Forwarded from Пост Лукацкого
Бизнес без опасности - Блог, выступления, статьи, лекции, книги и немного юмора про кибербезопасность от Алексея Лукацкого
Персональный чеклист безопасника на 2022-й год - Бизнес без опасности
В 2019-м году я уже делал персональный чеклист безопасника. В этот раз я решил его немного обновить. Не то, чтобы там есть что-то уникальное, но если мне (и вам) удастся выполнить всю вторую и хотя быть часть третьей страницы, то можно будет считать, что…
Forwarded from SecAtor
Серьезная уязвимость, позволяющая удаленно выполнять код, затронула миллионы маршрутизаторов конечных пользователей.
Речь идет о критической ошибке CVE-2021-45388 (оценка CVSS: 9,8), о которой сообщили специалисты из SentinelOne. Багу нашли в компоненте ядра KCodes NetUSB, используемом в устройствах популярных производителей сетевого оборудования от Netgear, TP-Link, Tenda, EDiMAX, D-Link и Western Digital.
KCodes NetUSB — это модуль ядра Linux, который позволяет устройствам в локальной сети предоставлять функцию USB over IP. То есть принтеры, внешние жесткие диски и флэш-накопители, подключенные к встроенной системе на базе Linux (например, к маршрутизатору), становятся доступными через сеть с помощью драйвера. Если проще, то это решение, позволяющее удаленным устройствам в сети взаимодействовать с USB-устройствами, напрямую подключенными к маршрутизатору
Проблему обнаружил исследователь Макс Ван Амеронген во время изучения маршрутизатора Netgear. В ходе исследования он заметил ошибку в работе модуля ядра NetUSB, связанную с неправильной проверкой размера пакетов, получаемых через удаленные соединения, что непосредственно приводило к переполнению буфера. По мнению эксперт, не так просто написать вредоносную полезную нагрузку для запуска CVE-2021-45388 из-за ограничений кода, но тем не менее эксплойт может привести к RCE в ядре.
Sentinel One сообщил KCodes об угрозе еще в сентябре 2021 г. и предоставил сценарий PoC для проверки исправлений. Поставщики, включая Netgear, TP-Link, DLink и Western Digital, также были уведомлены об уязвимости в системе безопасности и обновленные патчи были запланированы на конец 2021 года.
Ввиду масштабности потенциально подверженных угрозам девайсов, до конца неясно, какие модели затрагивает CVE-2021-45388, в связи с чем рекомендуется использовать активно поддерживаемые продукты, которые получают регулярные обновления безопасности.
Поскольку эта уязвимость находится в стороннем компоненте, лицензированном для различных поставщиков маршрутизаторов, единственный способ исправить это — обновить прошивку вашего маршрутизатора, если такое обновление доступно.
Речь идет о критической ошибке CVE-2021-45388 (оценка CVSS: 9,8), о которой сообщили специалисты из SentinelOne. Багу нашли в компоненте ядра KCodes NetUSB, используемом в устройствах популярных производителей сетевого оборудования от Netgear, TP-Link, Tenda, EDiMAX, D-Link и Western Digital.
KCodes NetUSB — это модуль ядра Linux, который позволяет устройствам в локальной сети предоставлять функцию USB over IP. То есть принтеры, внешние жесткие диски и флэш-накопители, подключенные к встроенной системе на базе Linux (например, к маршрутизатору), становятся доступными через сеть с помощью драйвера. Если проще, то это решение, позволяющее удаленным устройствам в сети взаимодействовать с USB-устройствами, напрямую подключенными к маршрутизатору
Проблему обнаружил исследователь Макс Ван Амеронген во время изучения маршрутизатора Netgear. В ходе исследования он заметил ошибку в работе модуля ядра NetUSB, связанную с неправильной проверкой размера пакетов, получаемых через удаленные соединения, что непосредственно приводило к переполнению буфера. По мнению эксперт, не так просто написать вредоносную полезную нагрузку для запуска CVE-2021-45388 из-за ограничений кода, но тем не менее эксплойт может привести к RCE в ядре.
Sentinel One сообщил KCodes об угрозе еще в сентябре 2021 г. и предоставил сценарий PoC для проверки исправлений. Поставщики, включая Netgear, TP-Link, DLink и Western Digital, также были уведомлены об уязвимости в системе безопасности и обновленные патчи были запланированы на конец 2021 года.
Ввиду масштабности потенциально подверженных угрозам девайсов, до конца неясно, какие модели затрагивает CVE-2021-45388, в связи с чем рекомендуется использовать активно поддерживаемые продукты, которые получают регулярные обновления безопасности.
Поскольку эта уязвимость находится в стороннем компоненте, лицензированном для различных поставщиков маршрутизаторов, единственный способ исправить это — обновить прошивку вашего маршрутизатора, если такое обновление доступно.
👍1
Forwarded from SecAtor
Сага Log4J - не что иное как идеальный шторм для хакеров всех мастей и, согласно словам руководителя CISA уязвимости Log4j будут использоваться для вторжений в будущем, ведь если хакеры используют Log4shell, мы, возможно, еще просто не знаем об этом.
Просто вдумайтесь, 32 приложения немецкого производителя программного обеспечения SAP использовали уязвимую библиотеку Apache Log4j. Исправить SAP удалось лишь некоторые из них, выпустив первый набор обновлений безопасности в 2022 году.
В рамках Patch Day SAP объявила о выпуске в общей сложности 11 новых заметок по безопасности, а также 16 дополнительных примечаний и трех обновлений ранее выпущенных примечаний, пропатчив в общей сложности ошибки в 21 приложении.
