Архив метки: Cisco

Закругляю февраль традиционным англоязычным постом и видяшкой

Закругляю февраль традиционным англоязычным постом и видяшкой. 🙂 Чуть-чуть поговорил про опенсурсные проекты (признаться, не было особо времени ими заниматься, пока одни намётки), про PT-шные активности и, естественно, про уязвимости (трендовые и не очень).

———

Feb­ru­ary 2024: Vul­re­mi, Vuldet­ta, PT VM Course relaunch, PT Trend­Vulns digests, Ivan­ti, Fortinet, MSPT, Lin­ux PW

Hel­lo every­one! In this episode, I will talk about the Feb­ru­ary updates of my open source projects, also about projects at my main job at Pos­i­tive Tech­nolo­gies and inter­est­ing vul­ner­a­bil­i­ties.

My Open Source projects
00:14 Vul­re­mi — a sim­ple vul­ner­a­bil­i­ty reme­di­a­tion util­i­ty
00:55 Vuldet­ta — an API for detect­ing vul­ner­a­bil­i­ties based on a list of Lin­ux pack­ages

Pos­i­tive Tech­nolo­gies
01:22 Two new video mod­ules for the relaunch of the Vul­ner­a­bil­i­ty Man­age­ment train­ing course
02:00 Month­ly digests of trend­ing vul­ner­a­bil­i­ties

Vul­ner­a­bil­i­ties
02:17 RCEs in the Ivan­ti Con­nect Secure, Ivan­ti Pol­i­cy Secure and Ivan­ti Neu­rons for ZTA (CVE-2024–21887, CVE-2023–46805, CVE-2024–21893)
03:47 Arbi­trary Code Exe­cu­tion vul­ner­a­bil­i­ty in Fortinet For­tiOS and For­tiProxy (CVE-2024–21762)
04:11 Cis­co ASA Infor­ma­tion Dis­clo­sure vul­ner­a­bil­i­ty (CVE-2020–3259) is used by the Aki­ra ran­somware
04:55 Feb­ru­ary Microsoft Patch Tues­day
07:14 Feb­ru­ary Lin­ux Patch Wednes­day

🎞 Video
📘 Blog­post
🎞 VKVideo

Посмотрел какие CVE упоминаются в вышедшем вчера "Check Point 2024 Cyber Security Report"

Посмотрел какие CVE упоминаются в вышедшем вчера Check Point 2024 Cyber Security ReportПосмотрел какие CVE упоминаются в вышедшем вчера Check Point 2024 Cyber Security ReportПосмотрел какие CVE упоминаются в вышедшем вчера Check Point 2024 Cyber Security Report

Посмотрел какие CVE упоминаются в вышедшем вчера "Check Point 2024 Cyber Secu­ri­ty Report".

Всего 20 CVE.

🔸 17 с формальным признаком активной эксплуатации и только 3 без признака (в Microsoft Mes­sage Queu­ing).
🔸 Публичные PoC‑и есть для всего, кроме RCE в Cis­co IOS (CVE-2017–6742), Auth­By­pass в Cis­co ASA (CVE-2023–20269) и DoS в Microsoft Mes­sage Queu­ing (CVE-2023–21769, CVE-2023–28302).

Если убрать те уязвимости, которые упоминались в отчёте Qualys за 2023 год, остаётся 13 "оригинальных" CVE:

🔻 Remote Code Exe­cu­tion — Apache Tom­cat (CVE-2023–47246)
🔻 Remote Code Exe­cu­tion — Win­RAR (CVE-2023–38831)
🔻 Remote Code Exe­cu­tion — ESXi (CVE-2021–21974)
🔻 Remote Code Exe­cu­tion — NetScaler Appli­ca­tion Deliv­ery Con­troller (CVE-2023–3519)
🔻 Ele­va­tion of Priv­i­lege — Win­dows Win32k (CVE-2021–1732)
🔻 Ele­va­tion of Priv­i­lege — Win­dows Win32k (CVE-2020–1054)
🔻 Infor­ma­tion Dis­clo­sure — NetScaler Appli­ca­tion Deliv­ery Con­troller (CVE-2023–4966)
🔻 Mem­o­ry Cor­rup­tion — ESXi (CVE-2019–5544)
🔻 Remote Code Exe­cu­tion — Microsoft Mes­sage Queu­ing (CVE-2023–21554)
🔻 Remote Code Exe­cu­tion — Cis­co IOS (CVE-2017–6742)
🔻 Authen­ti­ca­tion Bypass — Cis­co ASA (CVE-2023–20269)
🔻 Denial of Ser­vice — Microsoft Mes­sage Queu­ing (CVE-2023–21769)
🔻 Denial of Ser­vice — Microsoft Mes­sage Queu­ing (CVE-2023–28302)

Выпустил 2 версии отчёта Vul­ris­tics с комментариями Check Point:

