнение, которое никак не связано с моим работодателем. Все названия продуктов, логотипы и бренды являются собственностью их владельцев. Все названия компаний, продуктов и услуг, упоминаемые здесь, упоминаются только для идентификации. Упоминание этих названий, логотипов и брендов не подразумевает их одобрения (endorsement). Вы можете свободно использовать материалы этого сайта, но было бы неплохо, если бы вы разместили ссылку на https://avleonov.ru и отправили мне сообщение об этом на me@avleonov.com или связались со мной любым другим способом.