Архив метки: Ivanti

Выхожу на широкую аудиторию: рассказываю про трендовые уязвимости в выпуске новостей SecLab‑а

Выхожу на широкую аудиторию: рассказываю про трендовые уязвимости в выпуске новостей SecLab‑а. 🤩 Рубрика "В тренде VM" начинается с 16:05. 🎞

По контенту это февральский дайджест трендовых уязвимостей, но поданный в более живом формате: простыми фразами, со всякими прикольными перебивками, мемасиками, шутейками и прочим. Как это сейчас принято в эдьютейнменте. 😏 Уровень продакшена у команды SecLab News, конечно, потрясный. Круче я пока не видел. Очень профессиональные ребята, работать одно удовольствие. 🔥

В общем, пробный шар пущен — дальнейшая судьба рубрики (а может и не только рубрики 😉) зависит от вас.

➡️ Перейдите, пожалуйста, по ссылке, посмотрите выпуск, поставьте лайк, оставьте комментарий по поводу рубрики. Что понравилось, что можно было бы и получше сделать.

Прям очень ждём ваш фидбек. 🫠

CheckPoint‑ы выпустили отчёт о группировке Magnet Goblin, которая отметилась оперативной эксплуатацией уязвимостей в сервисах доступных из Интернет

CheckPoint-ы выпустили отчёт о группировке Magnet Goblin, которая отметилась оперативной эксплуатацией уязвимостей в сервисах доступных из Интернет

CheckPoint‑ы выпустили отчёт о группировке Mag­net Gob­lin, которая отметилась оперативной эксплуатацией уязвимостей в сервисах доступных из Интернет. На момент эксплуатации для этих уязвимостей уже есть патчи (поэтому они 1‑day, а не 0‑day). Но так как компании, как правило, обновляются не очень оперативно, злоумышленники из Mag­net Gob­lin успешно проводят свои атаки. 🤷‍♂️

В отчёте упоминаются следующие уязвимости, эксплуатируемые Mag­net Gob­lin:

🔻 Magen­to (опенсурсная e‑commerce платформа) – CVE-2022–24086
🔻 Qlik Sense (решение для анализа данных) – CVE-2023–41265, CVE-2023–41266, и CVE-2023–48365
🔻 Ivan­ti Con­nect Secure (средство для удаленного доступа к инфраструктуре) – CVE-2023–46805, CVE-2024–21887, CVE-2024–21888 и CVE-2024–21893.
🔻 Apache ActiveMQ (брокер сообщений) — Check­Point пишут, что "возможно" и не указывают CVE, но вероятно это речь о CVE-2023–46604.

Закругляю февраль традиционным англоязычным постом и видяшкой

Закругляю февраль традиционным англоязычным постом и видяшкой. 🙂 Чуть-чуть поговорил про опенсурсные проекты (признаться, не было особо времени ими заниматься, пока одни намётки), про PT-шные активности и, естественно, про уязвимости (трендовые и не очень).

———

Feb­ru­ary 2024: Vul­re­mi, Vuldet­ta, PT VM Course relaunch, PT Trend­Vulns digests, Ivan­ti, Fortinet, MSPT, Lin­ux PW

Hel­lo every­one! In this episode, I will talk about the Feb­ru­ary updates of my open source projects, also about projects at my main job at Pos­i­tive Tech­nolo­gies and inter­est­ing vul­ner­a­bil­i­ties.

