Перегенерил отчёт для июльского Microsoft Patch Tuesday

Перегенерил отчёт для июльского Microsoft Patch Tuesday. Теперь там комментарии от:

🔹Qualys
🔹Tenable
🔹Rapid7
🔹ZDI
🔹Kaspersky
🔹Dark Reading
🔹Krebs on Security
🔹The Hacker News
🔹Sophos Naked Security

Пока всё те же уязвимости в топе. И для Remote Code Execution - Microsoft Office (CVE-2023-36884) всё также нет патчей, только workaround.

Дополнительно можно отметить следующие RCE, подсвеченные в обзорах:

🔸Microsoft Message Queuing (CVE-2023-32057, CVE-2023-35309)
🔸Windows Routing and Remote Access Service (RRAS) (CVE-2023-35365, CVE-, CVE-2023-35367)
🔸Windows Layer-2 Bridge Network Driver (CVE-2023-35315)
🔸Microsoft SharePoint (CVE-2023-33134, CVE-2023-33157, CVE-2023-33159, CVE-2023-33160)
🔸Windows Pragmatic General Multicast (PGM) (CVE-2023-35297)

Microsoft Patch Tuesday это не только CVE-шки

Microsoft Patch Tuesday это не только CVE-шки

Microsoft Patch Tuesday это не только CVE-шки. Но и периодически ADV, как в последнем Patch Tuesday:

🔻ADV230001- Guidance on Microsoft Signed Drivers Being Used Maliciously
🔻ADV230002 - Microsoft Guidance for Addressing Security Feature Bypass in Trend Micro EFI Modules

Иногда в описании ADV-шки упоминается соответствующая CVE, иногда нет. Не знаю уж зачем так делать и почему нельзя просто использовать имеющиеся CVE-шки или выделять свои (раз уж это пихают в раздел "update-guide/vulnerability/", а Microsoft это CVE Numbering Authority). Но вот факт - MS используют идентификаторы по которым ничего не смапится. 😑 Пока ничего по ним не делаю, просто игнорирую и теперь показываю при генерации отчета Vulristics.

Подъехали фоточки с Kaspersky Кибер Кэмп

Подъехали фоточки с Kaspersky Кибер КэмпПодъехали фоточки с Kaspersky Кибер КэмпПодъехали фоточки с Kaspersky Кибер КэмпПодъехали фоточки с Kaspersky Кибер КэмпПодъехали фоточки с Kaspersky Кибер Кэмп

Подъехали фоточки с Kaspersky Кибер Кэмп. Там ещё на одной Евгений Валентинович очень сурово смотрит из зала на мой перформанс. 😅 Чужую фотку не буду выкладывать, поверьте на слово.

Первые впечатления от июльского Microsoft Patch Tuesday

Первые впечатления от июльского Microsoft Patch TuesdayПервые впечатления от июльского Microsoft Patch Tuesday

Первые впечатления от июльского Microsoft Patch Tuesday. Выглядит довольно интересно. 🙂

Сгенерил отчёт Vulristics, пока даже без комментариев Vulnerability Management вендоров. Как появятся обзоры, перегенерю.

Из того, что однозначно бросается в глаза это Remote Code Execution - Microsoft Office (CVE-2023-36884). У этой уязвимости даже нормальное описание, а не минимальная генерёнка. Эксплуатируется в реальных атаках.

Также активно эксплуатируемые:

🔻Security Feature Bypass - Windows SmartScreen (CVE-2023-32049)
🔻Security Feature Bypass - Microsoft Outlook (CVE-2023-35311)
🔻Elevation of Privilege - Windows Error Reporting Service (CVE-2023-36874)
🔻Elevation of Privilege - Windows MSHTML Platform (CVE-2023-32046)

Уязвимостей Exchange нет, но есть любопытная Remote Code Execution - Windows Active Directory Certificate Services (AD CS) (CVE-2023-35350).

Получил сегодня пару экземпляров журнала с моей статьёй

Получил сегодня пару экземпляров журнала с моей статьёй
Получил сегодня пару экземпляров журнала с моей статьёй

Получил сегодня пару экземпляров журнала с моей статьёй. 🙂 Очень приятненько было полистать. 😊

Свежие EoP в Linux и RCE у Apple устройств

Свежие EoP в Linux и RCE у Apple устройств

Свежие EoP в Linux и RCE у Apple устройств.

EoP в Linux Kernel с 6.1 по 6.4 (CVE-2023-3269, StackRot). Непривилегированный локальный пользователь может использовать эту уязвимость для компрометации ядра и повышения своих привилегий. Полный код эксплоита и подробное описание будут опубликованы не позднее конца июля.

RCE у Apple устройств (CVE-2023-37450). Активно эксплуатируется. Находится в WebKit (движок Safari и всех веб-браузеров на iOS и iPadOS) и триггерится при обработке специально созданного (вредоносного) веб-контента. Обновления для macOS Ventura 13.4.1, Safari 16.5.2 в macOS Big Sur/Monterey, iOS/iPadOS 16.5.1.

У Алексея Лукацкого занятный опрос про экосистемы

У Алексея Лукацкого занятный опрос про экосистемы

У Алексея Лукацкого занятный опрос про экосистемы. "Что вы выберете - решение ИБ из единой экосистемы с перспективой расширения или продукт-одиночку с чуть лучшими характеристиками, но потенциальными сложностями с интеграцией всего вместе?"

Напоминает классический выбор из двух сомнительных стульев. 🪑 Зачастую в "экосистеме с перспективой расширения" часть решений сделаны для галочки и по факту нерабочие. Или получены от поглощённых стартапов и наспех к прикручены к остальному синей изолентой. А продукты с "лучшими характеристиками" зачастую имеют эти характеристики номинально. Судьи-то кто? Даже при наличии каких-то публичных сравнений совсем не факт, что они были проведены объективно и в интересах конечных пользователей.

В мире, где чуть менее чем вся публичная информация о продуктах это маркетинговый дым и зеркала, остаётся уповать только на собственноручное практическое тестирование и мнение людей, которым вы действительно доверяете.