Архив рубрики: Видео

ТОП 5 CVE, которые чаще других эксплуатировались пентестерами Positive Technologies в 2023 году

ТОП 5 CVE, которые чаще других эксплуатировались пентестерами Pos­i­tive Tech­nolo­gies в 2023 году. Отчёт вышел 2 июля.

Список уязвимостей:

🔻 Remote Code Exe­cu­tion — Microsoft Exchange "Prox­yNot­Shell" (CVE-2022–41040, CVE-2022–41080, CVE-2022–41082)
🔻 Remote Code Exe­cu­tion — Bitrix Site Man­ag­er "PollsVotes" (CVE-2022–27228)
🔻 Ele­va­tion of Priv­i­lege — Polk­it "PwnKit" (CVE-2021–4034)

Дальше в рифмованном виде. 😉 Трек сгенерировал в Suno.

По пентестам за прошедший год отчёт
Вышел у Позитивов.
Каждый кто его прочтёт,
Увидит, что там всё красиво.
28 проектов, есть что показать.
Статистика и результаты.
Умеют защищать и умеют ломать —
Молодцы ребята!
(Молодцы ребята!)

К отчёту они подошли всерьёз.
Ознакомьтесь без спешки!
Но у меня всегда один вопрос:
Где там CVE-шки?
(Где там CVE-шки?)

По отчёту уязвимости не сложно сосчитать.
Их совсем немного. Их конкретно пять.

Топ пять критичных уязвимостей.
Эксплуатируют их чаще всего в ходе пентестов.
Ужас пробирает до костей,
Когда видишь их в инфре: им не должно быть места!
Давно известны они все,
И что опасны они никто не возразит:
PollsVotes в Битриксе,
Prox­yNot­Shell в Эксчендже,
А на Lin­ux-ах PwnKit.

Самый популярный почтовый сервак
MS Exchange — лакомая цель любых атак.
3 уязвимости Prox­yNot­Shell — по сути одна
Remote Code Exe­cu­tion. Опасность наглядно видна.

Bitrix Site Man­ag­er — популярная в России CMS.
И к тому же отечественная. Импортозамeс!
RCE в модуле "Опросы, голосования" -
Причина массовых дефейсов и для атак на инфру основание.

Ну а если злоумышленник
На Lin­ux хост проник
И там спокойно сидит,
Нет надёжнее стратегии,
Чем поднять до root‑a привилегии
Через уязвимость Polk­it, PwnKit.

Топ пять критичных уязвимостей.
Эксплуатируют их чаще всего в ходе пентестов.
Ужас пробирает до костей,
Когда видишь их в инфре: им не должно быть места!
Давно известны они все,
И что опасны они никто не возразит:
PollsVotes в Битриксе,
Prox­yNot­Shell в Эксчендже,
А на Lin­ux-ах PwnKit.

Это были результаты за 2023 год.
Что за тренды нам текущий год принесёт?
Кто подаст надёжный патчиться сигнал?
Подпишись на @avleonovrus "Управление Уязвимостями и прочее", Telegram канал.

MP3 файл

Трендовые уязвимости июня по версии Positive Technologies

Трендовые уязвимости июня по версии Pos­i­tive Tech­nolo­gies. Традиционно в 3 форматах:

📹 Рубрика "В тренде VM" в новостном ролике SecLab‑а (начинается с 15:03)
🗞 Пост на Хабре, фактически это несколько расширенный сценарий рубрики "В тренде VM"
🗒 Компактный дайджест с техническими деталями на официальном сайте PT

Список уязвимостей:

🔻 EoP в Microsoft Win­dows CSC (CVE-2024–26229)
🔻 EoP в Microsoft Win­dows Error Report­ing (CVE-2024–26169)
🔻 EoP в Microsoft Win­dows Ker­nel (CVE-2024–30088)
🔻 RCE в PHP (CVE-2024–4577)
🔻 EoP в Lin­ux Ker­nel (CVE-2024–1086)
🔻 InfDis­clo­sure в Check Point Secu­ri­ty Gate­ways (CVE-2024–24919)
🔻 RCE в VMware vCen­ter (CVE-2024–37079, CVE-2024–37080)
🔻 Auth­By­pass в Veeam Back­up & Repli­ca­tion (CVE-2024–29849)

Трек про "regreSSHion" RCE от root‑а в OpenSSH (CVE-2024–6387)

Трек про "regreSSH­ion" RCE от root‑а в OpenSSH (CVE-2024–6387). 🙂 Трек сгенерировал в сервисе Suno.

(regreSSH­ion! regreSSH­ion!)
В OpenSSH CVE-2024–6387.
Удалённое выполнение произвольного кода без аутентификации от root‑а — опасность понятна всем.

Это не шутка,
Звучит достаточно жутко.
(regreSSH­ion! regreSSH­ion!)

Уязвимость нашли эксперты компании Qualys.
И написали подробный write-up, как они на эту уязвимость напоролись.

Эта уязвимость — регресс старой уязвимости CVE-2006–5051 ранее исправленной.
Для неё признаков эксплуатации вживую и эксплоитов так и не было представлено.

Регресс произошёл в октябре, 2020 год,
Когда случился на версию OpenSSH 8.5p1 переход.

