Архив метки: thoseamericans

Более 826 новых уязвимостей добавили в NVD за один день 3 мая

Более 826 новых уязвимостей добавили в NVD за один день 3 мая

Более 826 новых уязвимостей добавили в NVD за один день 3 мая. Картинка из сервиса CVE.icu, который визуализирует изменения NVD. Также есть выгрузка этих уязвимостей. Большую часть из них, 709, добавили ZDI. А чего это они вдруг? 🤔

В ноябре прошлого года у меня был пост, что ряд трендовых уязвимостей, которые репортили ZDI, отображаются в NVD как "CVE ID Not Found". Так вот, похоже гении из Trend Micro ZDI наконец обратили внимание на то, что их CVE-шки до NVD не доходят и решили это пофиксить таким вот массовым импортом проблемных CVEшек. 🤷‍♂️ При этом наглядно продемонстрировав масштаб бедствия. 🙂

Не, ну так-то лучше поздно, чем никогда. Но задержку между заведением ZDI-CAN идентификатора и появлением уязвимости в NVD теперь будет занятно посчитать. 😏 Например, для эксплуатируемой в фишинговых атаках RCE — Win­RAR CVE-2023–40477 она составила 260 дней. 🤠

PS: окончательная цифра за 3 мая — 847 CVE, но не суть.

Tenable переименовывают свои продукты

Tenable переименовывают свои продукты

Ten­able переименовывают свои продукты. Обратно. 🤩 Отчётливо помню как это было. Например, для Secu­ri­ty­Cen­ter:

"Nov 28, 2018 — Ten­able Secu­ri­ty­Cen­ter was renamed Tenable.sc to bet­ter reflect its posi­tion as a core ele­ment of the Ten­able Cyber Expo­sure plat­form."

Прошло 5 лет и они переименовывают его обратно в Ten­able Secu­ri­ty Cen­ter (теперь с пробелом). С другими продуктами аналогично.

"May 15, 2023 — Ten­able is chang­ing its prod­ucts’ names to make them more descrip­tive, so that it’s eas­i­er for peo­ple to under­stand our port­fo­lio and the capa­bil­i­ties we offer."

Сразу видно, что делом люди заняты, молодцы. 🤡 Зато у Ten­able наконец появился продукт Ten­able Vul­ner­a­bil­i­ty Man­age­ment. 😏

В комментах в ВК (а туда всё дублируется и вы можете там комментить) мне написали, что в последнем посте слишком много аббревиатур и непонятно даже в чём весь цимес

В комментах в ВК (а туда всё дублируется и вы можете там комментить) мне написали, что в последнем посте слишком много аббревиатур и непонятно даже в чём весь цимес. Видимо я слишком усушил текст, чтобы в лимиты поста с картинкой уложиться, сорри. 😅 Дело вот в чем.

1. Есть уязвимость в архиваторе Win­RAR, для которой Pos­i­tive Tech­nolo­gies предварительно получили CVE идентификатор.

2. После того как уязвимость была исправлена, Mitre Cor­po­ra­tion (они держат реестр CVE идентификаторов и являются апстримом для Nation­al Vul­ner­a­bil­i­ty Data­base) по какой-то причине начали использовать этот ранее выданный CVE идентификатор для какой-то другой уязвимости, которая к Win­RAR никак не относится.

3. Можно подумать, что случилась какая-то ошибка и Mitre завели эту уязвимость Win­RAR под другим CVE идентификатором. Но нет, других уязвимостей Win­RAR с похожим описанием за 2021 год и позже не наблюдается. Просто забили.

Почему так вышло? Кто его знает, Mitre нам не расскажут. Можно предположить такую логику Mitre: "вы, Pos­i­tive Tech­nolo­gies, под санкциями, мы от вас больше уязвимости принимать не будем". В итоге сложилась ситуация, когда один и тот же CVE идентификатор CVE-2021–35052 используется для ссылки на две совершенно разные уязвимости. Коллизия. 🤷‍♂️

Разумеется, это очень странное и контрпродуктивное поведение со стороны Mitre. Но дело не только в них. Было несколько похожих эпизодов с западными IT-вендорами, когда PT на сообщение об уязвимости либо не отвечали, либо в acknowl­edge­ment не ставили. А, например, в случае с Cit­rix сначала добавили acknowl­edge­ment, потом тихонько убрали, а после публичного обсуждения вернули назад. Насколько я понимаю, такое было не только с PT, но и с Dig­i­tal Secu­ri­ty, и с другими исследовательскими компаниями под американскими санкциями.

