ISACARuSec – Telegram
ISACARuSec
2.27K subscribers
1.77K photos
13 videos
303 files
5.64K links
Канал направления ИБ Московского отделения ISACA

Направление канала новости ISACA, новости в области управления ИБ в России и мире, обмен лучшими практиками.

https://engage.isaca.org/moscow/home

Связь с администрацией
@popepiusXIII
Download Telegram
Forwarded from SecAtor
​​Серьезная уязвимость, позволяющая удаленно выполнять код, затронула миллионы маршрутизаторов конечных пользователей.

Речь идет о критической ошибке CVE-2021-45388 (оценка CVSS: 9,8), о которой сообщили специалисты из SentinelOne. Багу нашли в компоненте ядра KCodes NetUSB, используемом в устройствах популярных производителей сетевого оборудования от Netgear, TP-Link, Tenda, EDiMAX, D-Link и Western Digital.

KCodes NetUSB — это модуль ядра Linux, который позволяет устройствам в локальной сети предоставлять функцию USB over IP. То есть принтеры, внешние жесткие диски и флэш-накопители, подключенные к встроенной системе на базе Linux (например, к маршрутизатору), становятся доступными через сеть с помощью драйвера. Если проще, то это решение, позволяющее удаленным устройствам в сети взаимодействовать с USB-устройствами, напрямую подключенными к маршрутизатору

Проблему обнаружил исследователь Макс Ван Амеронген во время изучения маршрутизатора Netgear. В ходе исследования он заметил ошибку в работе модуля ядра NetUSB, связанную с неправильной проверкой размера пакетов, получаемых через удаленные соединения, что непосредственно приводило к переполнению буфера. По мнению эксперт, не так просто написать вредоносную полезную нагрузку для запуска CVE-2021-45388 из-за ограничений кода, но тем не менее эксплойт может привести к RCE в ядре.

Sentinel One сообщил KCodes об угрозе еще в сентябре 2021 г. и предоставил сценарий PoC для проверки исправлений. Поставщики, включая Netgear, TP-Link, DLink и Western Digital, также были уведомлены об уязвимости в системе безопасности и обновленные патчи были запланированы на конец 2021 года.

Ввиду масштабности потенциально подверженных угрозам девайсов, до конца неясно, какие модели затрагивает CVE-2021-45388, в связи с чем рекомендуется использовать активно поддерживаемые продукты, которые получают регулярные обновления безопасности.

Поскольку эта уязвимость находится в стороннем компоненте, лицензированном для различных поставщиков маршрутизаторов, единственный способ исправить это — обновить прошивку вашего маршрутизатора, если такое обновление доступно.
👍1
Forwarded from SecAtor
Сага Log4J - не что иное как идеальный шторм для хакеров всех мастей и, согласно словам руководителя CISA уязвимости Log4j будут использоваться для вторжений в будущем, ведь если хакеры используют Log4shell, мы, возможно, еще просто не знаем об этом.

Просто вдумайтесь, 32 приложения немецкого производителя программного обеспечения SAP использовали уязвимую библиотеку Apache Log4j. Исправить SAP удалось лишь некоторые из них, выпустив первый набор обновлений безопасности в 2022 году.

В рамках Patch Day SAP объявила о выпуске в общей сложности 11 новых заметок по безопасности, а также 16 дополнительных примечаний и трех обновлений ранее выпущенных примечаний, пропатчив в общей сложности ошибки в 21 приложении.

Наиболее важные из этих замечаний по безопасности касаются уязвимого компонента Log4j, включая более старую проблему, обнаруженную в предыдущем варианте библиотеки и отслеживаемую как CVE-2019-17571 (оценка CVSS 9,8).

Еще одно важное примечание по безопасности (оценка CVSS 8,7), опубликованное SAP на этой неделе, касается межсайтового скриптинга (XSS) и уязвимости внедрения кода в S/4HANA, которые существуют из-за того, что приложение не проверяет загруженные и загруженные файлы.

