Архив рубрики: Уязвимость

Сканер уязвимостей Security Vision в формате коробочного решения для SMB появился в интернет-магазине Softline

Сканер уязвимостей Security Vision в формате коробочного решения для SMB появился в интернет-магазине Softline

Сканер уязвимостей Security Vision в формате коробочного решения для SMB появился в интернет-магазине Softline. Лицензии от 100 до 500 IP-адресов, стоимость от 500 000 р. до 1 500 000 р. соответственно. В поставку входят модули Asset Management, Vulnerability Scanner и Vulnerability Management (включающий интеграцию с Service Desk и автопатчинг).

У коробки есть некоторые ограничения:

"В коробочном решении пользователям доступна полная функциональность за исключением возможностей, актуальных для крупных компаний со сложной ИТ-инфраструктурой, таких как конструкторы платформы и отказоустойчивый режим функционирования."

Сертификаты ФСТЭК, ФСБ, ОАЦ есть.

Агрегаторы обсуждаемых уязвимостей

Агрегаторы обсуждаемых уязвимостей

Агрегаторы обсуждаемых уязвимостей. Александр Редчиц обновил свою подборку CVE-шных ТОПов и залил её с описаниями на телетайп. Теперь их 11:

1. Intruder's Top CVE Trends & Expert Vulnerability Insights
2. Cytidel Top Trending
3. CVE Crowd
4. Feedly Trending Vulnerabilities
5. CVEShield
6. CVE Radar (блочат РФ)
7. Vulners "Discussed in social networks"
8. Vulmon Vulnerability Trends
9. SecurityVulnerability Trends
10. CVESky
11. Vulnerability-lookup

Разнообразие радует. 👍 Но по большей части эти ТОП-ы не про реальные атаки и эксплуатабельность, а про желание ИБ-комьюнити обсуждать какие-то уязвимости. Не всегда то, что обсуждают, будет для вас важно. Да и концентрация внимания у ИБ-комьюнити как у золотой рыбки: разобрали уязвимость/инцидент, экспертность продемонстрировали и сразу забыли. 🤷‍♂️😏

Смотреть эти ТОП-ы увлекательно, но руководствоваться ими при приоритизации уязвимостей в VM-процессе - идея так себе. Лучше ориентироваться на трендовые уязвимости от PT. 😉😇

Про уязвимость Remote Code Execution - Apache Struts (CVE-2024-53677)

Про уязвимость Remote Code Execution - Apache Struts (CVE-2024-53677)

Про уязвимость Remote Code Execution - Apache Struts (CVE-2024-53677). Apache Struts - это открытая программная платформа для создания веб-приложений на языке Java. Она позволяет разработчикам разделять бизнес-логику приложения от пользовательского интерфейса. Благодаря масштабируемости и гибкости, Apache Struts часто используется в крупных корпоративных проектах.

Бюллетень безопасности с описанием уязвимости вышел 14 декабря. Ошибка в логике загрузки файлов позволяет неаутентифицированному злоумышленнику выполнить Path Traversal, загрузить зловредный файл и, при определенных условиях, выполнить Remote Code Execution. 20 декабря для уязвимости появился публичный эксплойт. Есть сообщения о попытках эксплуатации, но информации об успешных атаках пока нет.

Вендор рекомендует обновиться до версии 6.4.0 или выше и мигрировать приложения на новый безопасный механизм File Upload.

Инфразитор (часть 1)

Инфразитор (часть 1)

Инфразитор (часть 1). Выкладываю рассказ 2022 года. Посвящается памяти Владимира Безмалого.

Штурм замка Барона фон Вагнера войсками Епископа Оснабрюкского длился уже третий час. Под градом стрел крестьяне Епископа засыпали участок защитного рва перед подвесным мостом. Таран со скрипом подъехал к воротам замка и с десятого удара разбил их. Рыцари Епископа хлынули внутрь и ввязались в схватку с булавоносцами и лучниками Барона. Ряды защитников замка редели, им пришлось отойти в каменную башню. Лучник третьего отряда Брайен Гофман вбежал в башню предпоследним. Кованые двери башни захлопнулись, и их тотчас заперли на тяжёлые засовы. Брайен бегом поднялся к бойницам пятого этажа. Враги приближались. Он без остановки заряжал лук, наскоро целился и отпускал тетиву. Брайен стрелял метко, но усталость накапливалась, а стрелы заканчивались. До подхода подкрепления паре десятков бойцов нужно было продержаться ещё полчаса.

Внезапно яркая вспышка ослепила Брайена. Когда зрение восстановилось, он обнаружил себя сидящим в металлическом кресле в комнате со светящимися белыми стенами. Напротив Брайена сидел мужчина в чёрной робе с медальоном на груди. Рядом с ним в воздухе парило странное существо. Существо представляло собой четыре горящих колеса, вращающихся в различных направлениях вокруг единого центра. Колёса были покрыты глазами, которые смотрели на Брайена.

- Что происходит?! Кто вы?!

Ответа не последовало. Брайен попытался встать. Неудачно. Металлические пластины крепко фиксировали его руки и ноги.

- Компьютер, выход в главное меню! Компьютер, аварийный выход! - прокричал Брайен.