В общем, здорово, что у нас есть национальная база уязвимостей в виде БДУ ФСТЭК, где есть, кроме прочего, и уязвимости для которых Mitre отказались по каким-то причинам идентификаторы выдавать.

Коллизии CVE идентификаторов

Коллизии CVE идентификаторовКоллизии CVE идентификаторов

Коллизии CVE идентификаторов. Вспомнился давнишний кейс с Win­RAR. Помимо неоднозначной функциональности в Win­RAR иногда находят и уязвимости. В 2021 эксперт Pos­i­tive Tech­nolo­gies Игорь Сак-Саковский нашел RCE уязвимость в Win­RAR. Она НЕ связана с открытием вредоносного архива. Дело в окне-нотификации об окончании триального периода. Если провести MiTM атаку, можно выполнять код на хосте с уязвимой версией Win­RAR: "запуск приложений, получение информации о хосте и запуск калькулятора". Эксплуатация не самая простая, но уязвимость была, вендор её признал и исправил в 6.02, а PT получил для неё CVE-2021–35052.

Теперь смотрим эту CVE в NVD. EoP в Kasper­sky PM?! 🙄 Номер CVE отдали ZDI! Хотя бюллетень ZDI от 29 ноября 2021, а у PT пресс-релиз вышел 26 октября 2021. То, что я имел ввиду под "мусор про Twit­ter заводят, а нормальных исследователей прокатывают".

PS: В БДУ это BDU:2021–05327 без CVE. По CVE-2021–35052 в БДУ ничего не ищется.

CVE для рекомендательного алгоритма Twitter‑а

CVE для рекомендательного алгоритма Twitter-а

CVE для рекомендательного алгоритма Twitter‑а. 🤡 Для какого только мусора CVEшки не заводят. Представляете, в Твиттере можно было массово заминусить автора и у него от этого репутационный скор уменьшался. Да не может быть! 😱 На NVD ещё в "UNDERGOING ANALYSIS". Даже интересно, что они в CVSS напишут и в CPE. Не удивлюсь, если как для обычного DoS. 😅 Похлеще музыкального клипа ломающего жёсткие диски.

А нормальных исследователей с реальными критичными уязвимостями мурыжат и прокатывают. И так у них всё.

Помните бывшего CSO из Twitter, который в августе прошлого года вывалил в паблик грязное белье компании связанное с ИБ?

Помните бывшего CSO из Twit­ter, который в августе прошлого года вывалил в паблик грязное белье компании связанное с ИБ? Аккурат во время подготовки сделки о продаже соцсетки (но так-то это, конечно, совпадение, убежденный борец за правду и whistle­blow­er он просто не мог больше молчать 😏). Peit­er "Mudge" Zatko его зовут. Так вот, вышел на новую работу. Причем в VM-ную контору, в Rapid7. Поздравляем Rapid7 с приобретением ценного сотрудника, ждем интересных подробностей теперь о Rapid7. 🙂

Ещё один пример того, что NIST и MITRE не справляются с ведением базы уязвимостей

Ещё один пример того, что NIST и MITRE не справляются с ведением базы уязвимостей

Ещё один пример того, что NIST и MITRE не справляются с ведением базы уязвимостей. И американским регуляторам, включая CISA, видимо наплевать.

Mozil­la Foun­da­tion Secu­ri­ty Advi­so­ry 2022-09
Announced March 5, 2022
CVE-2022–26486: Use-after-free in WebG­PU IPC Frame­work

Эта уязвимость есть в CISA Known Exploit­ed Vul­ner­a­bil­i­ties Cat­a­log. Значит эта критичная уязвимость эксплуатируется в реальных атаках.

Но если вы попробуете перейти по ссылке на CVE-2022–26486, например из той же CISA KEV, на сайт на NVD, то вы увидете "CVE ID Not Found". В MITRE аналогично: "RESERVED". Статус 9 месяцев не менялся (и видимо не поменяется). Что-то где-то пошло не так.

Могли бы CISA попушить NIST, MITRE или Mozil­la, чтобы с этой критичной CVE навели порядок? Запросто. Но они это не делают. Им видимо норм ссылаться в никуда.

А вот в БДУ ФСТЭК для CVE-2022–26486 видим вполне адекватное описание с CVSS и всем, что нужно. ФСТЭК молодцы. 👍