ISACARuSec – Telegram
ISACARuSec
2.26K subscribers
1.76K photos
13 videos
303 files
5.62K links
Канал направления ИБ Московского отделения ISACA

Направление канала новости ISACA, новости в области управления ИБ в России и мире, обмен лучшими практиками.

https://engage.isaca.org/moscow/home

Связь с администрацией
@popepiusXIII
Download Telegram
Forwarded from RT CERT
Коллеги,
Анализ сети ШПД Ростелеком показал, что более 42% публично доступных RDP-сервисов уязвимы к BlueKeep/CVE-2019-0708.
Эксплойт публично доступен. Сканер данной уязвимости для Metasploit так же доступен. Предполагаем начало массовых атак в ближайшее время.
RT CERT призывает Вас своевременно обновлять свое ПО и отказываться от идеи размещения публично доступных RDP-сервисов.

Все мы помним Wanna Cry, Petya, Bad Rabbit и т.п.

#rdp #metasploit #CVE-2019-0708 #windows #BlueKeep #exploit
Well, if using only CVSS for Vulnerability Prioritization is bad, maybe we can use it with Exploit databases? Actually, it's a good idea. Only 7% of vulnerabilities have a publically available exploit, so if a vulnerability has an exploit it worth to patch it. Of course, if the exploit actually exists and works well. Because sometimes "exploit" is just a PoC or a detection noscript, sometimes the type of vulnerability and the type of related exploit don't match (RCE and DoS for example), sometimes you just have to believe that exploit exists somewhere in a closed pack, but no one has seen or used it. So, if we have a good exploit data feed, such prioritization method will be quite useful.

But, this way will give maximum priority to vulnerabilities that are exploitable right NOW. And VM vendors promise us that their new Vulnerability Prioritization features will also get vulnerabilities that are not exploitable now, but are likely to be exploited in the near-term FUTURE! Which is interesting.
Mobile Application Single Sign-On | NCCoE
https://www.nccoe.nist.gov/projects/use-cases/mobile-sso
Ограничения по локализации в ЕС обработки данных вступили в силу с 28 мая 2019.
Хорошая white paper на тему устойчивости шифрования к квантовым компьютерам.
Итоги:
1. Используйте где возможно симметричное шифрование с максимально возможной длиной ключа. Аналогично с хэш функциями.
2. Для новых долгосрочных проектов с ассимитричным шифрованием запланировать возможность замены алгоритма на квантовоустойчивый.
3. Если вас критично, что перехваченную сегодня информацию вскроют при появлении квантовых компьютеров необходимо применять гибридные схемы.
4. Стандарт квантово устойчивого шифрования от nist появится не раньше 2022-2024. Сейчас вторая стадия конкурса из 26 алгоритмов.