ISACARuSec – Telegram
ISACARuSec
2.27K subscribers
1.77K photos
13 videos
303 files
5.64K links
Канал направления ИБ Московского отделения ISACA

Направление канала новости ISACA, новости в области управления ИБ в России и мире, обмен лучшими практиками.

https://engage.isaca.org/moscow/home

Связь с администрацией
@popepiusXIII
Download Telegram
​​🗝 ГОСТ. Криптографическая защита информации

Техническим комитетом по стандартизации «Криптографическая защита информации» (ТК 26) проводятся обсуждения по проекту предварительного национального стандарта (ПНСТ) «Информационная технология. Криптографическая защита информации. Термины и определения».
👍1
Forwarded from SecAtor
Исправлена обнаруженная Orange Tsai из DEVCORE уязвимость, позволяющая злоумышленникам удаленно выполнять код с привилегиями root на серверах, использующих решение Samba.

CVE-2021-44142 касается проблемы чтения/записи за пределами кучи в модуле vfs_fruit VFS при анализе метаданных EA в ходе открытия файлов в smbd. Уязвимый модуль предназначен для обеспечения расширенной совместимости с клиентами Apple SMB и файловыми серверами Netatalk 3 AFP.

Дело заключается в конфигурации модуля Fruit VFS по умолчанию: fruit:metadata=netatalk или fruit:resource=file. Если для обоих параметров установлены значения, отличные от значений по умолчанию, проблема не оказывает влияния на систему.

Кроме того, злоумышленникам, которые хотят использовать эту уязвимость, потребуется доступ для записи к расширенным атрибутам файла. Это может быть гость или пользователь, даже не прошедший проверку подлинности, если им разрешен такой доступ.

По данным CERT (CERT/CC), в список уязвимых платформ входят Red Hat, SUSE Linux и Ubuntu. Злоумышленники могут использовать эту уязвимость в атаках низкой сложности, не требующих вмешательства пользователя, если на целевых серверах имеются какие-либо установки Samba до версии 4.13.17.

Рекомендуем как можно скорее накатить вышедшие обновления 4.13.17, 4.14.12 и 4.15.5 или применить соответствующие патчи для исправления ошибки.

Используя обходной путь, следует помнить, что изменение настроек модуля VFS приводит к тому, что вся сохраненная информация становится недоступной, а для клиентов macOS и вовсе выглядит утраченной.
👍1
IDC выпустила отличный отчет про шифровальщиков, где, опросив 850+ человек, они выяснили, платили ли жертвы выкуп вымогателям и сколько, какие системы чаще всего были подвержены заражениям, с помощью каких технологий обнаруживались шифровальщики в первую очередь (тут был сюрприз - это не антивирус) и т.п. И все это в сравнении с предыдущими периодами. Очень познавательно.

Например, с точки зрения источников получения шифровальщиков, на первое место выходит серфинг в Интернете, а на второе - заражение через поставщиков продуктов и услуг. Третье место удерживают флешки, на которых заносят вредоносы в компанию.
Из других выводов отчета IDC про шифровальщиков, в котором, в том числе, принимали участие и российские компании:
🔥 ритейл, финансы и гостинично-туристический сектор страдают чаще других
🔥 платят выкуп 69% организаций (еще полгода назад это значение было 87%)
🔥 треть компаний платила от 25 до 50 тысяч долларов выкупа; 8% - от 500 тысяч до 1 миллиона долларов. Медианная и средняя сумма выкупа за полгода упала примерно вдвое
🔥 Решения класса NDR (Network Detection & Response) были основным инструментом для обнаружения шифровальщиков. CASB были на втором (!) месте.
🔥 Windows, Android и Windows Server - самые популярные мишени у шифровальщиков
🔥 37% не смогли восстановить данные из резервных копий
🔥 у 3% жертв полученные ключи расшифрования не сработали полностью
🔥 25% компаний столкнулись с простоями бизнес-процессов более чем на неделю. Интересно, что высоко зарегулированные компании дольше оставались неработоспособными, чем менее зарегулированные
🔥 У половины жертв злоумышленники атаковали еще и резервные копии и примерно в половине случаев это им удалось
пример одного из источников получения отзывов о средствах защиты.
попадаются объективные отзывы 😄
https://www.gartner.com/reviews/home
Forwarded from SecAtor
Исследователи компании Binarly обнаружили 23 уязвимости в коде встроенного ПО UEFI, используемом крупнейшими мировыми производителями устройств.

По данным исследователей, уязвимости высокой степени серьезности могут затронуть миллионы корпоративных устройств, таких как ноутбуки, серверы, маршрутизаторы, сетевые устройства, промышленные системы управления (ICS) и периферийные вычислительные устройства от более чем 25 поставщиков, включая HP, Lenovo, Fujitsu, Microsoft, Intel, Dell, Bull (Atos) и Siemens.

Ошибки содержатся в прошивке InsydeH2O UEFI, предоставленной Insyde Software и используемой затронутыми поставщиками. Основная причина проблемы была обнаружена в эталонном коде, который связан с InsydeH2O. Все пострадавшие от уязвимости поставщики использовали SDK-прошивки на основе Insyde для разработки своих частей кода.

Уязвимости в основном связаны с режимом управления системой (SMM) и могут привести к выполнению произвольного кода с повышенными привилегиями. Злоумышленник с привилегированным доступом пользователя к целевой системе может использовать уязвимости для установки вредоносного ПО с высокой устойчивостью. Баги позволяют ему также обойти антивирусные решения, безопасную загрузку и средства защиты на основе виртуализации.

Активная эксплуатация всех обнаруженных баг не может быть обнаружена системами контроля целостности прошивки из-за ограничений в измерениях Trusted Platform Module (TPM). Решения для удаленной аттестации работоспособности устройств не обнаружат уязвимые системы из-за конструктивных ограничений видимости среды выполнения прошивки.

Первоначально уязвимости были обнаружены на устройствах Fujitsu, но более тщательный анализ показал, что это проблема куда более серьезна и затрагивает прошивки на основе InsydeFujitsu была уведомлена об этом в сентябре, а затем Binarly работала с CERT/CC и Службой прошивки поставщиков Linux (LVFS) для выявления и уведомления других затронутых поставщиков.

Insyde исправила уязвимости и выпустила соответствующие рекомендации по безопасности. Но, как мы понимаем, для их имплементации в ПО производителей потребуется время. Технические подробности об ошибках обещают выкатить в в ближайшие дни.
https://cloudonair.withgoogle.com/events/build-optimize-secure-google-kubernetes
в программе вебинара :
Innovations to strengthen the security of your apps
Learn how you can set up enterprise-grade security for your app right out of the box in this session. We’ll cover the latest security controls, hardened configuration, and policies for Google Kubernetes Engine.
https://gcatoolkit.org/mission-based-orgs/
"Cybersecurity threats are an all-too-common part of modern life online. Fortunately, there are resources to help implement a cybersecurity program. This set of free tools, guidance, and training is designed to help organizations take key cybersecurity steps and be more secure."
6-го января Гартнер обновил свой Magic Quadrant for Application Security
Testing
SAST 2022 - Gartner.pdf
331.6 KB
И некоторые компании этот отчет свободно распространяют