Архивы автора: Alexander Leonov

Об авторе Alexander Leonov

Привет! Меня зовут Александр. Я специалист по Управлению Уязвимостями. Подробнее обо мне можно прочитать здесь. Приглашаю подписаться на мой канал в Telegram @avleonovrus. Я обновляю его чаще, чем этот сайт. Вы можете обсудить мои посты или задать вопросы в @avleonovchat или в группе ВКонтакте. And I invite all English-speaking people to another telegram channel @avleonovcom.

Мои коллеги по PT Expert Security Center (PT ESC, @ptescalator) собрали папку с 15 каналами по ИБ

Мои коллеги по PT Expert Security Center (PT ESC, @ptescalator) собрали папку с 15 каналами по ИБ

Мои коллеги по PT Expert Security Center (PT ESC, @ptescalator) собрали папку с 15 каналами по ИБ. "Управление Уязвимостями и прочее" тоже туда добавили, за что большое спасибо! 😇

Честно говоря, я из этой подборки знал только, собственно, ESCalator и SecAtor. 😅 Добавил себе эту папку, прошёлся по каналам. В основном там всякие крутые ребята-исследователи, которые пишут о хардкорных вещах на умном. 🤯👍 Не то, что всякие ИБ блогеры-шоумены, пересказывающие одни и те же новости по 20 раз для ширнармасс. 🙃

🗂 Натаскал себе в папочку ИБ экспертов, буду просвещаться. Рекомендую подписаться и пошарить папку со знакомыми. 😉

Про уязвимость Elevation of Privilege - PAN-OS (CVE-2024-9474)

Про уязвимость Elevation of Privilege - PAN-OS (CVE-2024-9474)

Про уязвимость Elevation of Privilege - PAN-OS (CVE-2024-9474). Злоумышленник, имеющий доступ к веб-интерфейсу управления устройств Palo Alto с правами администратора PAN-OS, может выполнять действия на устройстве от root-а. Эксплуатация строится на том, что в одном из скриптов (createRemoteAppwebSession.php) не проверяются входные данные и это позволяет делать инъекцию Linux-овых команд.

Необходимость аутентификации и получения админских прав делали бы уязвимость малополезной. Но тут вспоминаем про предыдущую уязвимость Authentication Bypass - PAN-OS (CVE-2024-0012). 😏 В Palo Alto заметили эксплуатацию цепочки этих уязвимостей 17 ноября. После 19 ноября, когда вышла статья от watchTowr Labs и появились рабочие эксплоиты, начались массовые атаки.

21 ноября Shadowserver сообщали о компрометации ~2000 хостов, в основном в США и Индии. По данным Wiz, злоумышленники развёртывали на них веб-шеллы, импланты Sliver и криптомайнеры.

В следующий четверг, 5 декабря, буду модерировать секцию "Анализ защищённости и расследование инцидентов" на КОД ИБ ИТОГИ 2024

В следующий четверг, 5 декабря, буду модерировать секцию Анализ защищённости и расследование инцидентов на КОД ИБ ИТОГИ 2024

В следующий четверг, 5 декабря, буду модерировать секцию "Анализ защищённости и расследование инцидентов" на КОД ИБ ИТОГИ 2024. По формату: 5 докладов по 15 минут + дискуссия. Поговорим об изменения ландшафта уязвимостей и методов, используемых злоумышленниками для проведения кибератак, а также о развитии технологий расследования, противодействия и профилактики инцидентов ИБ.

