Про уязвимость Elevation of Privilege - PAN-OS (CVE-2024-9474)

Про уязвимость Elevation of Privilege - PAN-OS (CVE-2024-9474)

Про уязвимость Elevation of Privilege - PAN-OS (CVE-2024-9474). Злоумышленник, имеющий доступ к веб-интерфейсу управления устройств Palo Alto с правами администратора PAN-OS, может выполнять действия на устройстве от root-а. Эксплуатация строится на том, что в одном из скриптов (createRemoteAppwebSession.php) не проверяются входные данные и это позволяет делать инъекцию Linux-овых команд.

Необходимость аутентификации и получения админских прав делали бы уязвимость малополезной. Но тут вспоминаем про предыдущую уязвимость Authentication Bypass - PAN-OS (CVE-2024-0012). 😏 В Palo Alto заметили эксплуатацию цепочки этих уязвимостей 17 ноября. После 19 ноября, когда вышла статья от watchTowr Labs и появились рабочие эксплоиты, начались массовые атаки.

21 ноября Shadowserver сообщали о компрометации ~2000 хостов, в основном в США и Индии. По данным Wiz, злоумышленники развёртывали на них веб-шеллы, импланты Sliver и криптомайнеры.

В следующий четверг, 5 декабря, буду модерировать секцию "Анализ защищённости и расследование инцидентов" на КОД ИБ ИТОГИ 2024

В следующий четверг, 5 декабря, буду модерировать секцию Анализ защищённости и расследование инцидентов на КОД ИБ ИТОГИ 2024

В следующий четверг, 5 декабря, буду модерировать секцию "Анализ защищённости и расследование инцидентов" на КОД ИБ ИТОГИ 2024. По формату: 5 докладов по 15 минут + дискуссия. Поговорим об изменения ландшафта уязвимостей и методов, используемых злоумышленниками для проведения кибератак, а также о развитии технологий расследования, противодействия и профилактики инцидентов ИБ.

Вопросы на обсуждение:

🔹 Каким был год с точки зрения описания, детектирования, приоритизации и устранения уязвимостей?
🔹 Какие уязвимости стали трендовыми в 2024 году?
🔹 Какие типы атак были самыми популярными в 2024 году?
🔹 Как изменились цели и методы хакеров по сравнению с предыдущими годами?
🔹 Какие уязвимости оказались наиболее востребованными у злоумышленников?
🔹 Примеры реальных инцидентов
🔹 Как изменились методы расследования инцидентов?
🔹 Прогнозы на 2025 год

Регистрация на мероприятие с 9:30. Начало нашей секции в 12:00, приходите. 🙂

Про уязвимость Authentication Bypass - PAN-OS (CVE-2024-0012)

Про уязвимость Authentication Bypass - PAN-OS (CVE-2024-0012)

Про уязвимость Authentication Bypass - PAN-OS (CVE-2024-0012). Неаутентифицированный злоумышленник, имеющий сетевой доступ к веб-интерфейсу управления устройств Palo Alto, может получить привилегии администратора PAN-OS для выполнения административных действий, изменения конфигурации или эксплуатации других уязвимостей, для которых требуется аутентификация. Уязвимы файерволы серий PA, VM, CN и платформа управления Panorama. Вендор рекомендует ограничить доступ к веб-интерфейсу управления только доверенными внутренними IP-адресами.

🔻 8 ноября был опубликован бюллетень Palo Alto
🔻 15 ноября появились признаки атак, которые Palo Alto обозначили как "Operation Lunar Peek"
🔻 18 ноября уязвимость была добавлена в CISA KEV
🔻 19 ноября исследователи watchTowr Labs выпустили пост с техническими деталями ("укажите значение off в заголовке HTTP-запроса X-PAN-AUTHCHECK, и сервер любезно отключит аутентификацию") 😏 и на GitHub практически сразу появились эксплоиты

11 декабря в Москве пройдёт конференция по ИБ "VK Security Сonfab Max", осталась пара дней до завершения CFP!

11 декабря в Москве пройдёт конференция по ИБ VK Security Сonfab Max, осталась пара дней до завершения CFP!

11 декабря в Москве пройдёт конференция по ИБ "VK Security Сonfab Max", осталась пара дней до завершения CFP! Раньше коллеги из VK-шечки проводили только ИБ-митапы (весьма крутые 🙂), а теперь замахнулись на полноценную собственную конфу на целый день с 11:00 до 19:00 + Афтепати до 22:00.

📩 До 29 ноября можно успеть подать доклад на CFP. Форматы выступления 15, 30 и 50 минут (+10 минут на вопросы).

Приятная фишечка: обещают выделить тихую зону коворкинга с розетками и столами, чтобы можно было поработать в течение дня. 👍

➡️ Бесплатная регистрация на сайте

Уютненький канал "Управления Уязвимостями и прочее" в информационных партнерах мероприятия, поэтому буду подсвечивать интересное. 😉

Посмотрел вебинар по HScan

Посмотрел вебинар по HScan

Посмотрел вебинар по HScan. Выглядит как приличный сканер. С таким Nessus-ным вайбом, но с активами. Выросли из пентестов и аудитов ИБ в Крайон. Говорят, что ядро полностью своё. Первая версия была 2 года назад. Сертификата ФСТЭКа пока нет, но в процессе.

Из интересного:

🔹 Аудит DC. Похоже на отстройку от Tenable Identity Exposure (бывший Tenable AD).

