Архив метки: VMnews

Тут добавил комментарии на русском из черновиков и тайминг

Тут добавил комментарии на русском из черновиков и тайминг. Все в дело 😊 https://youtu.be/jgKK9ovlNFU

Active Vulnerabilities

01:31 🔴 “CISA warns of hackers exploiting PwnKit Linux vulnerability (CVE-2021-4034)” by BleepingComputer
// Не только американцам это нужно быстро патчить.
03:14 🔴 “Atlassian Confluence OGNL Injection Remote Code Execution (RCE) Vulnerability (CVE-2022-26134)” by Qualys
// В статье Qualys приводят описание OGNL Injection, RCE Payload, Exploit POC, Exploit Analysis и Source Code Analysis. Это подробная техническая статья. Если вам интересно как такие уязвимости эксплуатируются и детектируются, посмотрите этот пост.

Data sources

05:27 🟠 “New Vulnerability Database Catalogs Cloud Security Issues” by DarkReading & Wiz
// Непонятно насколько действительно нужна отдельная база данных. Кажется это все можно было бы оформить как CVEs. Тем более, что у многих уязвимостях в этой базе уже есть CVE IDs. Но инициатива хорошая. Лишний раз доказывает, что у MITRE и NVD есть проблемы.

Analytics

07:23 🟢 “MITRE shares this year’s list of most dangerous software bugs (CWE Top 25)” by BleepingComputer
// Похоже на правду, хотя 'OS Command Injection' кажется должно быть выше. Ну и надо понимать, что CWE идентификаторы присваюваются уязвимости вручную и поэтому тут могут быть ошибки классификации. Но все равно любопытно.
09:06 🟠 “Cyberattacks via Unpatched Systems Cost Orgs More Than Phishing” by DarkReading & Tetra Defense
// Хорошее замечание в статье: "Data on successful compromises can help companies determine the most critical attack vectors to address, but it should be noted that the conclusions depend greatly on the specific incident-response firm". Но то, что MFA и патчинг это важно - не поспоришь.
11:07 🔴 “Zero-Days Aren’t Going Away Anytime Soon & What Leaders Need to Know” by DarkReading & Arctic Wolf
// Ну, в целом не попоришь. Моё мнение - пока критичные известные уязвимости на исправляются оперативно, думать о Zero-Days преждевременно. А так, это конечно в первую очередь задача SOC.

VM vendors write about Vulnerability Management

13:57 🟡 “Why We’re Getting Vulnerability Management Wrong” by DarkReading & Rezilion
// Это давнишний спор: стоит ли исправлять уязвимости в софте, который в настоящий момент не запущен? Ну и обычно на это отвечают да. Потому что никто не может гарантировать, что софт вдруг не начнет запускаться. Но если будет возможность выделить среди критичных уязвимостей уязвимости, в софте, который уже запущен или регулярно запускается, то это хороший испточник данных для дополнительной приоритизации. Почему бы и нет. Хорошо, что Rezilion это подсвечивают.
16:41 🔴 “Risk-based Remediation Powered by Patch Management in Qualys VMDR 2.0” by Qualys
// На самом деле давно было интересно что же нового в Qualys Vulnerability Management, Detection and Response. В целом, это похоже на Tenable vulnerability priority rating (VPR). Наверное и формируется примерно так же. Но про техническое подробности TruRisk надо будет искать где-то в другом месте. Я согласен с тем, что фокус VM должен быть именно на Remediation и хорошо, что Qualys продвигают эту тему. Достаточен ли объем новых фич, чтобы называть это VMDR 2.0? Пока это не кажется так. Кажется, что если бы Remediation был полностью автоматизирован для 100% хостов (что требует принципиально другого подхода к тестированию работоспособности после патча), то тогда это было бы 2.0. Но маркетологам Qualys виднее.
20:37 🟢 “Modern IT Security Teams’ Inevitable Need for Advanced Vulnerability Management” by Threatpost & Secpod
// Дается список проблем и для преодаления этих проблем нужен Advanced Vulnerability Management от Secpod. В целом, список справедливый и то, что они обращают внимание на vulnerabilities beyond CVEs кажется мне очень правильным.
22:25 de-Westernization of IT
см.выше https://avleonov.ru/2022/07/03/3-rabotaju-nad-obzorom-vulnerability-management-novo/

#VulnerabilityManagement #InformationSecurity

Работаю над обзором Vulnerability Management новостей и публикаций

Работаю над обзором Vulnerability Management новостей и публикаций. В том числе там будет и вот такой раздел:

Девестернизация IT

Не сказать, что я имею что-то против людей или компаний из западных стран. Если верить гугловой аналитике, большая часть посетителей моего блога avleonov.com из США (дальше идут Индия, Китай и потом только России). Однако такое уж сейчас время. Одни компании прекращают работать в России под влиянием санкций. Ну а российским ИБ специалистам приходится учитывать эти риски, митигировать их и предупреждать коллег, которые могут оказаться в аналогичной ситуации.

На прошлой неделе была новость что SAP и Microsoft в Августе лишат российские компании доступа к обновлениям, включая обновления безопасности. Почему-то новость об этом была опубликована в Bloomberg без какой-либо ссылки на источник.

"It's not just industry that's affected. SAP SE and Microsoft Corp. are due to stop updates and services for Russian companies in August, leaving businesses and government services that rely on their software potentially vulnerable to security breaches and viruses."

Через некоторое время этот абзац был переписан. Упоминание про Август убрали. К сожалению то, что ведущие западные медиа распространяют пропаганду и слухи уже не удивляет. Я даже не хочу давать ссылку на статью, кому интересно сам нагуглит.

Однако это заставляет задуматься, а что если это действительно случится? Что если как минимум нельзя будет использовать WSUS и SCCM для обновления Windows? А как максимум мы получим с обновлением вендора зловредную блокирующу функциональность отложенную во времени. К сожалению то, что раньше казалось незначительным риском и проявлением паранойи сейчас становится более чем реальным. Мы поступательно движемся к этому как в меме "== вы находитесь здесь ==". Так что нужно задумать о сетевой изоляции инфраструктуры, альтернативных способах обновления, контроля за бекапами, внедрении СЗИ, которые могли бы в какой-то мере компенсировать отсутствие патчей. А по-хорошему нужно спешно уменьшать зависимость от софта нестабильных вендоров. И это сейчас актуально не только для России, но и для стран БРИКС, и других стран, которые уже находятся под американскими санкциями или потенциально могут под них попасть.