Архив метки: Music

ТОП 5 CVE, которые чаще других эксплуатировались пентестерами Positive Technologies в 2023 году

ТОП 5 CVE, которые чаще других эксплуатировались пентестерами Pos­i­tive Tech­nolo­gies в 2023 году. Отчёт вышел 2 июля.

Список уязвимостей:

🔻 Remote Code Exe­cu­tion — Microsoft Exchange "Prox­yNot­Shell" (CVE-2022–41040, CVE-2022–41080, CVE-2022–41082)
🔻 Remote Code Exe­cu­tion — Bitrix Site Man­ag­er "PollsVotes" (CVE-2022–27228)
🔻 Ele­va­tion of Priv­i­lege — Polk­it "PwnKit" (CVE-2021–4034)

Дальше в рифмованном виде. 😉 Трек сгенерировал в Suno.

По пентестам за прошедший год отчёт
Вышел у Позитивов.
Каждый кто его прочтёт,
Увидит, что там всё красиво.
28 проектов, есть что показать.
Статистика и результаты.
Умеют защищать и умеют ломать —
Молодцы ребята!
(Молодцы ребята!)

К отчёту они подошли всерьёз.
Ознакомьтесь без спешки!
Но у меня всегда один вопрос:
Где там CVE-шки?
(Где там CVE-шки?)

По отчёту уязвимости не сложно сосчитать.
Их совсем немного. Их конкретно пять.

Топ пять критичных уязвимостей.
Эксплуатируют их чаще всего в ходе пентестов.
Ужас пробирает до костей,
Когда видишь их в инфре: им не должно быть места!
Давно известны они все,
И что опасны они никто не возразит:
PollsVotes в Битриксе,
Prox­yNot­Shell в Эксчендже,
А на Lin­ux-ах PwnKit.

Самый популярный почтовый сервак
MS Exchange — лакомая цель любых атак.
3 уязвимости Prox­yNot­Shell — по сути одна
Remote Code Exe­cu­tion. Опасность наглядно видна.

Bitrix Site Man­ag­er — популярная в России CMS.
И к тому же отечественная. Импортозамeс!
RCE в модуле "Опросы, голосования" -
Причина массовых дефейсов и для атак на инфру основание.

Ну а если злоумышленник
На Lin­ux хост проник
И там спокойно сидит,
Нет надёжнее стратегии,
Чем поднять до root‑a привилегии
Через уязвимость Polk­it, PwnKit.

Топ пять критичных уязвимостей.
Эксплуатируют их чаще всего в ходе пентестов.
Ужас пробирает до костей,
Когда видишь их в инфре: им не должно быть места!
Давно известны они все,
И что опасны они никто не возразит:
PollsVotes в Битриксе,
Prox­yNot­Shell в Эксчендже,
А на Lin­ux-ах PwnKit.

Это были результаты за 2023 год.
Что за тренды нам текущий год принесёт?
Кто подаст надёжный патчиться сигнал?
Подпишись на @avleonovrus "Управление Уязвимостями и прочее", Telegram канал.

MP3 файл

Трек про "regreSSHion" RCE от root‑а в OpenSSH (CVE-2024–6387)

Трек про "regreSSH­ion" RCE от root‑а в OpenSSH (CVE-2024–6387). 🙂 Трек сгенерировал в сервисе Suno.

(regreSSH­ion! regreSSH­ion!)
В OpenSSH CVE-2024–6387.
Удалённое выполнение произвольного кода без аутентификации от root‑а — опасность понятна всем.

Это не шутка,
Звучит достаточно жутко.
(regreSSH­ion! regreSSH­ion!)

Уязвимость нашли эксперты компании Qualys.
И написали подробный write-up, как они на эту уязвимость напоролись.

Эта уязвимость — регресс старой уязвимости CVE-2006–5051 ранее исправленной.
Для неё признаков эксплуатации вживую и эксплоитов так и не было представлено.

Регресс произошёл в октябре, 2020 год,
Когда случился на версию OpenSSH 8.5p1 переход.

Уязвимы "glibc-based Lin­ux sys­tems" в конфигурации по умолчанию,
А OpenB­SD не подвержена, согласно описанию.

Насколько это критично? Расклад таков:
В Интернете 14 миллионов потенциально уязвимых хостов.

Это не шутка,
Звучит достаточно жутко.
(Regres­sion! Regres­sion!)

Qualys обещают exploit не публиковать ибо
Злоумышленники начнут атаки — и на том спасибо!