🔹 Локальный AI, обучающийся на результатах сканов для повышения качества детекта сервисов, служб и ОС в случаях сканирования без аутентификации.

По полноте базы детектов уязвимостей непонятно. 🤷‍♂️ Linux/Windows могут (SSH/WinRM). 1С-Битрикс, Astra Linux могут. Конкретнее нужно смотреть. 🔍 Обновление базы раз в 6 часов. Описание уязвимостей на английском и русском.

Есть энтерпрайзные фишки: API, 2FA, роли для учёток.

💵 Стоит 2400 р. за хост в год, закупка от 300 000 р. Сканы в режимах "Маппинг cети" и "Поиск хостов" без лицензионных ограничений.

Роадмап закрытый.

Безопасная чистая ОС для массового использования

Безопасная чистая ОС для массового использования

Безопасная чистая ОС для массового использования. По итогам разговоров с родными и близкими я пришёл к выводу, что у многих людей есть потребность в безопасном доступе к важным онлайн-сервисам: госуслугам, онлайн-банкам, финансовым сервисам и т.п. Профилактические awareness-рассказы про кейсы с уводом денег, набором кредитов, попытки продать квартиру и прочие шалости злоумышленников, в целом, работают. 👍 При этом выполнять элементарные нормы кибергигиены (не ставить на десктоп всякую пакость непонятно кем написанную и выложенную, не ставить варез, своевременно обновлять ОС и прикладное ПО, по возможности не использовать Windows, которая в приоритете у малварщиков, и т.д.) они не готовы. 🤷‍♂️ Удобство и сформировавшиеся пользовательские привычки перевешивают любые потенциальные риски. Меня, как ИБ-шника и VM-щика, такое положение дел немало удручает, но это факт. 😑 Уговоры тут не работают. Тем более, что объективно подавляющее большинство реальных кейсов атак на физических лиц сейчас связаны с социалкой, а не с непосредственной компрометацией устройств. В общем, плетью обуха не перешибешь. Только зря разругаетесь и выставите себя как неадекватного параноика. 😵‍💫

И что делать в таком случае? Как обезопасить близких?

🔹 Хороший вариант - рекомендовать использовать отдельное устройство для доступа к важным ресурсам. В этом случае можно вляпаться только если будет скомпрометирован домашний роутер. Но заводить отдельное устройство может быть накладно и не факт, что получится поддерживать его чистоту и безопасность.

🔹 Гораздо более доступный вариант - загрузочная live usb флешка.

➡️ Предлагаемый алгоритм: если нужно получить доступ к критичному онлайн-сервису - загрузись с флешки (подробный мануал предоставляется), открой браузер, сделай свои дела, выключи браузер и компьютер.

Тут, конечно, помимо скомпрометированного роутера можно нарваться и на скомпрометированный UEFI, но всё же атаки на live usb это пока далеко не мэйнстрим. Поэтому, имхо, использование live usb в качестве меры безопасности стоит популяризировать.

Проще всего создать live usb через Startup Disk Creator в Ubuntu (пакет ). Процесс подготовки live usb тривиальный. Нужно только выбрать скачанный iso-файл дистрибутива (я предпочитаю Xubuntu Desktop) и флешку. Установка быстрая и полностью автоматическая.

Далее пример мануала для использования live usb, который можно выдать близким. Тут всё максимально упрощено, с расчётом на тех, кто Linux-ом никогда не пользовался и разбираться с ним не хочет и не будет.

---

Как пользоваться загрузочной флешкой с чистой операционной системой для доступа к онлайн-банку, Госуслугам, nalog.ru и т.д.

1. Выключить компьютер
2. Вставить флешку в USB порт
3. Включить компьютер и зажать кнопку F12 [процесс выбора boot device может отличаться, проверьте на конкретном устройстве]
4. Выбрать "boot device" UEFI: Sony Storage Media… [замените на свою флешку]
5. Нажать Enter (Try or Install Ubuntu)
6. Должна показаться иконка xubuntu. Подождать окончания загрузки примерно 3 минуты.
7. После того как загрузится рабочий стол кликнуть на синюю иконку с белой мышкой в верхнем левом углу экрана.
8. Выбрать опцию Web Browser. Подождать 3 минуты до загрузки браузера.
9. Браузер можно открыть на полный экран, нажав на иконку "+" в правом верхнем углу окна браузера.
10. В поле ввода адреса набрать "online.sberbank.ru", далее работать с интерфейсом Сбербанка. (Раскладка будет только английская! Для добавления русской, нужно будет выполнить ещё несколько шагов) [Описать кейсы, которые нужны пользователю]
11. После завершения работы закрыть окно браузера иконкой "x" в правом верхнем углу окна браузера.
12. Нажать на синюю иконку с белой мышкой в верхнем левом углу экрана. Выбрать оранжевую иконку с белой стрелкой. Затем выбрать Красную иконку "Shut Down".
13. Если в течение минуты компьютер не выключается, нажать кнопку "ESC", должен появиться текст ошибки на экране, затем нажать Enter. Компьютер должен выключиться.

Завтра пройдёт вебинар по сканеру уязвимостей HScan

Завтра пройдёт вебинар по сканеру уязвимостей HScan

Завтра пройдёт вебинар по сканеру уязвимостей HScan. Будут рассказывать как он работает, покажут реальные кейсы с использованием HScan, поотвечают на вопросы.

Всем участникам вебинара обещают дать доступ для пилотного тестирования. 👨‍✈️

Начало в 11:00 по Москве. Собираюсь посмотреть и поделиться потом впечатлениями. 😉