Forwarded from SecAtor
Уязвимости высокой степени серьезности CVE-2022-23131 и CVE-2022-23134 активно эксплуатируются в дикой природе. Речь идет о Zabbix - инструменте с открытым исходным кодом для мониторинга сетей, серверов, виртуальных машин и облачных сервисов. При этом согласно данным CISA, одна из уязвимостей имеет критическое значение 9,1 из 10.
Две уязвимости были обнаружены исследователями из SonarSource и представлены в техническом отчете почти месяц назад.
CVE-2022-23131 непосредственно связанна с Zabbix Frontend. Благодаря ей злоумышленник может обойти аутентификацию на серверах с настроенным языком разметки подтверждения безопасности SAML (открытый стандарт, обеспечивающий единую точку аутентификации (единый вход), которая обеспечивает обмен данными между поставщиком удостоверений и поставщиком услуг).
Если аутентификация SAML SSO включена (не по умолчанию), данные сеанса могут быть изменены злоумышленником, поскольку логин пользователя, сохраненный в сеансе, не проверяется. Это позволяет непроверенному злоумышленнику использовать эту уязвимость, чтобы получить привилегии и получить доступ администратора к интерфейсу Zabbix.
21 февраля исследователи также представили соответсвующий PoC. Кроме того, Национальный центр кибербезопасности в Нидерландах также подтверждает, что уязвимость активно эксплуатируется и позволяет удаленно выполнять код с привилегиями root.
Вторая уязвимость CVE-2022-23134 средней степени серьезности представляет собой проблему ненадлежащего контроля доступа, которая позволяет злоумышленникам изменить файл конфигурации (скрипт setup.php) и получить доступ к панели управления с повышенными привилегиями.
Разработчики Zabbix выпустили обновления (версии 5.4.9, 5.0.9 и 4.0.37), которые решают обе проблемы, в связи с чем, настоятельно рекомендуем установить их, особенно в контексте активной эксплуатации. Сами оцените насколько простой она может быть
Две уязвимости были обнаружены исследователями из SonarSource и представлены в техническом отчете почти месяц назад.
CVE-2022-23131 непосредственно связанна с Zabbix Frontend. Благодаря ей злоумышленник может обойти аутентификацию на серверах с настроенным языком разметки подтверждения безопасности SAML (открытый стандарт, обеспечивающий единую точку аутентификации (единый вход), которая обеспечивает обмен данными между поставщиком удостоверений и поставщиком услуг).
Если аутентификация SAML SSO включена (не по умолчанию), данные сеанса могут быть изменены злоумышленником, поскольку логин пользователя, сохраненный в сеансе, не проверяется. Это позволяет непроверенному злоумышленнику использовать эту уязвимость, чтобы получить привилегии и получить доступ администратора к интерфейсу Zabbix.
21 февраля исследователи также представили соответсвующий PoC. Кроме того, Национальный центр кибербезопасности в Нидерландах также подтверждает, что уязвимость активно эксплуатируется и позволяет удаленно выполнять код с привилегиями root.
Вторая уязвимость CVE-2022-23134 средней степени серьезности представляет собой проблему ненадлежащего контроля доступа, которая позволяет злоумышленникам изменить файл конфигурации (скрипт setup.php) и получить доступ к панели управления с повышенными привилегиями.
Разработчики Zabbix выпустили обновления (версии 5.4.9, 5.0.9 и 4.0.37), которые решают обе проблемы, в связи с чем, настоятельно рекомендуем установить их, особенно в контексте активной эксплуатации. Сами оцените насколько простой она может быть
YouTube
Zabbix Unsafe Session Storage - CVE-2022-23131
Enjoy the videos and music you love, upload original content, and share it all with friends, family, and the world on YouTube.
👍2
https://twitter.com/ArtyomSinitsyn/status/1496866264664395777
https://m.youtube.com/watch?v=IfqUXi8fx5M&feature=youtu.be
https://m.youtube.com/watch?v=IfqUXi8fx5M&feature=youtu.be
YouTube
Permissions and consent with the Microsoft identity platform
Kyle Marsh, Principle Program Manager in Microsoft Identity and Network Access, explains the permissions and consent framework that supports authorization wi...
Forwarded from proPLC
Стандарты IEC 62443
IEC 62443 является международным стандартом безопасности для систем управления промышленной автоматизацией, и его значение растет по мере того, как сети и контроллеры становятся взаимосвязанными.
Подробнее:
✏️What the IEC 62443 standard does for industrial cybersecurity
✏️Structure of IEC 62443
✏️Обеспечение безопасности АСУ ТП – краткий обзор семейства стандартов IEC 62443
IEC 62443 является международным стандартом безопасности для систем управления промышленной автоматизацией, и его значение растет по мере того, как сети и контроллеры становятся взаимосвязанными.
Подробнее:
✏️What the IEC 62443 standard does for industrial cybersecurity
✏️Structure of IEC 62443
✏️Обеспечение безопасности АСУ ТП – краткий обзор семейства стандартов IEC 62443
👍1
The Federal CIO Council’s Federal Mobility Group (FMG) has released the final version of its in-depth international travel guidance report. The new document details a series of best practices agencies can adopt to safeguard Government-Furnished Equipment (GFE) mobile devices—mobile phones, tablets, and laptop computers—against attacks while in use during travel to foreign countries. https://www.cio.gov/2022-02-18-final-international-travel-guidance/
www.cio.gov
The CIO Council is a forum of Federal Chief Information Officers (CIOs). Our goal is to improve IT practices across U.S. Government agencies.
Forwarded from CloudSec Wine (Артем Марков)
🔶🔷🔴 Cloud 9: Top Cloud Penetration Testing Tools
Here are nine cloud pen testing tools use by pentesters in 2022, and additional resources for enhancing your cloud pentesting skills.
https://bishopfox.com/blog/cloud-pen-testing-tools
#aws #azure #gcp
Here are nine cloud pen testing tools use by pentesters in 2022, and additional resources for enhancing your cloud pentesting skills.
https://bishopfox.com/blog/cloud-pen-testing-tools
#aws #azure #gcp
Bishop Fox
Cloud 9: Top Cloud Penetration Testing Tools
Here are nine of our favorite cloud pen testing tools use by our pen testers in 2022 and additional resources for enhancing your cloud pen testing skills.
Forwarded from SecurityLab.ru
В WhatsApp и других VoIP-приложениях обнаружены RCE-уязвимости
— Мессенджер WhatsApp и другие популярные VoIP-приложения используют библиотеку с открытым исходным кодом PJSIP, содержащую критические уязвимости удаленного выполнения кода.
— Успешная эксплуатация уязвимостей позволяет злоумышленнику удаленно выполнить код в приложении, использующем библиотеку PJSIP.
— По данным сайта Asterisk, программное обеспечение насчитывает около 2 млн загрузок в год и работает на 1 млн серверов в 170 странах.
https://www.securitylab.ru/news/530390.php
— Мессенджер WhatsApp и другие популярные VoIP-приложения используют библиотеку с открытым исходным кодом PJSIP, содержащую критические уязвимости удаленного выполнения кода.
— Успешная эксплуатация уязвимостей позволяет злоумышленнику удаленно выполнить код в приложении, использующем библиотеку PJSIP.
— По данным сайта Asterisk, программное обеспечение насчитывает около 2 млн загрузок в год и работает на 1 млн серверов в 170 странах.
https://www.securitylab.ru/news/530390.php
SecurityLab.ru
В WhatsApp и других VoIP-приложениях обнаружены RCE-уязвимости
Программы используют библиотеку с открытым исходным кодом PJSIP, содержащую критические проблемы.