Наиболее важные из этих замечаний по безопасности касаются уязвимого компонента Log4j, включая более старую проблему, обнаруженную в предыдущем варианте библиотеки и отслеживаемую как CVE-2019-17571 (оценка CVSS 9,8).
Еще одно важное примечание по безопасности (оценка CVSS 8,7), опубликованное SAP на этой неделе, касается межсайтового скриптинга (XSS) и уязвимости внедрения кода в S/4HANA, которые существуют из-за того, что приложение не проверяет загруженные и загруженные файлы.
Первая уязвимость позволяет злоумышленнику с базовыми правами пользователя запускать произвольный код сценария, что приводит к раскрытию или изменению конфиденциальной информации.
Вторая позволяет злоумышленнику с базовыми правами пользователя внедрять опасный контент или вредоносный код, что может привести к изменению важной информации или полностью поставить под угрозу доступность приложения.
Исправлены также ошибки раскрытия информации в Business One, ошибка XSS в Enterprise Threat Detection и проблему раскрытия информации в NetWeaver, все средней серьезности.
Кроме того, компания обновила предыдущие 3 декабрьские исправления для ошибок внедрения кода в NetWeaver AS ABAP, неправильной проверки ввода в 3D Visual Enterprise Viewer и отсутствия проверки авторизации в GRC Access Control.
Столь серьезный набор исправлений говорит о не менее серьезных проблемах, с которыми отрасли придется столкнуться в будущем. Но, мы уже об этом предупреждали.
Просто вдумайтесь, 32 приложения немецкого производителя программного обеспечения SAP использовали уязвимую библиотеку Apache Log4j. Исправить SAP удалось лишь некоторые из них, выпустив первый набор обновлений безопасности в 2022 году.
В рамках Patch Day SAP объявила о выпуске в общей сложности 11 новых заметок по безопасности, а также 16 дополнительных примечаний и трех обновлений ранее выпущенных примечаний, пропатчив в общей сложности ошибки в 21 приложении.
Наиболее важные из этих замечаний по безопасности касаются уязвимого компонента Log4j, включая более старую проблему, обнаруженную в предыдущем варианте библиотеки и отслеживаемую как CVE-2019-17571 (оценка CVSS 9,8).
Еще одно важное примечание по безопасности (оценка CVSS 8,7), опубликованное SAP на этой неделе, касается межсайтового скриптинга (XSS) и уязвимости внедрения кода в S/4HANA, которые существуют из-за того, что приложение не проверяет загруженные и загруженные файлы.
Первая уязвимость позволяет злоумышленнику с базовыми правами пользователя запускать произвольный код сценария, что приводит к раскрытию или изменению конфиденциальной информации.
Вторая позволяет злоумышленнику с базовыми правами пользователя внедрять опасный контент или вредоносный код, что может привести к изменению важной информации или полностью поставить под угрозу доступность приложения.
Исправлены также ошибки раскрытия информации в Business One, ошибка XSS в Enterprise Threat Detection и проблему раскрытия информации в NetWeaver, все средней серьезности.
Кроме того, компания обновила предыдущие 3 декабрьские исправления для ошибок внедрения кода в NetWeaver AS ABAP, неправильной проверки ввода в 3D Visual Enterprise Viewer и отсутствия проверки авторизации в GRC Access Control.
Столь серьезный набор исправлений говорит о не менее серьезных проблемах, с которыми отрасли придется столкнуться в будущем. Но, мы уже об этом предупреждали.
Onapsis
SAP Security Patch Day January 2022: Log4j Causes Record-Breaking Number of HotNews Notes
SAP has published 35 new and updated Security Notes on its January Patch Day, demonstrating the serious impact of Log4j vulnerability on SAP security.
Forwarded from Мероприятия по ИБ
Образовательный курс от Тинькофф "Информационная безопасность"
Из чего состоит курс:
• Введение в информационную безопасность
• Понимание сетевой безопасности
• Понимание инфраструктурной безопасности
• Безопасность и атаки на приложения
• DevSecOps
• Архитектура SOC
• Incident Response
• Digitat Forensic & Threat Hunting
• Malware analysis
Заявки на участие принимаются до 3 февраля 2022 г.
Подробности и регистрация
#обучение #январь #февраль
@InfoBezEvents
Из чего состоит курс:
• Введение в информационную безопасность
• Понимание сетевой безопасности
• Понимание инфраструктурной безопасности
• Безопасность и атаки на приложения
• DevSecOps
• Архитектура SOC
• Incident Response
• Digitat Forensic & Threat Hunting
• Malware analysis
Заявки на участие принимаются до 3 февраля 2022 г.
Подробности и регистрация
#обучение #январь #февраль
@InfoBezEvents
Forwarded from Пост Лукацкого
Вопрос о том, сколько стоит Security Operations Center, звучит постоянно и мне, в рамках множества проектов по проектированию SOC, в которых я участвовал и участвую, приходится часто на него отвечать. Скажу сразу, однозначного ответа на этот вопрос нет и зависит он от множества факторов, которые должны быть определены в [читаем дальше на сайте]
Бизнес без опасности - Блог, выступления, статьи, лекции, книги и немного юмора про кибербезопасность от Алексея Лукацкого
Сколько стоит SOC? - Бизнес без опасности
Вопрос о том, сколько стоит Security Operations Center, звучит постоянно и мне, в рамках множества проектов по проектированию SOC, в которых я участвовал и участвую, приходится часто на него отвечать. Скажу сразу, однозначного ответа на этот вопрос нет и…