My Open Source projects
00:14 Vul­re­mi — a sim­ple vul­ner­a­bil­i­ty reme­di­a­tion util­i­ty
00:55 Vuldet­ta — an API for detect­ing vul­ner­a­bil­i­ties based on a list of Lin­ux pack­ages

Pos­i­tive Tech­nolo­gies
01:22 Two new video mod­ules for the relaunch of the Vul­ner­a­bil­i­ty Man­age­ment train­ing course
02:00 Month­ly digests of trend­ing vul­ner­a­bil­i­ties

Vul­ner­a­bil­i­ties
02:17 RCEs in the Ivan­ti Con­nect Secure, Ivan­ti Pol­i­cy Secure and Ivan­ti Neu­rons for ZTA (CVE-2024–21887, CVE-2023–46805, CVE-2024–21893)
03:47 Arbi­trary Code Exe­cu­tion vul­ner­a­bil­i­ty in Fortinet For­tiOS and For­tiProxy (CVE-2024–21762)
04:11 Cis­co ASA Infor­ma­tion Dis­clo­sure vul­ner­a­bil­i­ty (CVE-2020–3259) is used by the Aki­ra ran­somware
04:55 Feb­ru­ary Microsoft Patch Tues­day
07:14 Feb­ru­ary Lin­ux Patch Wednes­day

🎞 Video
📘 Blog­post
🎞 VKVideo

На сайте Positive Technologies вышел дайджест по трендовым уязвимостям февраля, к которому я тоже приложил руку

На сайте Positive Technologies вышел дайджест по трендовым уязвимостям февраля, к которому я тоже приложил руку

На сайте Pos­i­tive Tech­nolo­gies вышел дайджест по трендовым уязвимостям февраля, к которому я тоже приложил руку. 😇 Всего 8 уязвимостей:

🔻 Наиболее громкими в мировом масштабе были 3 уязвимости Ivan­ti (CVE-2024–21887, CVE-2023–46805, CVE-2024–21893), которые позволяют полностью скомпрометировать аппаратные и виртуальные апплаенсы. Хорошо, что в России Ivan­ti это экзотика.
🔻 Уязвимость выполнения произвольного кода в Fortinet For­tiOS и For­tiProxy (CVE-2024–21762). По мнению вендора, может активно эксплуатироваться.
🔻 4 уязвимости из февральского Microsoft Patch Tues­day:
— Обход функций безопасности в Win­dows SmartScreen (CVE-2024–21351) и Inter­net Short­cut Files (CVE-2024–21412) эксплуатируются в фишинговых атаках.
— Повышение привилегий в Microsoft Exchange (CVE-2024–21410) и выполнение произвольного кода в Microsoft Out­look (CVE-2024–21413) эксплуатируются в NTLM Relay атаках.

➡️ Читайте подробнее

🟥 Пост в канале PT

Прожектор по ИБ, выпуск №23 (18.02.2024): Прощальный рэп

Прожектор по ИБ, выпуск №23 (18.02.2024): Прощальный рэп

🔸 Александр Леонов, "Управление уязвимостями и прочее"
🔸 Лев Палей, "Вести из Палей"

00:00 Здороваемся, смотрим статистику, Лев рассказывает почему больше не будет участвовать в Прожекторе по ИБ 😔
02:23 Дайджест трендовых уязвимостей за январь 2024 от Pos­i­tive Tech­nolo­gies
05:22 Новый бэкдор для Ivan­ti Con­nect Secure и анализ апплаенса Ivan­ti
10:42 Февральский Microsoft Patch Tues­day, ошибочный временный взлёт RCE Out­look и взлёт уязвимости Exchange
15:17 Фишинговые рассылки на тему выплат за детей от 3 до 16 лет
18:24 Cтатистика по мошенничествам на сервисах знакомств в День святого Валентина
20:40 0day уязвимость Event­LogCrash­er в Win­dows
25:50 Драфт "Методики оценки показателя состояния технической защиты информации и обеспечения безопасности значимых объектов критической информационной инфраструктуры Российской Федерации" в контексте Управления Уязвимостями
34:35 Обсуждение руководства по управлению уязвимостями от британских регуляторов
38:37 🎤 Лев зачитывает прощальный рэп, вспоминаем/осуждаем Peit­er Zatko (бывший CISO Twit­ter)

Если вы поставляете продукт клиентам в виде апплаенса, не забывайте его проверять и обновлять, а то может получиться стыдновато (на примере Ivanti Connect Secure)

