Архив метки: PTSWARM

Прожектор по ИБ, выпуск №22 (10.02.2024): Вижу MacBook — мне неприятно

Прожектор по ИБ, выпуск №22 (10.02.2024): Вижу Mac­Book — мне неприятно

🔸 Александр Леонов, "Управление уязвимостями и прочее"
🔸 Лев Палей, "Вести из Палей"
🔸 Максим Хараск, "Glob­al Dig­i­tal Space"

00:00 Здороваемся, смотрим статистику, разгоняем про продукты Apple
03:31 Где был Лев: Собираем карьеру с Евгением Питолиным и дебаты на AM Live
09:42 4 апреля состоится форум "Территория Безопасности — 2024: все pro ИБ"
13:42 Мем про тяжелую неделю для Fortinet
14:21 RCE-уязвимость в Fortinet For­tiOS и For­tiProxy (CVE-2024–21762) эксплуатируется вживую
19:16 Fortinet исправила две критические уязвимости максимальной степени серьезности в For­tiSIEM
21:06 Очередная Auth­By­pass уязвимость в Ivan­ti Con­nect Secure, Ivan­ti Pol­i­cy Secure и ZTA (CVE-2024–22024)
23:02 Занимательная статья от исследователей уязвимостей из PT SWARM
28:51 Взлом компании Any­Desk и рекомендации от НКЦКИ
33:51 Нужен ли Антивирус (или шире — End­point Pro­tec­tion) на Lin­ux хостах?
41:33 Бывшего сотрудника Apple приговорили к тюремному заключению за кражу данных об автомобиле
44:47 Исследователя безопасности обвинили в попытке получить около $3 млн долларов от Apple в виде продукции и услуг компании
49:38 Что такое Игры Будущего 2024?
53:03 Банк России составил портрет жертвы кибермошенников
55:26 🎤 Mr. X и Олег Тиньков (признан иностранным агентом 16.02.2024, уже после публикации видео) поясняют за этот эпизод Прожектора по ИБ

На сайте Positive Technologies вышла занимательная статья от крутых ресерчеров из PT SWARM

На сайте Positive Technologies вышла занимательная статья от крутых ресерчеров из PT SWARM

На сайте Pos­i­tive Tech­nolo­gies вышла занимательная статья от крутых ресерчеров из PT SWARM.

🔹 За 2022–2023 годы PT SWARM выявили более 250 уязвимостей (70% уровня high и crit­i­cal) в ПО 84 вендоров.
🔹 Половина вендоров из США, остальные из Китая (14%), Великобритании (13%), России (13%) и Франции (10%).
🔹 В процессе координированного раскрытия уязвимостей участвуют исследователи, вендор, регуляторы, организации-посредники (для общения с вендором или получения идентификаторов уязвимостей).
🔹 Если вендор не выходит на связь и не устраняет уязвимость, исследователи информируют государственные и международные организации (регуляторы, CERT‑ы, базы уязвимостей) и влияют на вендора через них.
🔹 В желательный интервал по выходу вендора на связь от 1 дня до недели укладываются 57% вендоров. 16% вообще не отвечают.
🔹 В желательный интервал по выпускую патча для уязвимости от 1 дня до 2 недель укладываются 14% вендоров. 49% вендоров требуется на это три месяца.

Будет ли критичная RCE в Confluence (CVE-2023–22527), о которой сообщали на прошлой неделе, активно эксплуатироваться в реальных атаках?

Будет ли критичная RCE в Confluence (CVE-2023-22527), о которой сообщали на прошлой неделе, активно эксплуатироваться в реальных атаках?

Будет ли критичная RCE в Con­flu­ence (CVE-2023–22527), о которой сообщали на прошлой неделе, активно эксплуатироваться в реальных атаках? Похоже на то. 🧐

🔻 К пятнице PT SWARM (Pos­i­tive Tech­nolo­gies Offen­sive Team) успешно воспроизвели эту уязвимость

🔻 Attack­erKB со ссылкой на TheD­FIR­Re­port пишут, что активная эксплуатация этой уязвимости уже началась

🔻 Сегодня опубликовали разбор уязвимости от Pro­ject­Dis­cov­ery

Так что если у вас Con­flu­ence уязвимой версии, обновляйтесь ASAP! 👾

По поводу подозрительной EoP в Confluence (CVE-2023–22515), которая вышла на прошлой неделе, опасения подтвердились

По поводу подозрительной EoP в Confluence (CVE-2023-22515), которая вышла на прошлой неделе, опасения подтвердились

По поводу подозрительной EoP в Con­flu­ence (CVE-2023–22515), которая вышла на прошлой неделе, опасения подтвердились. Злоумышленнику действительно не требуется предварительно иметь пользователя в Con­flu­ence, чтобы получить администратора. Действительно имеет место обход аутентификации.

Коллеги из PT SWARM воспроизвели эту уязвимость и записали видео с демонстрацией. На видео они показывают, что пользователя в инсталляции Con­flu­ence нет, затем они запускают python скрипт с логином/паролем желаемого пользователя и тут же получают его в Con­flu­ence с правами админа. Mag­ic. 🪄