🗒 Vul­ris­tics Check Point 2024 Cyber Secu­ri­ty Report (20)
🗒 Vul­ris­tics Check Point 2024 Cyber Secu­ri­ty Report WITHOUT Qualys (13)

Прожектор по ИБ, выпуск №18 (13.01.2024): Герои Оземпика in-the-middle

Прожектор по ИБ, выпуск №18 (13.01.2024): Герои Оземпика in-the-mid­dle

🔸 Александр Леонов, "Управление уязвимостями и прочее"
🔸 Лев Палей, "Вести из Палей"
🔸 Максим Хараск, "Glob­al Dig­i­tal Space"

Первый выпуск в новом году, накопилось много новостей. 🙂

00:00 Здороваемся, обсуждаем новый ноутбук Льва без камеры, радуемся относительно большому количеству просмотров прошлого выпуска
03:10 Внезапно про обновление Heroes III с новыми замками
05:15 Несколько минут здорового самопиара. Говорим про видео-проекты: Ответь за 5 секундпоследнем я участвовал), ИИ несёт бред, Собираем карьеру
09:20 Закладка в прошивке светодиодной гирлянды
13:04 NVD включили заднюю в вопросе отключения СVЕ-фидов
15:39 Итоги 2023 года от Qualys Threat Research Unit
21:47 Январский Microsoft Patch Tues­day и MitM
29:14 Июньская Authen­ti­ca­tion Bypass уязвимость Share­point (CVE-2023–29357) в активной эксплуатации; конкурс: на что заменить Share­point?
32:15 Cis­co исправили критичную Arbi­trary File Upload / RCE уязвимость в Uni­ty Con­nec­tion (CVE-2024–20272); конкурс: на что заменить CUC?
37:45 Атаки на Ivan­ti Con­nect Secure / lvan­ti Pol­i­cy Secure с использованием 0Day RCE уязвимости (CVE-2023–46805, CVE-2024–21887)
41:06 Курьёзная критичная уязвимость в Git­Lab — восстановление пароля от аккаунта на левый email (CVE-2023–7028); конкурс стихов 😅
44:10 ИС Антифишинг от Минцифры
45:38 Всемирный совет церквей (WCC) был атакован вымогателями
48:50 МВД России предупреждает о новых способах мошенничества
50:24 Цукерберг берет деньги за отказ от сбора и использования личных данных под целевую рекламу
51:29 Почти 170 случаев утечек персональных данных россиян зафиксированы в 2023 году
54:41 Прощание от Mr.X про Оземпик

Прожектор по ИБ, выпуск №9 (30.10.2023)

Прожектор по ИБ, выпуск №9 (30.10.2023). С небольшим опозданием записали очередной эпизод. В этот раз в основном были новости про актуальные уязвимости. Но, как мне показалось, интереснее были побочные обсуждения: про балансировщики, национальный Anti-DDoS, опасность утекших учёток от Госуслуг и лучший вариант для второго фактора.

Мы это:

🔸 Александр Леонов, "Управление уязвимостями и прочее"
🔸 Лев Палей, "Вести из Палей"
🔸 Максим Хараск, "Glob­al Dig­i­tal Space"

00:00 Здороваемся и смотрим статистику по просмотрам. Прошлый выпуск посмотрело больше 100 человек — нормально
01:26 Обсуждаем мемный ролик про Priv­i­lege Esca­la­tion в Cis­co IOS XE (CVE-2023–20198), 30к поломанных устройств и смену импланта, чтобы затруднить детектирование
05:47 iPhone три года сливали MAC-адрес из-за дефектной функции приватности. Насколько вообще опасно, что MAC вашего устройства узнают?
10:12 Про уязвимости "Cit­rix Bleed" NetScaler ADC/Citrix ADC, NetScaler Gate­way (CVE-2023–4966) и актуальные уязвимости VMware: RCE в vCen­ter Serv­er (CVE-2023–34048) и обход аутентификации в Aria Oper­a­tions for Logs (CVE-2023–34051). Насколько в России популярны NetScaler ADC и Aria Oper­a­tions? Лев интересно рассказывает про NGINX и про балансировщики, в том числе отечественные.
14:26 Читаем блог Алексея Лукацкого из 2013 года: Кто захватит мировой рынок кибербезопасности к 2023 году? Мэтр всё предсказал!
17:21 В России создают суперантивирус с динамическим анализом трафика с оригинальным названием "Мультисканер". Здесь же обсудили и национальный Anti-DDoS.
21:55 Компания Mier­com выпустила отчёт "Конкурентная Оценка Управления Уязвимостями" — сканеры детектируют не все существующие уязвимости
24:36 Vul­ners представили AI Score v2 — предсказание CVSS Base Score
28:28 Доступ к "Госуслугам" станет возможен только по двухэтапной аутентификации. Обсудили как злоумышленники могут взять на вас микрокредит или продать вашу квартиру через госуслуги и какой второй фактор самый лучший.
37:17 Мем недели — кресло для безопасника в каждом номере отеля
39:38 Прощание от Mr. X

