Про уязвимость Remote Code Execution - Veeam Backup & Replication (CVE-2024-40711)

Про уязвимость Remote Code Execution - Veeam Backup & Replication (CVE-2024-40711)

Про уязвимость Remote Code Execution - Veeam Backup & Replication (CVE-2024-40711). Бюллетень вендора вышел 4 сентября. В описании уязвимости её причиной называют десериализацию ненадежных данных с вредоносной полезной нагрузкой. Уязвимость обнаружил исследователь из компании CODE WHITE.

Через 5 дней, 9 сентября, исследователи из другой компании, watchTowr Labs, выложили в своём блоге подробный write-up, код эксплоита и видео с демонстрацией его работы.

Признаков эксплуатации вживую этой уязвимости пока не наблюдается. Как и для июньской уязвимости в Veeam B&R (CVE-2024-29849). Это не значит, что злоумышленники эти уязвимости не эксплуатируют. Возможно, что таргетированные атаки с использованием этих уязвимостей просто не были пока надёжно зафиксированы. Так, например, в CISA KEV есть уязвимости Veeam B&R исправленные в марте 2022-го года, которые добавили в каталог только в декабре 2023-го. 😉

Обновляйтесь заранее!

Gartner: Vulnerability Management - это база для обеспечения безопасности серверов и десктопов!

Gartner: Vulnerability Management - это база для обеспечения безопасности серверов и десктопов!

Gartner: Vulnerability Management - это база для обеспечения безопасности серверов и десктопов! Вместе с управлением харденингом, конфигурациями и экспозицями (весьма рад, что Александр Редчиц тоже калькирует этот термин при переводе 🙂👍).

Про уязвимость Remote Code Execution - VMware vCenter (CVE-2024-38812)

Про уязвимость Remote Code Execution - VMware vCenter (CVE-2024-38812)

Про уязвимость Remote Code Execution - VMware vCenter (CVE-2024-38812). Уязвимость была опубликована 17 сентября. Злоумышленник, имеющий сетевой доступ к vCenter Server, может отправить специальный сетевой пакет и получить RCE. Всё из-за переполнения кучи в реализации протокола DCERPC.

По самой уязвимости данных пока мало. Уязвимость была обнаружена в рамках соревнований The Matrix Cup командой из университета Tsinghua. Write-up-а пока нет. На GitHub один репозиторий, в котором какой-то ноунейм предлагает купить эксплоит за $105 (upd. Проверено - это скам). На AttackerKB другой ноунейм утверждает, что видел эксплуатацию уязвимости вживую. Достоверность сомнительная.

С другой стороны, мы помним похожую RCE уязвимость vCenter DCERPC CVE-2023-34048, которая скрытно эксплуатировалась в таргетированных атаках с 2021 года. Censys сообщали тогда о 293 vCenter хостов с DCERPC доступных из Интернет.

Велики шансы, что и с этой уязвимостью будет громкая история. Обновляйтесь!

Есть такая работа - желать

Есть такая работа - желать

Есть такая работа - желать. Вчера делал перевод августовского эпизода "В Тренде VM" для англоязычного канала и соцсеточек. Поймал себя на мысли, что я крепко подсел на разнообразные AI-сервисы:

🔹 Перевод субтитров - Google Translate
🔹 Генерация звуковой дорожки на английском - subtivo с подключенным сервисом генерации речи
🔹 Фоновая картинка для иллюстрации - Ideogram
🔹 Апофеоз: генерация заключительного джингла 🎶 с QR-кодом для англоязычного канала: рифмованный текст сгенерировал с помощью ToolBaz, а трек сделал в Suno

Это похоже на то, что у тебя есть множество помощников-аутсорсеров, которые делают свою работу очень быстро и очень дёшево (даже бесплатно). Остаётся только принять результаты. Сказать: "отлично, подходит" или "не, всё фигня, давай переделывай".

Т.е. роль человека сводится к тому, чтобы сформулировать своё желание и оценить было ли оно выполнено или пока нет. По сути все мы становимся менеджерами, только управляем не живыми людьми, а сервисами на нейронках.

А твой смартфон точно без "сюрпризов"?

А твой смартфон точно без сюрпризов?

А твой смартфон точно без "сюрпризов"? Основной вопрос, на которой необходимо получить ответ в ходе расследования кейса с пейджерами: эти НДВ не обнаружили из-за халатности или потому, что существующие методы не позволяют их эффективно обнаруживать? 🤔

Хорошо, если первое. Весьма скверно, если второе. Как тогда покупать электронные устройства и гарантировать их физическую безопасность (не говоря уже об информационной)?

Вы уверены, что в устройство, с которого вы читаете этот текст не заложено ничего подобного? Вы внутрь заглядывали? И внутрь аккумулятора? 😏 (Disclamer: не делайте этого, это опасно!)

Это же по сути на доверии всё. И вот некоторые вполне очевидные акторы это доверие сознательно уничтожили. Открыли ящик Пандоры в общемировом масштабе ради каких-то своих сиюминутных военно-политических целей. 🤷‍♂️

Если в результате в самолётах запретят перевозить электронные устройства, знаете кому за это нужно сказать "спасибо".

Так чего там с пейджерами?

Так чего там с пейджерами?

Так чего там с пейджерами? Честно говоря, всё также непонятно. Судя по всему, никакой штатной функции ликвидации устройств там действительно не было (восток дело тонкое, но всё-таки не настолько), а были "сюрпризы" заложенные злоумышленниками внутри некоторых устройств на этапе их производства или доставки. Но как именно эти "сюрпризы" были устроены и как осуществлялась их активация достоверных сведений пока нет. Ждём результаты экспертиз, а не домыслы говорящих голов.

Номенклатура хлопающих устройств точно включает пейджеры Gold Apollo AR924 и, скорее всего, рации ICOM IC-V82. К новостям, что хлопают вообще все электронные устройства (ноутбуки, телефоны, скутеры, бытовая техника и т.п.) отношусь скептически. Это уже не атака на цепочку поставок, а какой-то тотальный контроль поставок или мистическое вундерваффе. Вспоминается реклама из 90х про "выпил фанты и тормознул поезд". Пока в этой части больше похоже на слухи и дезинформацию.

Сентябрьский Linux Patch Wednesday

Сентябрьский Linux Patch Wednesday

Сентябрьский Linux Patch Wednesday. 460 уязвимостей. Из них 279 в Linux Kernel.

2 уязвимости c признаками эксплуатации вживую, но без публичных эксплоитов:

🔻 Security Feature Bypass - Chromium (CVE-2024-7965)
🔻 Memory Corruption - Chromium (CVE-2024-7971)

29 уязвимостей без признака эксплуатации вживую, но со ссылкой на публичный эксплоит или признаком его наличия. Можно выделить:

🔸 Remote Code Execution - pgAdmin (CVE-2024-2044), SPIP (CVE-2024-7954), InVesalius (CVE-2024-42845)
🔸 Command Injection - SPIP (CVE-2024-8517)

Среди них уязвимости 2023 года, пофикшенные в репах только сейчас (в RedOS):

🔸 Remote Code Execution - webmin (CVE-2023-38303)
🔸 Code Injection - webmin (CVE-2023-38306, CVE-2023-38308)
🔸 Information Disclosure - KeePass (CVE-2023-24055)

Проблему с явно виндовыми уязвимостями RedOS больше НЕ наблюдаю. 👍 Upd. Зато Debian принёс уязвимости "Google Chrome on Windows". 😣

🗒 Отчёт Vulristics по сентябрьскому Linux Patch Wednesday