Кажется, на этой неделе Прожектора по ИБ не будет. Походу к 25 эпизоду запал у нас иссяк и мы готовы тушить свет. 🤷♂️ Press F. 🫡 В связи с этим хочу посоветоваться:
Как считаете, еженедельные видяшки по контенту из этого канала нужны?
🔹 Да, нужны. Но обязательно, чтобы было несколько человек со своими новостями и живое обсуждение. 🔹 Да, нужны. Можешь и в соло записывать по контенту из этого канала. Хотим такое и будем смотреть. 🔹 Не, не особо надо. Текстом в канале вполне достаточно. Лучше займись чем-то более полезным. 🔹 Этот ваш Прожектор по ИБ вообще какая-то неинтересная тема была. Правильно, что дропнули. 🔹 Фиг знает. Просто хочу результаты поглядеть.
По-моему классный получился выпуск. Особенно здорово было послушать мнение Антона про уязвимости, сервисы сканирования интернета и борьбу с утечками. 👍😊🔥
00:00 Здороваемся, смотрим статистику, призываем всех подписываться, ставить лайки и шарить выпуск с друзьями 01:47 Для уязвимости Remote Code Execution - Microsoft Outlook (CVE-2024-21413) появился PoC на GitHub, который скорее всего уже используется в атаках и RedTeam-ерами 03:50 Можно ли верить Shadowserver, что большая часть уязвимых Exchange серверов находится в Германии? И что там с российскими аналогами Shadowserver и Shodan? 09:38 Уязвимость Cisco ASA (CVE-2020-3259), обнаруженная исследователями Positive Technologies 4 года назад, используется шифровальщиком Akira для получения первоначального доступа 11:54 "Operation Cronos" против группировки вымогателей LockBit, возможная эксплуатация уязвимости Remote Code Execution - PHP (CVE-2023-3824) и насколько адекватно кодить на PHP в 2024 ("PHP снова жив!") 17:11 Февральский Linux Patch Wednesday и конспирология вокруг DNSSEC и Qualys-овских уязвимостей glibc 🙂 21:47 CVE-шки, которые упоминаются в "Check Point 2024 Cyber Security Report". 25:20 RCE в ScreenConnect (CVE-2024-1708, CVE-2024-1709) 29:18 Поминаем Кивятничек и, ВНЕЗАПНО, обсуждаем стратегии инвестирования в акции/облигации (кулстори от Антона и Максима) 36:32 Перевозчиков хотят обязать передавать в единую базу много разных данных о пассажирах. Здесь же эксклюзивные рекомендации от Антона по добавлению payload-ов в пароли на случай утечек. 😉 40:55 Обратная новость: проект по запрету сбора избыточной информации о гражданах. Будет ли это работать и как сделать так, чтобы персональные данные не утекали? 46:53 «Тинькофф» научился выявлять заявки на кредиты, поданные под влиянием мошенников 51:53 Операторы программы-вымогателя Cactus украли 1,5 ТБ внутренних данных техногиганта Schneider Electric 55:53 Прощание от Mr. X
После того как наиграл, записал и даже уже выложил на ютубе, решил всё-таки посмотреть, исполнял ли это ещё кто-нибудь. 😅 Естественно, это супер-известная песня на лирическую мелодию Раймонда Паулса (есть вариант и в мужском исполнении). Я её, конечно, тоже слышал и не раз, но при прочтении текста как-то не "щёлкнуло". 🤷♂️🙂 Так что интерпретация вышла совершенно иная. И это наверное хорошо. 😇
Люблю советскую поэзию Рождественского. Выразительная, патриотическая, живая, по-хорошему нахальная и эгоцентричная. Вот уж действительно метко про дух бунтарский. 😅 И, как по мне, поэзия вполне искренняя. Перестроечная и пост-советская, особенно там где он активно переобувается и кается, нравится мне гораздо меньше. 🙂🤷♂️ Но всерьез возмущаться, что тяжелобольной человек в момент обрушения страны не гнёт демонстративно свою линию до последнего тоже как-то глупо. Было и было, это уже история.
