Архив метки: Fortinet

Вышел выпуск новостей SecLab‑а с моей рубрикой по трендовым уязвимостям марта

Вышел выпуск новостей SecLab‑а с моей рубрикой по трендовым уязвимостям марта. 🙂 Пятиминутная рубрика "В тренде VM" начинается с 16:43. 🎞

По сравнению с прошлым месяцем, в рубрике чуть поменьше мемчиков и шутеек, чуть побольше фактологии.

Основным ведущим выпуска в этот раз был Денис Батранков, Александр Антипов пока в отпуске.

Подробности по трендовым уязвимостям марта читайте в дайджесте и на Хабре.

Вышла статья на Хабре про трендовые уязвимости марта

Вышла статья на Хабре про трендовые уязвимости марта

Вышла статья на Хабре про трендовые уязвимости марта. В этот раз мы решили немного поменять технологию. Раньше на хабр просто рерайтили тот же дайджест с сайта. Получалось суховато. В этот раз за основу статьи я взял текст, который готовил для новостного видео SecLab‑а (должно выйти на следующей неделе) и скомбинировал его с более формальным описанием из дайджеста. Вроде так получилось гораздо живее.

Вся кухня сейчас выглядит вот так:

1️⃣ Разбираю новости об интересных уязвимостях в этом канале, участвую в определении трендовых.
2️⃣ Компоную эти разборы в текст для видео-выпуска новостей Seclab‑а.
3️⃣ Сверяюсь с текстом дайджеста, который в основном готовят коллеги из Cyber Ana­lyt­ics.
4️⃣ Собираю итоговый текст для Хабра.

В общем, к чему это я. Если у вас есть аккаунт на хабре, зайдите полайкате плз. 😉

На сайте Positive Technologies вышел дайджест по трендовым уязвимостям марта

На сайте Positive Technologies вышел дайджест по трендовым уязвимостям мартаНа сайте Positive Technologies вышел дайджест по трендовым уязвимостям мартаНа сайте Positive Technologies вышел дайджест по трендовым уязвимостям мартаНа сайте Positive Technologies вышел дайджест по трендовым уязвимостям мартаНа сайте Positive Technologies вышел дайджест по трендовым уязвимостям марта

На сайте Pos­i­tive Tech­nolo­gies вышел дайджест по трендовым уязвимостям марта. Для наглядности я также сгенерил отчёт Vul­ris­tics по ним. Всего 5 уязвимостей.

🔻 По 3 уязвимостям есть эксплоиты и подтвержденные признаки эксплуатации вживую: Auth­By­passTeam­C­i­ty (CVE-2024–27198), RCEFor­ti­Clien­tEMS (CVE-2023–48788), EoPWin­dows Ker­nel (CVE-2024–21338).

🔻 Ещё по 2 уязвимостям признаков эксплуатации вживую пока нет, но есть эксплоиты: EoPWin­dows CLFS Dri­ver (CVE-2023–36424), RCEMicrosoft Out­look (CVE-2024–21378).

Будет ещё видео-версия с мемасиками в новостном выпуске секлаба. Снимали в конце марта, ждём на следующей неделе. И будет ещё пост на хабре по контенту из этой видяшки. 😇

🟥 Пост в канале PT

Для SQLi/RCE уязвимости FortiClientEMS (CVE-2023–48788) появился PoC и Fortinet отметили, что уязвимость эксплуатируется вживую

Для SQLi/RCE уязвимости FortiClientEMS (CVE-2023-48788) появился PoC и Fortinet отметили, что уязвимость эксплуатируется вживую
Для SQLi/RCE уязвимости FortiClientEMS (CVE-2023-48788) появился PoC и Fortinet отметили, что уязвимость эксплуатируется вживую

Для SQLi/RCE уязвимости For­ti­Clien­tEMS (CVE-2023–48788) появился PoC и Fortinet отметили, что уязвимость эксплуатируется вживую. Write-up c PoC-ом выпустили исследователи из Horizon3AI.

"For­ti­Client Enter­prise Man­age­ment Serv­er — централизованный сервер, предназначенный для управления программами For­ti­Client, установленными на контролируемых рабочих станциях. Он позволяет распространять необходимые настройки For­ti­Client (антивируса, веб фильтрации, телеметрии, контроля съемных устройств) на все подключенные к нему рабочие станции."

🇷🇺 В России это должен быть редкий зверь, но, судя по статьям на русском, где-то его всё-таки внедряли.

📊 Согласно Shad­owServ­er, в Интернет торчит немного уязвимых серверов. Всего 130, больше всего в США (30) и Китае (11). Но возможно это ещё неполные результаты. Судя по графикам, они начали детектить эту уязвимость только с 22 марта.

