Эксплуатируемая вживую уязвимость Remote Code Execution - Palo Alto Networks PAN-OS (CVE-2024-3400) с CVSS 10/10. Продолжаю играться с музыкальной подачей. 😅
RCE в NGFW от Palo Alto… Максимальная критичность и атаки in the wild…
Palo Alto шлёт горячий пятничный привет Инъекция команды в фиче GlobalProtect Без аутентификации и без хлопот Злодей исполнит от root-а произвольный код
(chorus) RCE в файрволе от Пальто Реальное Next Generation решето CVSS десятка - опять! Давно пора его импортозамещать!
Согласно ShadowServer в России в данный момент 600 хостов с Palo Alto доступно из Интернет На общем фоне немного, это да Но ты проверь своё пальто, чтоб не случилась беда
Хорошего уикенда, планета Земля! Удачи с фиксом CVE-2024-3400!
Уязвимые версии: 🔹 PAN-OS 11.1: версии 11.1.2-h3 🔹 PAN-OS 11.0: версии 11.0.4-h1 🔹 PAN-OS 10.2: версии 10.2.9-h1
Upd. 15.04 "Исправления PAN-OS теперь доступны, и на подходе новые исправления, разъяснены workaround-ы и меры по снижению рисков при использовании шаблонов Panorama".
Эксплуатация трендовой RCE уязвимости в Outlook (CVE-2024-21378) с помощью утилиты Ruler работает! В статье на хабре по трендовым уязвимостям марта я писал буквально следующее:
"Кроме того, исследователи обещают добавить функциональность по эксплуатации в опенсорсную утилиту Ruler. Ruler — это инструмент, который позволяет удаленно взаимодействовать с серверами Exchange через протокол MAPI/HTTP или RPC/HTTP. Основная задача утилиты — злоупотреблять клиентскими функциями Outlook и получать удаленный шелл. Эта утилита используется для проведения пентестов. Но разумеется, ее могут эксплуатировать в своих атаках и злоумышленники."
И вот эту функциональность добавили. А коллеги из PT SWARM её протестировали. Работает. 🔥 📐📏 Ждём сообщений об эксплуатации вживую. 😈
В видяшке я балуюсь с нейросеточкой от SUNO AI, которая генерит песню по любому тексту и описанию стиля меньше чем за минуту. 😇 Не обязательно по зарифмованному тексту, вот например абсолютно генеальный трек по рецепту шашлыка в аджике. 😅 Вот ещё песня Винни-Пуха крутая. Или вот "Встань, страх преодолей" в стиле блюз, это я сам генерил. 🙂 В день можно запускать 5 бесплатных генераций. С российских IP сервис иногда не работает. 🤷♂️
Как мы предполагали, И как NetSPI писали, Они закантрибьютили В Ruler свой эксплоит. (RCE в Outlook)
PT SWARM всё проверил – Pаботает, как надо. No back connect required! Для Outlook вектор надежный и простой.
Но ты услышав это не паникуй не плач Заставь айтишников поставить патч!
Outlook запатчить не такая канитель Ведь патч февральский, а сейчас апрель.
Вышла статья на Хабре про трендовые уязвимости марта. В этот раз мы решили немного поменять технологию. Раньше на хабр просто рерайтили тот же дайджест с сайта. Получалось суховато. В этот раз за основу статьи я взял текст, который готовил для новостного видео SecLab-а (должно выйти на следующей неделе) и скомбинировал его с более формальным описанием из дайджеста. Вроде так получилось гораздо живее.
Вся кухня сейчас выглядит вот так:
1️⃣ Разбираю новости об интересных уязвимостях в этом канале, участвую в определении трендовых. 2️⃣ Компоную эти разборы в текст для видео-выпуска новостей Seclab-а. 3️⃣ Сверяюсь с текстом дайджеста, который в основном готовят коллеги из Cyber Analytics. 4️⃣ Собираю итоговый текст для Хабра.
В общем, к чему это я. Если у вас есть аккаунт на хабре, зайдите полайкате плз. 😉
Будет ещё видео-версия с мемасиками в новостном выпуске секлаба. Снимали в конце марта, ждём на следующей неделе. И будет ещё пост на хабре по контенту из этой видяшки. 😇
Выхожу на широкую аудиторию: рассказываю про трендовые уязвимости в выпуске новостей SecLab-а. 🤩 Рубрика "В тренде VM" начинается с 16:05. 🎞
По контенту это февральский дайджест трендовых уязвимостей, но поданный в более живом формате: простыми фразами, со всякими прикольными перебивками, мемасиками, шутейками и прочим. Как это сейчас принято в эдьютейнменте. 😏 Уровень продакшена у команды SecLab News, конечно, потрясный. Круче я пока не видел. Очень профессиональные ребята, работать одно удовольствие. 🔥
В общем, пробный шар пущен - дальнейшая судьба рубрики (а может и не только рубрики 😉) зависит от вас.
➡️ Перейдите, пожалуйста, по ссылке, посмотрите выпуск, поставьте лайк, оставьте комментарий по поводу рубрики. Что понравилось, что можно было бы и получше сделать.
Ну, с почином: моя первая статья на сайте Positive Technologies, подсвеченная в том числе и на официальном канальчике. 😊 Статья посвящена трендовым уязвимостям за 2023 год. По контенту примерно то, что я рассказывал на Код ИБ ИТОГИ.
🔻 Так как это была первая статья такого рода, упор был на то, что такое трендовые уязвимости, зачем нужно их выделять и почему это сложно (почему нельзя использовать публичные источники as is). 🔻 Привёл статистику по типам уязвимостей, продуктам и группам продуктов. 🔻 Все уязвимости в отчёте не перечислял, указывал только некоторые яркие кейсы. Пока список трендовых уязвимостей доступен только пользователям MaxPatrol VM. Также о некоторых трендовых уязвимостях выходят посты в телеграмм-канале PT (искать можно по тегу #втрендеVM).
PS: Только не спрашивайте меня зачем крутить точку гаечным ключём. Видимо это про тщету мирского бытия или что-то такое. 😅
Это мой личный блог. Всё, что я пишу здесь - моё личное мнение, которое никак не связано с моим работодателем. Все названия продуктов, логотипы и бренды являются собственностью их владельцев. Все названия компаний, продуктов и услуг, упоминаемые здесь, упоминаются только для идентификации. Упоминание этих названий, логотипов и брендов не подразумевает их одобрения (endorsement). Вы можете свободно использовать материалы этого сайта, но было бы неплохо, если бы вы разместили ссылку на https://avleonov.ru и отправили мне сообщение об этом на me@avleonov.com или связались со мной любым другим способом.