00:00 Здороваемся, радуемся хорошим просмотрам прошлого эпизода, разгоняем про Поле Чудес и Якубовича 02:42 Обсуждаем большое количество мероприятий по ИБ в начале февраля, вспоминаем финку НКВД от кизлярских мастеров 06:12 Qualys нашли очередные EoP уязвимости GNU C / glibc (CVE-2023-6246, CVE-2023-6779 и CVE-2023-6780), позволяющие непривилегированному пользователю получать root-доступ 08:46 Arbitrary File Write уязвимость в GitLab (CVE-2024-0402) 09:41 Обход аутентификации + EoP в Ivanti Connect Secure, Policy Secure VPN и Ivanti Neurons for ZTA (CVE-2024-21893, CVE-2024-21888) 13:21 В доменной зоне .ru сломался DNSSEC 17:16 Слив данных из Cloudflare 21:05 Мемчик 🤡: Lazarus использует новую малварь 22:31 Avast полностью ушёл из России 25:05 В Бразилии мошенники развели одну из поклонниц сэра Льюиса Хэмилтона на деньги. Внезапно вспоминаем и про сэра Элтона Джона. 28:19 Подозреваемого в убийстве по ошибке выпустили из тюрьмы после киберинцидента, прямо как в первой серии LEXX-а (Yo Way Yo Home Va Ya Ray… 🙂🪲) 31:29 Обсуждаем пост Алексея Лукацкого про сурдопереводчицу-мошенницу и показатели квалификации нанимаемого на работу ИБшника 49:59 В Москве арестовали хакера за DDoS-атаки на объекты критической информационной инфраструктуры. Я там зачитываю из 274.1 УК РФ, но из первой части, а не из четвертой, так что не до 5 лет, а до 8. # 54:09 Mr. X посмотрел новую Мастер и Маргариту и прощается с вами
После продолжительного перерыва выпустил англоязычную видяшку и блогопост. Разбираю там то, что произошло за последние 3 месяца. В первую очередь в плане улучшений Vulristics. Во вторую - смотрю какие были интересные уязвимости в Microsoft Patch Tuesday, Linux Patch Wednesday и из остальных. Ну и подвожу итоги 2023, а также намечаю направления работы на 2024.
Из занимательного:
🔻 Подсветил 7 уязвимостей из Microsoft Patch Tuesday, для которых за последние 3 месяца появились PoC-и/эксплоиты. Как правило это совсем не те уязвимости, на которые указывали VM-вендоры в своих обзорах. 😏 🔻 В Linux Patch Wednesday за последние 3 месяца было 90 уязвимостей с PoC-ами/эксплоитами (и это не считая тех, про которые известно, что они в активной эксплуатации). 🙈
Постараюсь по англоязычным блогопостам с видяшками вернуться в ежемесячный режим. 😇 Формат хоть и муторный, но полезный.
———
November 2023 – January 2024: New Vulristics Features, 3 Months of Microsoft Patch Tuesdays and Linux Patch Wednesdays, Year 2023 in Review
Hello everyone! It has been 3 months since the last episode. I spent most of this time improving my Vulristics project. So in this episode, let’s take a look at what’s been done.
Also, let’s take a look at the Microsoft Patch Tuesdays vulnerabilities, Linux Patch Wednesdays vulnerabilities and some other interesting vulnerabilities that have been released or updated in the last 3 months. Finally, I’d like to end this episode with a reflection on how my 2023 went and what I’d like to do in 2024.
New Vulristics Features 00:32 Vulristics JSON input and output 02:37 CPE-based vulnerable product names detection 04:16 CWE-based vulnerability type detection
3 Months of Vulnerabilities 07:03 Linux Patch Wednesday 11:22 Microsoft Patch Tuesdays 13:59 Other Vulnerabilities
16:14 About the results of 2023 18:45 What about 2024?