- Добрый день, мистер Гофман, - произнёс мужчина в чёрном. - Пожалуйста, успокойтесь. Вы уже не в игре. И нам придётся побеседовать. Меня зовут Максимилиан Дерайсон. Я представляю корпорацию TEMPLA. А это, - он указал на летающее существо, - мой коллега. Курувим, объясните, пожалуйста, мистеру Гофману суть дела.

- 29 января в 01:35 GMT с Гипернет адресов, закреплённых за устройствами мистера Гофмана была осуществлена сетевая атака на инфраструктуру LifeBank, - проговорило существо нейтральным, скорее женским голосом. - Было выполнено полное сканирование портов на 50 хостах, 237 попыток аутентификации со стандартными учётными записями, 45 попыток применения эксплоитов для известных уязвимостей, рассылки писем 73 сотрудникам LifeBank с вредоносным содержимым. Все письма были обнаружены и отозваны до прочтения.

- Это всё какой-то бред, - произнёс Брайен растерянно. - Я не имею к этому никакого отношения! Я требую адвоката!

Дерайсон улыбнулся.

- Ну что вы, какой адвокат. Вы же не на допросе. А имеете ли вы отношение к атаке мы сейчас проверим.

На стене появились изображения с камер видеонаблюдения в квартире Брайена Гофмана. В одной из комнат стояло рабочее кресло, в котором находилось тело Брайена в VR-шлеме. Дверь в квартиру открылась и в неё въехали 4 робота. У каждого было по 6 рук-манипуляторов и по несколько камер на головах. Роботы разъехались по комнатам и стали производить осмотр и разбор вещей.

- У вас есть ордер на обыск? Вы не имеете права! Это какой-то произвол! - не унимался Брайен.

- Разве это обыск? Это инвентаризация, - усмехнулся Максимилиан. - Все активные хосты мы можем проверить, подключившись к внутренней сети вашей квартиры. И мы это уже сделали. Но нас также интересует и то, что может быть выключено или может подключаться к сети периодически.

Роботы фиксировали все электронные устройства с поддержкой Гипернет, подключались и копировали с них данные. Домашний сервер, ноутбуки, смартфоны, камеры, бытовая техника. Через 15 минут они закончили и покинули квартиру Брайена.

- Инвентаризация и анализ завершён, - произнёс Курувим. - Внутренняя сеть содержит следы компрометации. Точка входа - необновлённые камеры наблюдения доступные через Гипернет. Получив доступ к камерам, злоумышленники смогли попасть в сеть квартиры, скомпрометировали необновлённый домашний сервер, а затем использовали его в атаках на LifeBank.

Часть 2

Новогодняя VM-ная песенка

🎶 Новогодняя VM-ная песенка. 🙂

В Новый Год на ёлочке огоньки горят.
В этот день подарку каждый будет рад.
Что же нам достанется? Непростой вопрос,
Ведь сюрприз готовит нам не только Дед Мороз!

В мрачной тёмной комнате у компа сидит
В худи и наушниках асоциальный тип.
Ему не нужен праздник, весёлый шум и гам.
Write up-ы он читает и ревёрсит патчи сам.

Как от уязвимости разраб избавил код
Этот тип асоциальный обязательно поймёт.
Эксплоит разработает, добавит его в малварь,
Тем расширив свой зловредный инвентарь.

Чтобы этот тип не нанёс тебе вреда,
Обновляй свои системы своевременно!

Всех с Новым Годом! С праздником, друзья!
Счастья, здоровья, удачи во всём! 🎉

Upd. Выложил клип на VK видео, RUTUBE и YouTube.

Про уязвимость Denial of Service - PAN-OS (CVE-2024-3393)

Про уязвимость Denial of Service - PAN-OS (CVE-2024-3393)

Про уязвимость Denial of Service - PAN-OS (CVE-2024-3393). PAN-OS - операционная система, используемая во всех NGFW от Palo Alto Network. Бюллетень вендора вышел 27 декабря. Неаутентифицированный злоумышленник может отправить вредоносный DNS-пакет через плоскость данных (data plane) файервола, что вызовет перезагрузку устройства. А повторная эксплуатация уязвимости переведёт устройство в режим обслуживания (maintenance mode). Для эксплуатации на NGFW должна быть включена опция логирования функции "DNS Security".

👾 Palo Alto уже детектировали атаки с использованием этой уязвимости. Публичных эксплоитов пока не видно.

👀 CyberOK детектируют в Рунете более 500 инсталляций с PAN-OS, из которых 32 потенциально уязвимы. Кроме того, на 218 узлах используется PAN-OS версии 11.0.x, которые с 17 ноября уже не поддерживаются вендором.

🔧 Для устранения уязвимости необходимо обновить устройство или, как workaround, отключить опцию логирования функции "DNS Security".

Коллеги из Код ИБ отметили меня в номинации "Лучший Спикер Года" на Котуснике

Коллеги из Код ИБ отметили меня в номинации Лучший Спикер Года на Котуснике

Коллеги из Код ИБ отметили меня в номинации "Лучший Спикер Года" на Котуснике. Очень приятненько. 😇 Большое спасибо! Всех поздравил, рассказал про запомнившиеся кейсы года, пожелал своевременно устранять критичные уязвимости в наступающем году (а критичные уязвимости будут обязательно). 😉