Тарас Кропоткин и пара по вульнеросологии

Тарас Кропоткин и пара по вульнеросологии

Тарас Кропоткин и пара по вульнеросологии.

Тарас Кропоткин, первокурсник Императорского Высшего Магического Училища, сидел в аудитории, ожидая начала первой лекции по вульнеросологии. Он немного запыхался. Найти нужную аудиторию оказалось не так-то просто. Аудитория находилась на пятом этаже южного крыла Слободского дворца. Чтобы отыскать её, нужно было пройти до самого конца коридора на третьем этаже, а потом уже подняться на пятый по крутой лестнице. И только так! Ещё более странным было то, что снаружи Слободского дворца ни третьего, ни тем более пятого этажей не было видно. Их попросту не было. По словам старшекурсников, эту часть дворца построят в будущем, но доступ к ней возможен уже сейчас через пространственно-временной карман.

Рядом с таинственной аудиторией на пятом этаже располагались административные помещения факультета Чапай, куда был недавно распределён Тарас. Ему было известно, что этот факультет обычно выбирает студентов из семей рабочих и крестьян, так что результаты распределения его нисколько не удивили.

В аудиторию вошёл преподаватель - профессор Рувиль Иосифович Тоибас, приятный старичок известный своими былыми подвигами на службе в восьмом отделении Тайного Приказа Его Императорского Величества.

Профессор сел за стол, представился, обвёл глазами аудиторию и начал свой рассказ:

- Итак, сегодня вы познакомитесь с вульнеросологией. Эта наука исследует магию нашего мира. Предметы и существа нашего мира могут обладать некоторыми свойствами, называемыми вульнеросами, которые характеризуют их подверженность воздействиям… Весьма необычным воздействиям, приводящим к весьма необычным результатам. А раз вульнеросы существуют, значит их можно исследовать и использовать.

Профессор сделал паузу, позволяя студентам осмыслить его слова.

- Некоторые вульнеросы можно использовать только при непосредственном контакте, в то время как другие можно активировать на некотором расстоянии. Вульнеросы можно блокировать, создавая защитные чары. Таким образом мы можем защитить вещи и существ от нежелательных воздействий.

Профессор встал и подошёл к столу.

- Всесильна ли эта магия? Ответ - нет. Но она обладает силой, достаточной, чтобы влиять на реальность. Поэтому вы будете учиться понимать, как работает эта магия, как её использовать и как защищаться от её воздействия… Но хватит пока теории, давайте начнём с элементарной демонстрации.

Профессор Тоибас взял со стола металлический навесной замок и поднял его вверх, чтобы всем студентам было видно.

- Как видите, это обычный замок и он закрыт ключом. Я знаю, что этот замок подвержен вульнеросу, который позволяет открыть его без ключа. И сейчас я это продемонстрирую.

Он положил замок на стол, нарисовал мелом круг вокруг него и аккуратно вывел символы, отвечающие за использование вульнероса открытия замка.

- Теперь я кладу руки на круг и произношу заклинание: "Метасплойтус!"

На мгновение нарисованный круг озарился яркой красной вспышкой.

Профессор поднял замок в руках, и тот оказался открытым. В аудитории раздался гул восторга.

- Теперь давайте рассмотрим, как можно сделать так, чтобы замок таким образом уже не открывался. Я снова кладу замок, рисую круг, отвечающий за устранение вульнероса, подношу руки к кругу и произношу заклинание: "Аптгетапдейтус! Аптгетапгрейдус!"

Снова вспышка. На этот раз зелёная.

- Всё, в замке больше нет этого вульнероса на открытие, - объявил он с довольной улыбкой. - Но давайте всё же попробуем снова открыть его.

Профессор повторил действия для использования вульнероса открытия, произнёс заклинание, но ничего не произошло. Даже вспышки не было.

Довольный профессор обратился к аудитории.

- Всё работает, как видите! Само существование вульнеросов создаёт потребность в тех, кто умеет их исследовать, определять их наличие, использовать и предотвращать их использование.

Он сделал паузу, а затем добавил:

- А теперь перейдём к практическим занятиям.

Что известно про уязвимость Spoofing - Windows MSHTML Platform (CVE-2024-43573) из октябрьского Microsoft Patch Tuesday?

Что известно про уязвимость Spoofing - Windows MSHTML Platform (CVE-2024-43573) из октябрьского Microsoft Patch Tuesday?

Что известно про уязвимость Spoofing - Windows MSHTML Platform (CVE-2024-43573) из октябрьского Microsoft Patch Tuesday? На самом деле только то, что она эксплуатируется вживую. Write-up-ов и публичных эксплоитов пока нет. Секция Acknowledgements в бюллетене Microsoft пуста. Непонятно, кто её зарепортил и от кого ждать подробностей.