Уязвимы "glibc-based Lin­ux sys­tems" в конфигурации по умолчанию,
А OpenB­SD не подвержена, согласно описанию.

Насколько это критично? Расклад таков:
В Интернете 14 миллионов потенциально уязвимых хостов.

Это не шутка,
Звучит достаточно жутко.
(Regres­sion! Regres­sion!)

Qualys обещают exploit не публиковать ибо
Злоумышленники начнут атаки — и на том спасибо!

Но весьма вероятно, что эксплоит напишут другие нахрапом.
Им хватит и публичного подробного write-up‑а.

Но возможно, что атак не будет, а всё это просто пиар:
6–8 часов занимает атака на 32-битную Lin­ux систему с ASLR.

Но, чтобы отбросить сомнения,
Лучше обновиться и мониторить попытки подключения.

Запатчи уязвимости на зло врагам
И подпишись на avleonovrus "Управление Уязвимостями и прочее" в Телеграм!

MP3 файл

Upd. Судя по реакциям, трек получился неоднозначный. 😅 Согласен, с первого раза на слух воспринимается тяжело. Учту на будущее, что рифмовать нужно тщательнее и грайм не очень подходит для подобных треков, лучше что-то поспокойнее. Но сам трек пусть остаётся, если отслеживать текст в видяшке, то вроде вполне норм. 😉

Трендовые уязвимости мая по версии Positive Technologies

Трендовые уязвимости мая по версии Pos­i­tive Tech­nolo­gies. Как обычно, в 3 форматах:

📹 Рубрика "В тренде VM" в новостном ролике SecLab‑а (начинается с 17:06)
🗞 Пост на Хабре, фактически это несколько расширенный сценарий рубрики "В тренде VM"
🗒 Компактный дайджест с техническими деталями на официальном сайте PT

Список уязвимостей:

🔻 RCE в Flu­ent Bit (CVE-2024–4323)
🔻 RCE в Con­flu­ence (CVE-2024–21683)
🔻 RCE в Win­dows MSHTML Plat­form / OLE (CVE-2024–30040)
🔻 EoP в Win­dows DWM Core Library (CVE-2024–30051)

Не удержался, побаловался с Suno — встречайте трек "Непреодолимые силы"

Не удержался, побаловался с Suno — встречайте трек "Непреодолимые силы". 😅 В стиле "hap­py hard­core, rave, tech­no, house, trance". Все персонажи и события вымышлены, любые совпадения случайны. 😉

Мы выполнили все требования действующего
законодательства по обеспечению кибербезопасности
Все требования действующего законодательства.
Мы их честно выполнили.

А тут…

Припев:
Непреодолимые силы…
Непреодолимые силы…
Непреодолимые силы…
Непреодолимые!

Мы имеем соответствующие лицензии и сертификаты.
Все лицензии и все сертификаты.
И лицензии, и сертификаты.
Они всем соответствуют. И мы их имеем.

Но тут…

[припев]

Вопреки всем принятым мерам безопасности
Злоумышленники получили неправомерный доступ.
Неправомерный доступ. Вопреки всему.
Они получили. Вопреки лицензиям. И сертификатам.

Такие вот…

[припев]

Они зашифровали собственным программным обеспечением всю имеющуюся информацию.
Своим собственным программным обеспечением.
Они принесли его сами. Какие нахалы!
И данные клиентов пошифровали в наших облаках.

Мы тут ни при чём!

[припев]

Сгенерил в Suno трек про PHDays 2 — Позитивные Дни

Сгенерил в Suno трек про PHDays 2 — Позитивные Дни. 🙂 Футажи взял из трансляций и выложенных роликов в youtube-канале Pos­i­tive Events.

Никогда не думал, что буду готов
Выступать перед зрителями на арене Лужников.
И я не про спорт или музыку, вовсе нет:
Мы вещаем со сцены ИБэшный контент.

Второй кибер-фестиваль зажигает огни…
Это PHDays 2, позитивные дни!
Позитивные дни! Позитивные дни!
То самое место, где мы не одни.
Это PHDays 2, позитивные дни!
Позитивные дни! Позитивные дни!

Мы снова здесь все вместе без деления на нации
Излучаем в пространство позитивные вибрации.
Мы здесь всем миром развиваем ИБ культуру,
Чтоб не было жестоко к нам Mirabile Futu­rum

Второй кибер-фестиваль зажигает огни…
Это PHDays 2, позитивные дни!
Позитивные дни! Позитивные дни!
То самое место, где мы не одни.
Конец мая, Москва, позитивные дни!
Позитивные дни! Позитивные дни!

🔹 Позитивные вибрации — отсылка к "Pos­i­tive Vibra­tion" Боб Мали и The Wail­ers, которая когда-то давно была практически неофициальным гимном PT. 😅
🔹 Mirabile Futu­rum — отсылка к каверу "Прекрасное далёко" на латыни.

Вышел выпуск новостей SecLab‑а с моей рубрикой по трендовым уязвимостям апреля

Вышел выпуск новостей SecLab‑а с моей рубрикой по трендовым уязвимостям апреля. 🙂 Рубрика "В тренде VM" начинается с 14:31. 🎞

Подробности по трендовым уязвимостям апреля читайте в дайджесте и на Хабре.