Прожектор по ИБ, выпуск №8 (22.10.2023)

Прожектор по ИБ, выпуск №8 (22.10.2023). Записали очередной эпизод. Из основного: обсуждали Аврору ОС и отечественные смартфоны/планшеты, разобрали актуальные уязвимости с упором на Lin­ux, немного коснулись регуляторики. К сожалению, у нас был какой-то сбой с видео, поэтому с 35:37 мы без камер. 🤷‍♂️

Мы это:

🔸 Александр Леонов, "Управление уязвимостями и прочее"
🔸 Лев Палей, "Вести из Палей"
🔸 Максим Хараск, "Glob­al Dig­i­tal Space"

00:00 Здороваемся и радуемся, что прошлый выпуск вроде неплохо смотрели 🙂
01:45 Лев поучаствовал в IVADAY 2023 и ему подарили отечественный планшет от БайтЭрг
08:40 Кажется, что смартфоны нa Авроре для физиков могут появиться в ноябре. Обсуждаем зачем и кому это вообще нужно
19:23 Телеканалы и операторов связи обяжут создать ИБ-подразделения
23:17 Auth bypass в Cis­co IOS ХЕ (CVE-2023–20198)
27:47 13 эксплоитов ботнета Mirai
30:37 RCE уязвимость в Jet­Brains Team­C­i­ty (CVE-2023–42793)
33:56 Женщина сама себя сняла с электронной очереди в детский сад в Астане
35:37 Смотрим отчёт по октябрьскому Lin­ux Patch Wednes­day
37:52 GNOME уязвим перед RCE-атаками из-за ошибки в библиотеке libcue
41:20 Охарактеризуйте олдскульную ИБ одним словом и шлите нам свои мемасики
42:38 ФБР предупредила о хакерах-вымогателях, атакующих клиники пластической хирургии в США и мире
43:43 В CISA KEV появилась новая колонка, отвечающая за использование уязвимости в атаках шифровальщиков
45:13 Практический вопрос использования методики оценки уровня критичности уязвимостей ФСТЭК
49:43 Сходка "ПоИБэшечка: К истокам" 31 октября
51:50 Прощание от Mr. X

По Privilege Escalation в Cisco IOS XE (CVE-2023–20198), о которой вчера писал, прям паника в ИБшных СМИ пошла

По Privilege Escalation в Cisco IOS XE (CVE-2023-20198), о которой вчера писал, прям паника в ИБшных СМИ пошла

По Priv­i­lege Esca­la­tion в Cis­co IOS XE (CVE-2023–20198), о которой вчера писал, прям паника в ИБшных СМИ пошла. Товарищи из Vul­ner­a­bil­i­ty Intel­li­gence компании Vul­nCheck выпустили скрипт для проверки Cis­co IOS XE на компрометацию и начали сканировать выдачу Shodan/Censys с устройствами Cis­co. В этой выдаче где-то 140000 хостов. И вот они заявили журналисту из Bleep­ing Com­put­er, что где-то половину хостов просканили и где-то 10000 устройств с имплантом обнаружили. То есть не просто уязвимых, а уже взломанных. А сколько их всего будет сложно даже предположить. 🍿

Хорошая демонстрация почему нужно отслеживать информацию об уязвимостях и быстро-быстро реагировать. Ну и стараться уменьшать свой периметр на сколько возможно, убирая от туда ненужное (типа веб-гуёв сетевых устройств).

Очередная Privilege Escalation c CVSS 10, на этот раз в Cisco IOS XE (CVE-2023–20198)

Очередная Privilege Escalation c CVSS 10, на этот раз в Cisco IOS XE (CVE-2023-20198)

Очередная Priv­i­lege Esca­la­tion c CVSS 10, на этот раз в Cis­co IOS XE (CVE-2023–20198). Как и в случае с Con­flu­ence, это значит полную компрометацию актива неаутентифицированным злоумышленником.

"Cis­co известно об активной эксплуатации ранее неизвестной уязвимости в функции веб-интерфейса Cis­co IOS XE, когда его выставляли в Интернет или в ненадежные сети. Эта уязвимость позволяет удаленному злоумышленнику, не прошедшему аутентификацию, создать учетную запись в уязвимой системе с уровнем привилегий 15. Затем злоумышленник может использовать эту учетную запись для получения контроля над уязвимой системой." 🤷‍♂️

Есть IOCи, патчей нет. Рекомендуют клиентам отключать функцию HTTP-сервера во всех системах доступных из Интернет.

Cis­co IOS XE — усовершенствованная версия Cis­co IOS, построенная на базе Lin­ux, которую Cis­co представила в 2008 коду в продуктах ASR и Cat­a­lyst.