В обзоре Patch Tuesday от ZDI предположили, что это может быть дополнительным исправлением похожей июльской уязвимости Spoofing - Windows MSHTML Platform (CVE-2024-38112). У них совпадает тип и уязвимый компонент. Июльская уязвимость касалась обработки ".url" файлов и эксплуатировалась APT группировкой Void Banshee для установки зловреда Atlantida Stealer. Возможно, что злоумышленники научились обходить исправление для уязвимости, Microsoft это отследили и усилили меры безопасности новым патчем. Пока это только предположение. Но уязвимость лучше не игнорировать, несмотря на её низкий CVSS Base Score (6.5).

Тренды фишинга, бесплатные материалы и инструменты от StopPhish

Тренды фишинга, бесплатные материалы и инструменты от StopPhish

Тренды фишинга, бесплатные материалы и инструменты от StopPhish. Вебинар был насыщенный. 👍

Подсветили тренды:

🔻 Использование QR-кодов (квишинг), которые не проверяются автоматом.
🔻 Сценарий "FIND-TRAP" - провокация поиска в интернет-поисковике уникальной строки, которая есть только на зловредном сайте.
🔻 Атаки от имени контрагентов, "отклики на вакансии" и т.п.
🔻 Атаки через мессенджеры и соцсети.
🔻 Использование ИИ (в т.ч. аудио- и видео-дипфейки топ-менеджеров).

🔮 Атак через мессенджеры и кейсов с ИИ ожидается всё больше.

⚡️ Важно подсвечивать выгоду сотрудников от антифишингового обучения. Обучать регулярно. Вместо тестовых атак можно использовать тренажёры "определи фишинг" (отработка сразу нескольких кейсов).

🆓 Бесплатная раздатка от StopPhish. 2 курса по распознанию фишинга, ПО для проведения учебных атак, плагин для Outlook, чек-лист защиты от СИ, классификатор онлайн-векторов СИ, генератор сценариев СИ, памятки, плакаты, скринсейверы. 😇

В проекте SecTemplates вышло обновление документов Vulnerability Management Program Pack

В проекте SecTemplates вышло обновление документов Vulnerability Management Program Pack

В проекте SecTemplates вышло обновление документов Vulnerability Management Program Pack. Цель релиза амбициозная: "предоставить все необходимые ресурсы для создания и внедрения полностью функционирующей программы Управления Уязвимостями для вашей компании".

Состав документов:

🔻 Определения Управления Уязвимостями и примеры SLA по устранению уязвимостей
🔻 Требования к репортингу уязвимостей
🔻 Чеклист для подготовки программы по работе с уязвимостями
🔻 Диаграмма процесса Управления Уязвимостями
🔻 Руководство (runbook) по Управлению Уязвимостями
🔻 Метрики управления уязвимостями

Неплохо сочетается с моим виженом по БОСПУУ, особенно в части контроля состояния задач на устранение уязвимостей. На этом в документах основной акцент. 👍 А не так как обычно: "вот вам PDCA, поприоритизируйте уязвимости, скиньте их админам и вжух - всё исправится". 🤪🪄

Разумеется, по деталям нужно вчитываться и править/дополнять, но как основа это определённо заслуживает внимания.

На сайте Anti-Malware вышел обзор сканера уязвимостей HScan 2.0.8 от компании Крайон

На сайте Anti-Malware вышел обзор сканера уязвимостей HScan 2.0.8 от компании Крайон

На сайте Anti-Malware вышел обзор сканера уязвимостей HScan 2.0.8 от компании Крайон. Раньше о них не слышал. Решение выглядит интересно. 🧐

🔹 Это не очередной EASM, а инфраструктурный сканер. Поставляется как SaaS и On-prem. Заявляется возможность сканирования активов в black-box режиме и с аутентификацией (SSH, WinRM). Есть веб-сканер. Есть API.

🔹 Работают не с отдельными сканами, а с активами. Активы могут автоматически собираться в группы "по определённому администратором алгоритму". Как именно это работает пока непонятно.

🔹 Настройка сканирования сделана по лекалам Nessus-а, включая выбор преднастроенного шаблона сканирования. Удобно. 👍

🔹 На скриншотах помимо CVE-шных уязвимостей видны детекты EoL софта и мисконфигураций.

🔹 Пишут, что ядро продукта собственное, сторонние решения не используются.

🔹 Основной вопрос - полнота базы детектов. Тут ясности нет, советую выяснять на пилотах.

Конкуренция на отечественном VM-ном рынке продолжает расти и это радует. 🙂

Навстречу Runux!

Навстречу Runux!

Навстречу Runux! Минцифры отреагировало на демарш Торвальдса предложением создать собственное Linux-сообщество. Инициативу создать альтернативу The Linux Foundation без культа личности гикельберифинна, закладок NSA, политоты и с ориентацией на потребности стран БРИКС можно только приветствовать. 👍 Но такое сообщество без собственного продукта, форка, условного Runux-а вряд ли будет жизнеспособно.

