ISACARuSec – Telegram
ISACARuSec
2.26K subscribers
1.78K photos
13 videos
303 files
5.66K links
Канал направления ИБ Московского отделения ISACA

Направление канала новости ISACA, новости в области управления ИБ в России и мире, обмен лучшими практиками.

https://engage.isaca.org/moscow/home

Связь с администрацией
@popepiusXIII
Download Telegram
Forwarded from SecAtor
И как же без исправлений.

Palo Alto Networks из Санта-Клары, штат Калифорния, особо обеспокоены критической уязвимостью удаленного выполнения кода в интерфейсах шлюза и портале GlobalProtect. Проблема затрагивает версии PAN-OS 8.1 ранее, чем PAN-OS 8.1.17.

Согласно Randori Attack Team, брешь в безопасности CVE-2021-3064 затрагивает брандмауэры PAN, использующие GlobalProtect Portal VPN, и позволяет выполнять удаленный код без аутентификации на уязвимых установках продукта с привилегиями root. При этом он должен иметь сетевой доступ к интерфейсу GlobalProtect, чтобы воспользоваться этой проблемой.

Для корпоративных клиентов, использующих PAN-OS 8.1.17 и все более поздние версии PAN-OS, выпущены высокоприоритетные исправления. Вопреки заявлениям Palo Alto Networks об отсутствии эксплуатации ошибки в дикой природе, компания Randori уже внедрили успешные эксплойты в свой программный продукт Red teaming.

Citrix выпущены исправления для нескольких уязвимостей, затрагивающих Citrix ADC, Gateway и SD-WAN, включая критическую ошибку, приводящую к отказу в обслуживании (DoS).

Самой серьезной является критическая CVE-2021-22955, которая может привести к состоянию DoS на устройствах, настроенных как виртуальный сервер VPN (шлюз) или AAA. Недостаток был обнаружен в Citrix Application Delivery Controller (ADC, ранее NetScaler ADC) и Gateway (ранее NetScaler Gateway).

Вторая ошибка CVE-2021-22956 может привести к временному нарушению взаимодействия с графическим интерфейсом управления, Nitro API и RPC. Она влияет на АЦП и Gateway, а также модели SD-WAN WANOP версии 4000-WO 4100-WO, 5000-WO, и 5100-WO.

Citrix устранил обе уязвимости. Клиентам Citrix рекомендуется как можно скорее установить доступные исправления, о чем даже озаботились представители CISA. По всей видимости, не зря.

Не порадовали только VMware, которые все никак не могут доработать исправления для потенциально серьезной уязвимости повышения привилегий CVE-2021-22048, затрагивающей vCenter Server, которую выявили спецы из CrowdStrike.

Уязвимость затрагивает vCenter Server 6.7 и 7.0, Cloud Foundation 3.x и 4.x и приводит к повышению привилегий в механизме аутентификации IWA (встроенная проверка подлинности Windows). Злоумышленник с неадминистративным доступом к vCenter Server может использовать эту проблему для повышения привилегий до группы с более высокими привилегиями.

Несмотря на отсутствие сведений об использовании дыры в дикой природе, ее обнаружение представителями CrowdStrike свидетельствует об обратном, что сама компания и не отрицает. Пока не станут доступны исправления, VMware опубликовали рекомендации относительно обходного пути, которые следует как можно скорее применить.
Forwarded from SecAtor
Microsoft выпускает экстренные обновления для исправления проблем с аутентификацией Windows Server. Новая неожиданная проблема возникла после установки ноябрьских обновлений безопасности на контроллеры домена (DC), работающие под управлением Windows Server.

Ошибки возникают из-за сбоев проверки подлинности, связанных со сценариями делегирования Kerberos, влияющими на контроллеры домена (DC), работающие под управлением поддерживаемых версий Windows Server. Получается, что в уязвимых системах конечные пользователи не могут входить в службы или приложения с помощью единого входа (SSO) в локальной или гибридной среде Azure Active Directory.

Уязвимости затрагивают системы под управлением Windows Server 2019 и более ранних версий, включая Windows Server 2016, Windows Server 2012 R2, Windows Server 2012, Windows Server 2008 R2 SP1 и Windows Server 2008 SP2.

При этом возможности автоматической установки экстренных обновлений на затронутых контроллерах домена, в том числе через Центр обновления Windows, отсутствуют. Для их инсталляции необходимо их предварительно отыскать в каталоге Центра обновления Microsoft и импортировать это обновление в службы Windows Server Update Services (WSUS) вручную, следуя инструкциям.

Мы вовсе не удивлены и более того ожидали чего-то подобного сразу после Patch Tuesday, иначе Microsoft, вероятно, утратили бы свою аутентичность.
https://thedfirreport.com/ - интересный сайт с разбором реальных инцидентов, временными шкалами, кучей артефактов и индикаторов. В зависимости от инцидента время заражения шифровальщиком (time to ransomware) занимает от 5 до 42 часов. Если вы не успели за это время, то вы проиграли!
Информация для членов ассоциации и держателей сертификатов:

ISACA Renewals Update—The renewal season is expected to commence the end of November. The renewal deadline will be 31 January 2022; however, there will (as always) be a grace period. Reminder—Those who hold an ISACA certification must earn their respective 2021 CPE hours in 2021. Certification holders will have until the end of March to report 2021 CPE hours, but, again, 2021 hours must be earned in 2021.

Two items of note: 1) Order confirmations/receipts will come from donotreply@f.isaca.org. This email address is legitimate, and 2) Chapter invoice messaging will NOT be included as part of the 2022 renewal process; however, we anticipate messaging will be restored next year (for 2023 renewals).
Please Do Not Use CPE Upload Tool—Please refrain from using the CPE Upload Tool until further notice, as several issues with the tool are being addressed.