ISACARuSec – Telegram
ISACARuSec
2.26K subscribers
1.72K photos
13 videos
298 files
5.59K links
Канал направления ИБ Московского отделения ISACA

Направление канала новости ISACA, новости в области управления ИБ в России и мире, обмен лучшими практиками.

https://engage.isaca.org/moscow/home

Связь с администрацией
@popepiusXIII
Download Telegram
Forwarded from SecAtor
VMware выпустила исправления для критической RCE-уязвимости сервера vCenter Server.

Проблема отслеживается как CVE-2023-34048 и имеет оценку CVSS: 9,8, была обнаружена и раскрыта Григорием Дородновым из Trend Micro Zero Day Initiative.

Она описывается как уязвимость записи за пределами допустимого диапазона в реализации протокола DCE/RPC, что может быть использовано злоумышленником, имеющим сетевой доступ к vCenter Server, и потенциально может привести к RCE.

В VMware отмечают, что обходных путей для устранения этого недостатка не существует, кроме как соответствующих обновлений, которые доступны в следующих версиях ПО: VMware vCenter Server 8.0 (8.0U1d или 8.0U2), Сервер VMware vCenter 7.0 (7.0U3o) и VMware Cloud Foundation 5.x и 4.x.

Учитывая критичность уязвимости и отсутствие временных мер по ее смягчению, поставщик также представил патч для vCenter Server 6.7U3, 6.5U3 и VCF 3.x.

Последнее обновление дополнительно устраняет CVE-2023-34056 (оценка CVSS: 4,3), уязвимость частичного раскрытия информации, влияющую на vCenter, которая может позволить злоумышленнику с неадминистративными привилегиями получить доступ к неавторизированным данным.

Как заявляет VMware, ей не известно об использовании ошибок в реальных условиях, но настоятельно рекомендует клиентам действовать оперативно и как можно скорее применить исправления для нейтрализации любых потенциальных угроз.
https://github.com/MISP/misp-wireshark/releases Вышла версия 1.1 популярного плагина с поддержкой tshark. Плагин используется для перевода сессий Wireshark в формат для MISP.
Forwarded from DevSecOps Talks
Semgrep: Secrets

Всем привет!

Расширение продуктовой линейки Semgrep – к статическому анализатору (SAST) и анализатору open source компонентов (SCA) добавился еще один продукт – Semgrep Secrets.

«О, еще один!» - можете подумать Вы. Однако, если верить описанию, это «чуть больше, чем просто регулярки».

Он обладает функционалом семантического анализа и возможностью проверки «использования» секрета. Это позволяет сократить количество "шума" в результатах.

Например:
🍭 Не только найти password, но и «понять», что он находится в параметрах new pg()
🍭 Найти переменные, которые передаются при установлении соединения с базой данных и убедиться, что переменные представляют из себя hardcoded string
🍭 Найти api-key и проверить, что он является активным и может быть использован

Все эти примеры и не только отлично описаны в статье. Единственный нюанс – решение доступно в public beta через запрос команде Semgrep. Станет ли он платным (как SCA) или будет доступен массам бесплатно (хотя бы частично) – пока непонятно.
Нет треков для оргчасти и бизнесс-ИБ, но в целом очень полезно для планирования карьеры
Forwarded from Кибербез образование (Dima Fedorov)
Треки развития карьеры в ИБ:
- аналитик SOC;
- администратор СЗИ;
- инженер по безопасности приложений;
- пентестер;
- реверсер.

👉 Обновил навигацию на схеме: https://dfedorov.spb.ru/edu/
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
Forwarded from Секьюрно
☄️ Развенчание мифов кибербезопасности от Gartner

В сентябре в Лондоне прошел трехдневный саммит Gartner Security & Risk Management Summit 2023. Вступительная презентация Gartner была посвящена мифам, укоренившимся в кибербезе:

🔥 Первый миф: «больше данных – лучше защита»
Вместо того, чтобы собирать огромный объем данных, проводить сложные расчеты вероятности киберсобытий, лучше использовать подход минимальной эффективной аналитики. Для этого предлагается использовать показатели, ориентированные на результат (ODM), связывающие операционные показатели и риски ИБ с бизнес-задачами, которые они поддерживают