На днях прошла новость об RCE уязвимости в FortiOS и FortiProxy (CVE-2023–42789)

На днях прошла новость об RCE уязвимости в FortiOS и FortiProxy (CVE-2023-42789)
На днях прошла новость об RCE уязвимости в FortiOS и FortiProxy (CVE-2023-42789)На днях прошла новость об RCE уязвимости в FortiOS и FortiProxy (CVE-2023-42789)

На днях прошла новость об RCE уязвимости в For­tiOS и For­tiProxy (CVE-2023–42789). Она "позволяет злоумышленнику выполнять несанкционированный код или команды с помощью специально созданных HTTP-запросов". Уязвимость эксплуатируется в cap­tive por­tal, который, по идее, не должен быть доступен из Интернет. Поэтому в бюллетене Fortinet пишут про "inside attack­er". Признаков эксплуатации вживую пока нет. Вендор отмечает, что уязвимость найдена исследователями Fortinet Prod­uct Secu­ri­ty Team.

На GitHub есть репозиторий якобы с PoC-ом, но достоверность его сомнительная. Выложенный код только реализует проверку доступности портала, пейлоада там нет. Репозиторий создал пользователь без какой-либо репутации и предыдущей активности. Полный код эксплоита он предлагает приобрести за ~$262. Выглядит это как скам, но если вдруг это действительно рабочий эксплоит, то вполне вероятно, что он быстро утечет в паблик.

В любом случае стоит обновляться/импортозамещаться.

Выхожу на широкую аудиторию: рассказываю про трендовые уязвимости в выпуске новостей SecLab‑а

Выхожу на широкую аудиторию: рассказываю про трендовые уязвимости в выпуске новостей SecLab‑а. 🤩 Рубрика "В тренде VM" начинается с 16:05. 🎞

По контенту это февральский дайджест трендовых уязвимостей, но поданный в более живом формате: простыми фразами, со всякими прикольными перебивками, мемасиками, шутейками и прочим. Как это сейчас принято в эдьютейнменте. 😏 Уровень продакшена у команды SecLab News, конечно, потрясный. Круче я пока не видел. Очень профессиональные ребята, работать одно удовольствие. 🔥

В общем, пробный шар пущен — дальнейшая судьба рубрики (а может и не только рубрики 😉) зависит от вас.

➡️ Перейдите, пожалуйста, по ссылке, посмотрите выпуск, поставьте лайк, оставьте комментарий по поводу рубрики. Что понравилось, что можно было бы и получше сделать.

Прям очень ждём ваш фидбек. 🫠

Закругляю февраль традиционным англоязычным постом и видяшкой

Закругляю февраль традиционным англоязычным постом и видяшкой. 🙂 Чуть-чуть поговорил про опенсурсные проекты (признаться, не было особо времени ими заниматься, пока одни намётки), про PT-шные активности и, естественно, про уязвимости (трендовые и не очень).

———

Feb­ru­ary 2024: Vul­re­mi, Vuldet­ta, PT VM Course relaunch, PT Trend­Vulns digests, Ivan­ti, Fortinet, MSPT, Lin­ux PW

Hel­lo every­one! In this episode, I will talk about the Feb­ru­ary updates of my open source projects, also about projects at my main job at Pos­i­tive Tech­nolo­gies and inter­est­ing vul­ner­a­bil­i­ties.

My Open Source projects
00:14 Vul­re­mi — a sim­ple vul­ner­a­bil­i­ty reme­di­a­tion util­i­ty
00:55 Vuldet­ta — an API for detect­ing vul­ner­a­bil­i­ties based on a list of Lin­ux pack­ages

Pos­i­tive Tech­nolo­gies
01:22 Two new video mod­ules for the relaunch of the Vul­ner­a­bil­i­ty Man­age­ment train­ing course
02:00 Month­ly digests of trend­ing vul­ner­a­bil­i­ties

Vul­ner­a­bil­i­ties
02:17 RCEs in the Ivan­ti Con­nect Secure, Ivan­ti Pol­i­cy Secure and Ivan­ti Neu­rons for ZTA (CVE-2024–21887, CVE-2023–46805, CVE-2024–21893)
03:47 Arbi­trary Code Exe­cu­tion vul­ner­a­bil­i­ty in Fortinet For­tiOS and For­tiProxy (CVE-2024–21762)
04:11 Cis­co ASA Infor­ma­tion Dis­clo­sure vul­ner­a­bil­i­ty (CVE-2020–3259) is used by the Aki­ra ran­somware
04:55 Feb­ru­ary Microsoft Patch Tues­day
07:14 Feb­ru­ary Lin­ux Patch Wednes­day

🎞 Video
📘 Blog­post
🎞 VKVideo