Вопросы на обсуждение:

🔹 Каким был год с точки зрения описания, детектирования, приоритизации и устранения уязвимостей?
🔹 Какие уязвимости стали трендовыми в 2024 году?
🔹 Какие типы атак были самыми популярными в 2024 году?
🔹 Как изменились цели и методы хакеров по сравнению с предыдущими годами?
🔹 Какие уязвимости оказались наиболее востребованными у злоумышленников?
🔹 Примеры реальных инцидентов
🔹 Как изменились методы расследования инцидентов?
🔹 Прогнозы на 2025 год

Регистрация на мероприятие с 9:30. Начало нашей секции в 12:00, приходите. 🙂

Про уязвимость Authentication Bypass - PAN-OS (CVE-2024-0012)

Про уязвимость Authentication Bypass - PAN-OS (CVE-2024-0012)

Про уязвимость Authentication Bypass - PAN-OS (CVE-2024-0012). Неаутентифицированный злоумышленник, имеющий сетевой доступ к веб-интерфейсу управления устройств Palo Alto, может получить привилегии администратора PAN-OS для выполнения административных действий, изменения конфигурации или эксплуатации других уязвимостей, для которых требуется аутентификация. Уязвимы файерволы серий PA, VM, CN и платформа управления Panorama. Вендор рекомендует ограничить доступ к веб-интерфейсу управления только доверенными внутренними IP-адресами.

🔻 8 ноября был опубликован бюллетень Palo Alto
🔻 15 ноября появились признаки атак, которые Palo Alto обозначили как "Operation Lunar Peek"
🔻 18 ноября уязвимость была добавлена в CISA KEV
🔻 19 ноября исследователи watchTowr Labs выпустили пост с техническими деталями ("укажите значение off в заголовке HTTP-запроса X-PAN-AUTHCHECK, и сервер любезно отключит аутентификацию") 😏 и на GitHub практически сразу появились эксплоиты

11 декабря в Москве пройдёт конференция по ИБ "VK Security Сonfab Max", осталась пара дней до завершения CFP!

11 декабря в Москве пройдёт конференция по ИБ VK Security Сonfab Max, осталась пара дней до завершения CFP!

11 декабря в Москве пройдёт конференция по ИБ "VK Security Сonfab Max", осталась пара дней до завершения CFP! Раньше коллеги из VK-шечки проводили только ИБ-митапы (весьма крутые 🙂), а теперь замахнулись на полноценную собственную конфу на целый день с 11:00 до 19:00 + Афтепати до 22:00.

📩 До 29 ноября можно успеть подать доклад на CFP. Форматы выступления 15, 30 и 50 минут (+10 минут на вопросы).

Приятная фишечка: обещают выделить тихую зону коворкинга с розетками и столами, чтобы можно было поработать в течение дня. 👍

➡️ Бесплатная регистрация на сайте

Уютненький канал "Управления Уязвимостями и прочее" в информационных партнерах мероприятия, поэтому буду подсвечивать интересное. 😉

Посмотрел вебинар по HScan

Посмотрел вебинар по HScan

Посмотрел вебинар по HScan. Выглядит как приличный сканер. С таким Nessus-ным вайбом, но с активами. Выросли из пентестов и аудитов ИБ в Крайон. Говорят, что ядро полностью своё. Первая версия была 2 года назад. Сертификата ФСТЭКа пока нет, но в процессе.

Из интересного:

🔹 Аудит DC. Похоже на отстройку от Tenable Identity Exposure (бывший Tenable AD).

🔹 Локальный AI, обучающийся на результатах сканов для повышения качества детекта сервисов, служб и ОС в случаях сканирования без аутентификации.

По полноте базы детектов уязвимостей непонятно. 🤷‍♂️ Linux/Windows могут (SSH/WinRM). 1С-Битрикс, Astra Linux могут. Конкретнее нужно смотреть. 🔍 Обновление базы раз в 6 часов. Описание уязвимостей на английском и русском.

Есть энтерпрайзные фишки: API, 2FA, роли для учёток.

💵 Стоит 2400 р. за хост в год, закупка от 300 000 р. Сканы в режимах "Маппинг cети" и "Поиск хостов" без лицензионных ограничений.

Роадмап закрытый.