Если вы поставляете продукт клиентам в виде апплаенса, не забывайте его проверять и обновлять, а то может получиться стыдновато (на примере Ivanti Connect Secure)

Если вы поставляете продукт клиентам в виде апплаенса, не забывайте его проверять и обновлять, а то может получиться стыдновато (на примере Ivan­ti Con­nect Secure). 😏 Вчера в блоге компании Eclyp­si­um вышло исследование апплаенса Ivan­ti:

🔸 Ivan­ti применяют шифрование образа прошивки, но от реверса это не защитило. Исследователи изучили прошивку Ivan­ti Con­nect Secure ICS‑9.1.18.2–24467.1 с установкой на аппаратный апплаенс. Доступ получили через эксплуатацию известной уязвимости.
🔸 В качестве ОС в апплаенсе используется Cen­tOS 6.4 (EOL c 30 ноября 2020 года).
🔸 Исследователи применили анализатор безопасности прошивок EMBA и обнаружили следующие устаревшие компоненты:

Ядро Linux 2.6.32 (EOL в феврале 2016 г.)
OpenSSL 1.0.2n (декабрь 2017 г.)
Python 2.6.6 (август 2010 г.)
Perl v5.6.1, для i386-linux (не x64, апрель 2001 г.)
Bash 4.1.2, который, как ни странно, пропатчен для Shellshock.
Ряд устаревших библиотек с известными CVE и эксплойтами

🔸 Большая часть графического интерфейса Pulse Secure написана на Perl, что создает огромную поверхность атаки.
🔸 Ivan­ti удалили доступ к административной оболочке, поэтому исследователи не нашли захардкоженные креды или бэкдор-аккаунты. Но не значит, что их там нет. 😉
🔸 Исследователи продолжат ковырять обнаруженные бинари и shell-скрипты, вполне возможно что-то ещё нароют.
🔸 Исследователи изучили Ivan­ti "Integri­ty Check­ing Tool" (ICT). Утилита исключает из сканирования более десятка каталогов, а это означает, что злоумышленник теоретически может оставить свои постоянные C2 (Com­mand-and-con­trol) имплантаты в одном из этих путей, и устройство все равно пройдет проверку целостности. 🤷‍♂️ Исследователи пишут, что между разными версиями ICT разница в том, что в исключения добавлялось всё больше каталогов — видимо вендор боролся так с фолсами.

Вендорам имеет смысл привести в порядок свои апплаенсы до того как туда залезут исследователи. А клиентам стоит иметь в виду, что в апплаенсе может быть тот ещё адок и вендоры тоже могут жить по принципу "работает — не трогай".

SSRF/AuthBypass-уязвимость Ivanti Connect Secure, Policy Secure и ZTA (CVE-2024–21893) используются злоумышленниками для установки ранее неизвестного бэкдора под кодовым названием DSLog

SSRF/AuthBypass-уязвимость Ivanti Connect Secure, Policy Secure и ZTA (CVE-2024-21893) используются злоумышленниками для установки ранее неизвестного бэкдора под кодовым названием DSLog

SSR­F/Au­th­By­pass-уязвимость Ivan­ti Con­nect Secure, Pol­i­cy Secure и ZTA (CVE-2024–21893) используются злоумышленниками для установки ранее неизвестного бэкдора под кодовым названием DSLog. Об этом сообщает Orange Cyberde­fense. Бэкдор добавляется в легитимный модуль логирования.

🔻 Бэкдор позволяет выполнять команды от root‑а, не возвращает статус/код при попытке соединиться с ним (усложняет обнаружение), использует уникальный ключ аутентификации для каждого скомпрометированного апплаенса.

🔻 По состоянию на 3 февраля Orange Cyberde­fense обнаружили 670 скомпрометированных устройств.

В статье описывается работа бэкдора, приводятся IOC‑и.