Я бы делал форк на основе текущей стабильной ветки Linux с патчами от центра ядра Linux ИСП РАН. Никакой автоматической синхронизации с ядром Linux от TLF я бы не делал, отслеживал бы только фиксы для уязвимостей. И, при необходимости, дёргал бы оттуда код драйверов и прочего полезного (как делают, например, FreeBSD). Это в значительной степени решило бы проблему новых вредоносных закладок и дало бы возможность российским разработчикам нормально контрибьютить в основную ветку нового ядра. А отечественные вендоры ОС могли бы пересесть на Runux относительно безболезненно.

Призрак с мотором

Призрак с мотором

Призрак с мотором. Сванте Свантесон брёл с работы домой по мокрым улицам. В прошлом - подающий надежды хакер, чудом избежавший реального срока. В настоящем - младший аналитик данных корпорации "ТехноТех".

Сванте зашёл в свою маленькую квартиру, запер дверь. Отработав по стандартному сценарию, система умного дома приготовила ему чашку почти настоящего кофе. Сванте взял кружку, устроился на старом скрипучем диване и вздохнул. Раздалось еле слышное гудение проекторов. В воздухе, слегка вибрируя, возникла голограмма. Едва различимая поначалу, она сложилась в знакомые черты в меру упитанного мужчины в полном расцвете сил с округлым лицом, игривыми глазами и лукавой улыбкой.

- Привет, Малыш!

- Привет, Карлсон. - устало ответил Сванте.

Карлсон - автономный ИИ-компаньон, разработанный Малышом много лет назад для помощи в кибер-атаках. Карлсон справлялся с задачами OSINT-а, анализа систем безопасности, поиска и эксплуатации уязвимостей, социальной инженерии. Инструмент весьма полезный. Теперь же Карлсон был единственным существом, с которым Сванте поддерживал какое-то подобие человеческого общения.

– Ну что, Малыш, хватит грустить, нам полагается немного пошалить! – бодро заговорил Карлсон, потирая руки.

– Карлсон, прекрати. Я пришёл с работы и хочу выпить кофе в тишине.

– Да ты только посмотри на это! – Карлсон сделал пас рукой, и перед Сванте возникло окно с отчетом по недавно обнаруженным уязвимостям на сетевом периметре компании "ТехноТех".

Сванте нахмурился, отложил чашку с кофе и уставился на Карлсона, стараясь выглядеть строгим.

– Карлсон, объясни, как ты получил доступ к этим конфиденциальным данным?

Карлсон весело заулыбался и, сложив руки на животе, гордо произнес:

– Ах, Малыш, пустяки, дело-то житейское! Я сам сформировал отчет по анализу защищённости периметра! Представь себе, немножко посканил, заглянул туда-сюда… и вот, пожалуйста! Выявил уязвимости, и скажу тебе – для многих из них есть готовенькие, публичные эксплойты. Более того, вполне рабочие. Я уже поселился на их крыше, если ты понимаешь о чём я.

Сванте уставился на голограмму с удивлением и раздражением.

– То есть ты решил, что можешь вот так свободно пройтись по периметру компаний, в которой Я работаю? – с нажимом произнес он. Ты хоть понимаешь, что там могут подумать, будто это сделал я? Меня и так под подозрением держат после… ну, ты знаешь, моей "истории". Если вдруг начнут разбираться и решат, что это я…

Карлсон лишь отмахнулся.

– Только спокойствие, Малыш! Я был незаметен как приведение! Как призрак! Лучший в мире призрак с мотором!

Сванте чувствовал, как внутри его нарастает тревога. Он вцепился в край дивана и попытался собраться с мыслями.

– Если ты обнаружил уязвимости, об этом нужно сообщить в службу Информационной Безопасности "ТехноТех".

Карлсон усмехнулся, закинул руки за голову и, устроившись поудобнее, возразил.

– У меня есть идея получше. Не надоело тебе, Малыш, горбатиться на этих жуликов? Сам же хотел немного наличных. Помнишь про сто тысяч миллионов крон? Ты этого стоишь! Вот она, твоя возможность! Пойми, Малыш: настоящее счастье в пирогах! Осталось только дотянуться и забрать их. Дело-то верное, житейское. Всё, что требуется от тебя, – небольшая помощь изнутри. Пронеси на сервер, к которому у тебя есть легитимный доступ, один небольшой файлик и открой его. Обычный офисный документ с сюрпризом. Если это обнаружат, запросто отбрехаешься.

Сванте покачал головой.

– Карлсон, ты просто… ты сошёл с ума! Я прямо сейчас свяжусь с ИБ отделом… Но сначала. "Умный дом, аварийное завершение сеанса К1, код 9 4 5 6 3", – начал чётко произносить цифры Сванте.

Карлсон лениво поднял руку.

– Стоп! Не так быстро, мой дорогой друг. Если ты откажешься мне помогать, в ИБ отдел "ТехноТех" улетят неопровержимые доказательства, что это ты пробил их периметр и планировал развивать атаку. И в киберполицию это тоже прилетит, будь уверен. У меня уже всё схвачено. А у тебя, негодный мальчишка, нет выбора. Хочешь ты или нет, а пошалить нам с тобой придётся.