Безопасная чистая ОС для массового использования

Безопасная чистая ОС для массового использования

Безопасная чистая ОС для массового использования. По итогам разговоров с родными и близкими я пришёл к выводу, что у многих людей есть потребность в безопасном доступе к важным онлайн-сервисам: госуслугам, онлайн-банкам, финансовым сервисам и т.п. Профилактические awareness-рассказы про кейсы с уводом денег, набором кредитов, попытки продать квартиру и прочие шалости злоумышленников, в целом, работают. 👍 При этом выполнять элементарные нормы кибергигиены (не ставить на десктоп всякую пакость непонятно кем написанную и выложенную, не ставить варез, своевременно обновлять ОС и прикладное ПО, по возможности не использовать Windows, которая в приоритете у малварщиков, и т.д.) они не готовы. 🤷‍♂️ Удобство и сформировавшиеся пользовательские привычки перевешивают любые потенциальные риски. Меня, как ИБ-шника и VM-щика, такое положение дел немало удручает, но это факт. 😑 Уговоры тут не работают. Тем более, что объективно подавляющее большинство реальных кейсов атак на физических лиц сейчас связаны с социалкой, а не с непосредственной компрометацией устройств. В общем, плетью обуха не перешибешь. Только зря разругаетесь и выставите себя как неадекватного параноика. 😵‍💫

И что делать в таком случае? Как обезопасить близких?

🔹 Хороший вариант - рекомендовать использовать отдельное устройство для доступа к важным ресурсам. В этом случае можно вляпаться только если будет скомпрометирован домашний роутер. Но заводить отдельное устройство может быть накладно и не факт, что получится поддерживать его чистоту и безопасность.

🔹 Гораздо более доступный вариант - загрузочная live usb флешка.

➡️ Предлагаемый алгоритм: если нужно получить доступ к критичному онлайн-сервису - загрузись с флешки (подробный мануал предоставляется), открой браузер, сделай свои дела, выключи браузер и компьютер.

Тут, конечно, помимо скомпрометированного роутера можно нарваться и на скомпрометированный UEFI, но всё же атаки на live usb это пока далеко не мэйнстрим. Поэтому, имхо, использование live usb в качестве меры безопасности стоит популяризировать.

Проще всего создать live usb через Startup Disk Creator в Ubuntu (пакет ). Процесс подготовки live usb тривиальный. Нужно только выбрать скачанный iso-файл дистрибутива (я предпочитаю Xubuntu Desktop) и флешку. Установка быстрая и полностью автоматическая.

Далее пример мануала для использования live usb, который можно выдать близким. Тут всё максимально упрощено, с расчётом на тех, кто Linux-ом никогда не пользовался и разбираться с ним не хочет и не будет.

---

Как пользоваться загрузочной флешкой с чистой операционной системой для доступа к онлайн-банку, Госуслугам, nalog.ru и т.д.

1. Выключить компьютер
2. Вставить флешку в USB порт
3. Включить компьютер и зажать кнопку F12 [процесс выбора boot device может отличаться, проверьте на конкретном устройстве]
4. Выбрать "boot device" UEFI: Sony Storage Media… [замените на свою флешку]
5. Нажать Enter (Try or Install Ubuntu)
6. Должна показаться иконка xubuntu. Подождать окончания загрузки примерно 3 минуты.
7. После того как загрузится рабочий стол кликнуть на синюю иконку с белой мышкой в верхнем левом углу экрана.
8. Выбрать опцию Web Browser. Подождать 3 минуты до загрузки браузера.
9. Браузер можно открыть на полный экран, нажав на иконку "+" в правом верхнем углу окна браузера.
10. В поле ввода адреса набрать "online.sberbank.ru", далее работать с интерфейсом Сбербанка. (Раскладка будет только английская! Для добавления русской, нужно будет выполнить ещё несколько шагов) [Описать кейсы, которые нужны пользователю]
11. После завершения работы закрыть окно браузера иконкой "x" в правом верхнем углу окна браузера.
12. Нажать на синюю иконку с белой мышкой в верхнем левом углу экрана. Выбрать оранжевую иконку с белой стрелкой. Затем выбрать Красную иконку "Shut Down".
13. Если в течение минуты компьютер не выключается, нажать кнопку "ESC", должен появиться текст ошибки на экране, затем нажать Enter. Компьютер должен выключиться.