Но весьма вероятно, что эксплоит напишут другие нахрапом.
Им хватит и публичного подробного write-up‑а.

Но возможно, что атак не будет, а всё это просто пиар:
6–8 часов занимает атака на 32-битную Lin­ux систему с ASLR.

Но, чтобы отбросить сомнения,
Лучше обновиться и мониторить попытки подключения.

Запатчи уязвимости на зло врагам
И подпишись на avleonovrus "Управление Уязвимостями и прочее" в Телеграм!

MP3 файл

Upd. Судя по реакциям, трек получился неоднозначный. 😅 Согласен, с первого раза на слух воспринимается тяжело. Учту на будущее, что рифмовать нужно тщательнее и грайм не очень подходит для подобных треков, лучше что-то поспокойнее. Но сам трек пусть остаётся, если отслеживать текст в видяшке, то вроде вполне норм. 😉

Не удержался, побаловался с Suno — встречайте трек "Непреодолимые силы"

Не удержался, побаловался с Suno — встречайте трек "Непреодолимые силы". 😅 В стиле "hap­py hard­core, rave, tech­no, house, trance". Все персонажи и события вымышлены, любые совпадения случайны. 😉

Мы выполнили все требования действующего
законодательства по обеспечению кибербезопасности
Все требования действующего законодательства.
Мы их честно выполнили.

А тут…

Припев:
Непреодолимые силы…
Непреодолимые силы…
Непреодолимые силы…
Непреодолимые!

Мы имеем соответствующие лицензии и сертификаты.
Все лицензии и все сертификаты.
И лицензии, и сертификаты.
Они всем соответствуют. И мы их имеем.

Но тут…

[припев]

Вопреки всем принятым мерам безопасности
Злоумышленники получили неправомерный доступ.
Неправомерный доступ. Вопреки всему.
Они получили. Вопреки лицензиям. И сертификатам.

Такие вот…

[припев]

Они зашифровали собственным программным обеспечением всю имеющуюся информацию.
Своим собственным программным обеспечением.
Они принесли его сами. Какие нахалы!
И данные клиентов пошифровали в наших облаках.

Мы тут ни при чём!

[припев]

Сгенерил в Suno трек про PHDays 2 — Позитивные Дни

Сгенерил в Suno трек про PHDays 2 — Позитивные Дни. 🙂 Футажи взял из трансляций и выложенных роликов в youtube-канале Pos­i­tive Events.

Никогда не думал, что буду готов
Выступать перед зрителями на арене Лужников.
И я не про спорт или музыку, вовсе нет:
Мы вещаем со сцены ИБэшный контент.

Второй кибер-фестиваль зажигает огни…
Это PHDays 2, позитивные дни!
Позитивные дни! Позитивные дни!
То самое место, где мы не одни.
Это PHDays 2, позитивные дни!
Позитивные дни! Позитивные дни!

Мы снова здесь все вместе без деления на нации
Излучаем в пространство позитивные вибрации.
Мы здесь всем миром развиваем ИБ культуру,
Чтоб не было жестоко к нам Mirabile Futu­rum

Второй кибер-фестиваль зажигает огни…
Это PHDays 2, позитивные дни!
Позитивные дни! Позитивные дни!
То самое место, где мы не одни.
Конец мая, Москва, позитивные дни!
Позитивные дни! Позитивные дни!

🔹 Позитивные вибрации — отсылка к "Pos­i­tive Vibra­tion" Боб Мали и The Wail­ers, которая когда-то давно была практически неофициальным гимном PT. 😅
🔹 Mirabile Futu­rum — отсылка к каверу "Прекрасное далёко" на латыни.

Докажи — покажи!

Докажи — покажи! Сгенерил трек в Suno про популярный способ саботажа Vul­ner­a­bil­i­ty Man­age­ment процесса. Который в итоге приводит к утечкам данных и пошифрованной инфре. 🤷‍♂️ В этот раз схалтурил, так что без рифм. 🙂 Кидайте вашим IT-шникам, если заметили, что они с вами в докажи-покажи начали играть. 😉

Мы уже исправили уязвимость, это сканер наверное фолсит. Да мы уже запатчили всё. Это сканер наверное фолсит… Мы уверены в том, что ваш сканер всё время фолсит. А тыыыы…

Докажи — покажи! Докажи — покажи! Докажи нам! Давай — давай!

ОК, уязвимость действительно есть. Да, похоже, уязвимость действительно есть. Но она не эксплуатабельна! Точно, она не эксплуатабельна! Сто пудов не эксплуатабельна! А тыыыы…

Докажи — покажи! Докажи — покажи! Докажи нам! Давай — давай!