Первая уязвимость позволяет злоумышленнику с базовыми правами пользователя запускать произвольный код сценария, что приводит к раскрытию или изменению конфиденциальной информации.

Вторая позволяет злоумышленнику с базовыми правами пользователя внедрять опасный контент или вредоносный код, что может привести к изменению важной информации или полностью поставить под угрозу доступность приложения.

Исправлены также ошибки раскрытия информации в Business One, ошибка XSS в Enterprise Threat Detection и проблему раскрытия информации в NetWeaver, все средней серьезности.

Кроме того, компания обновила предыдущие 3 декабрьские исправления для ошибок внедрения кода в NetWeaver AS ABAP, неправильной проверки ввода в 3D Visual Enterprise Viewer и отсутствия проверки авторизации в GRC Access Control.

Столь серьезный набор исправлений говорит о не менее серьезных проблемах, с которыми отрасли придется столкнуться в будущем. Но, мы уже об этом предупреждали.
​​Планы по разработке ГОСТов от ФСТЭК (ТК 362)

В период с 2022 года по 2024 год технический комитет по стандартизации «Защита информации» (ТК 362) планирует разработать и пересмотреть 38 национальных стандартов.

#ГОСТ #план #ФСТЭК
​​Образовательный курс от Тинькофф "Информационная безопасность"

Из чего состоит курс:
• Введение в информационную безопасность
• Понимание сетевой безопасности
• Понимание инфраструктурной безопасности
• Безопасность и атаки на приложения
• DevSecOps
• Архитектура SOC
• Incident Response
• Digitat Forensic & Threat Hunting
• Malware analysis

Заявки на участие принимаются до 3 февраля 2022 г.

Подробности и регистрация

#обучение #январь #февраль
@InfoBezEvents
Вопрос о том, сколько стоит Security Operations Center, звучит постоянно и мне, в рамках множества проектов по проектированию SOC, в которых я участвовал и участвую, приходится часто на него отвечать. Скажу сразу, однозначного ответа на этот вопрос нет и зависит он от множества факторов, которые должны быть определены в [читаем дальше на сайте]
Мы проанализировали более 5,3 миллиардов скомпрометированных уникальных пар эл. почта/пароль (250 млн за 2021 год). 🔥

За все время, начиная с самого первого исследования в 2017 году, нами было проанализировано более 35,5 млрд учетных записей, включая не уникальные. 😎

В 10 самых популярных паролей за все время вошли:

1️⃣ 123456
2️⃣ 123456789
3️⃣ qwerty123
4️⃣ qwerty
5️⃣ 12345
6️⃣ qwerty1
7️⃣ password
8️⃣ 12345678
9️⃣ 1q2w3e
1️⃣0️⃣ 111111

10 самых популярных паролей из утечек только за 2021 год:

1️⃣ qwerty123
2️⃣ qwerty1
3️⃣ 123456
4️⃣ a11111
5️⃣ 123456789
6️⃣ 111111
7️⃣ 112233
8️⃣ 12345678
9️⃣ 12345
1️⃣0️⃣ 000000

10 самых популярных паролей зоны «РУ» за все время:

1️⃣ 123456
2️⃣ qwerty
3️⃣ 123456789
4️⃣ 12345
5️⃣ qwerty123
6️⃣ 1q2w3e
7️⃣ password
8️⃣ 12345678
9️⃣ 111111
1️⃣0️⃣ 1234567890

10 самых популярных кириллических паролей:

1️⃣ йцукен
2️⃣ пароль
3️⃣ любовь
4️⃣ привет
5️⃣ наташа
6️⃣ максим
7️⃣ марина
8️⃣ люблю
9️⃣ андрей
1️⃣0️⃣ кристина

Полное исследование можно найти тут: 👇
https://dlbi.ru/five-billion-password-2021/