Ок, уязвимость в принципе эксплуатабельна. Вроде да, она эксплуатабельна. Но только не у нас! Нет, точно не у нас! Только не в нашей инфре! А тыыыы…

Докажи — покажи! Докажи — покажи! Докажи нам! Давай — давай!

Ок, в нашей инфре эксплуатабельна. Доказали, и в нашей инфре эксплуатабельна. Но это некритичный хост! Даже если сломают — не страшно! Мы точно считаем — не страшно! А тыыыы…

Докажи — покажи! Докажи — покажи! Докажи нам! Давай — давай!

Ладно — ладно, сломают — будет плохо. Потратил кучу времени и сил, и нам доказал, будет плохо. Ты молодец, мы уязвимость эту исправим. Конкретно эту уязвимость исправим. А в остальном ваш сканер наверное фолсит… Так что даваай!

Докажи — покажи! Докажи — покажи! Докажи нам! Давай — давай!

Про AI, музыку и клонирование творческой манеры

Про AI, музыку и клонирование творческой манеры

Про AI, музыку и клонирование творческой манеры. Открыл для себя ещё один AI сервис для генерации музыки по тексту — Udio, который делает это лучше и реалистичнее Suno. Как он это делает я не знаю, но такое ощущение, что там в зависимости от промпта выбирается какой-то конкретный исполнитель, на произведениях которого обучалась "сетка". Отсюда большая целостность. Но насколько это этично и законно — вопрос.

Первая же генерация на стихотворение Гумилёва в стиле "folk, con­tem­po­rary folk, tra­di­tion­al folk, gui­tar, folk rock, acoustic blues" внезапно выдала мне узнаваемого исполнителя-иноагента. 😲🫣

И это не случайность. Поиск в Udio по его фамилии выдаёт много качественных треков узнаваемым голосом и в узнаваемой манере. Причём те, которые он сам вряд ли стал бы исполнять. Например, на день рождение Ленина про "пристальный взгляд Ильича". Хотя как знать… 🤔🙂

Выводы?
🔹 Разнообразной музыки будет больше
🔹 Фейки станут ещё реалистичнее
🔹 Ожидаются интересные суды

Сделал трек для прошлогодней темы — концепту визуальной новеллы про Vulnerability Management

Сделал трек для прошлогодней темы — концепту визуальной новеллы про Vul­ner­a­bil­i­ty Man­age­ment. 🙂

"Свеженанятый VM-щик Олег Игнатов взялся за анализ безопасности сетевого периметра и зашёл проконсультироваться к Светлане Надеждиной, руководителю департамента IT.

На всякий случай Dis­claimer. Все персонажи, события и конфигурации являются вымышленными, любые совпадения случайны. То, что говорит Светлана, это фантазия на тему типичного периметра типичной организации."

Светлана Надеждина:

С сетевым периметром всё как бы просто, но не совсем…
В основном хостим в нашем датацентре, но и в облаках есть часть систем.
С одних облаков мы съезжаем достаточно срочно.
Другие мы тестим, чтоб в них заехать. Почти выбрали, но это не точно.

Часть проектов поднимали когда-то подрядчики на разных хостингах VPS,
А мы к ним только вязали домены. Что там живо не знаю, там лютый замес.
Часть web-сайтов самописные, часть на CMS-ках делали,
Часть за Anti-DDoS-ом, часть за WAF-ом, часть просто так торчит — мы смелые.

То, что хостится у нас проходит через балансеров цепочку.
Куда в итоге запросы летят в конфигах читай — там свои заморочки.
Чаще в Dock­er-контейнеры в Kuber­netes или на виртуалке,
Могут без контейнера на виртуалке развернуть — им хватит наглости и смекалки.

Корпоративные сервисы наружу торчат, без них никак:
VPN, мессенджер, файлопомойка, почтовый сервак.
Сетевые устройства всякие. Мы всё на wiki описываем, когда время есть.
Но там, конечно, не всё актуально — это нужно учесть.

А ещё у нас 5 филиалов и мелкие компании, купленные за кэш.
Вроде наши, а вроде автономны — наверняка там тоже тот ещё трэш.
А ещё сотрудники-удалёнщики со своих компов — таких где-то треть.
Это тоже сетевой периметр, или нет? Тут ведь как посмотреть.

Ну вот как-то так. Ты, Олег, главное не переживай.
Со временем разберёшься. А пока что, бывай!