🔥 Второй миф: «больше технологий – лучше защита»
Предлагается использовать минимально эффективный набор инструментов ИБ, что должно позволить повысить уровень контроля за архитектурой ИБ, упростить ее и снизить риск несовместимости используемых решений. Для поддержания простоты и совместимости Gartner предлагает смотреть в сторону «ячеистой архитектуры кибербезопасности» (CSMA)

🔥 Третий миф: «чем больше специалистов ИБ в штате, тем лучше»
Предлагается спускать меры ИБ для реализации на уровни ИТ, например на уровень бизнес-аналитиков, чтобы снизить нагрузку на ИБ-специалистов и не нанимать новых специалистов. По мнению Gartner ИБ часто является «бутылочным горлышком» при цифровой трансформации и вместо того, чтобы тормозить процесс «так как только профессионалы в ИБ скажут как надо делать» и пытаться найти экспертов нужно идти в сторону демократизации экспертных знаний

🔥 Четвёртый миф: «больше контроля – лучше защита»
Добавление новых контролей ИБ часто приводит к обратным результатам. ИБ не должно стать препятствием в достижении бизнес-целей, дополнительные меры контроля и удобство пользователей должны быть сбалансированы. И вообще «средства контроля, которые обходятся, хуже, чем их полное отсутствие.»

А что думаете вы?
#gartner
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Positive Technologies
🤔 Точно знаете, что хотите работать в IT, но не можете выбрать направление? Уже решили, что работа вашей мечты — специалист по кибербезопасносности, но не знаете, с чего начать? Просто хотите больше узнать о мире информационной безопасности?

Слушайте открытую лекцию Алексея Лукацкого, бизнес-консультанта по ИБ Positive Technologies, «Кибербезопасность — направление для профессий будущего» 31 октября в 19:00. Регистрируйтесь заранее и смотрите онлайн.

Алексей расскажет:

😎 Что такое кибербезопасность и почему профессия, связанная с защитой информации, всегда была и останется актуальной.

😱 С какими вызовами приходится сталкиваться таким специалистам и как они могут помешать появлению растений-убийц.

😲 Как работают современные кибермошенники: от взлома АЭС до весьма своеобразных методов взлома биометрии и социальной инженерии.

Собираемся и сами слушать лекцию, хотя уже и не студенты, и вам советуем 👍

Присоединяйтесь!

@Positive_Technologies
#PositiveЭксперты
Please open Telegram to view this post
VIEW IN TELEGRAM
📌 Чеклист по защищённости Active Directory

Французский ИБ-регулятор ANSSI опубликовал масштабное руководство по оценке и повышению защищённости Active Directory.

Не секрет, что центральная позиция AD в управлении пользователями и привилегиями ИТ-инфраструктуры делает компрометацию AD приоритетной целью злоумышленников — если они достигают этой цели, вся атакованная сеть по сути принадлежит им. При этом серьёзные дефекты в настройке AD обнаруживаются почти в каждом ИБ-аудите или расследовании инцидента.

Чтобы снизить остроту проблемы, регулятор предлагает три инструмента:
1️⃣ удобный интерактивный чеклист, описывающий более 60 типовых проблем, ранжирующий их по критичности и рекомендующий конкретные меры по нейтрализации рисков или особенности их принятия. В правом верхнем углу есть переключатель на английский;
2️⃣ open source инструмент для генерации JSON-описания AD, по которому чеклист может подсветить проблемы именно вашей сети;
3️⃣ длинный гид по безопасным настройкам с описанием проблем и решений. К сожалению, только на французском.

Авторы инструментов подчёркивают, что все этапы обработки и анализа проходят локально, на серверы ANSSI ничего не передаётся.

#советы @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6
Forwarded from DevSecOps Talks
OWASP API Security Top 10, 2023: примеры

Всем привет!

По ссылке можно ознакомиться с наглядными примерами по Top-10 OWASP API Security, 2023.

Материал включает разбор:
🍭 API1:2023 - Broken Object Level Authorization
🍭 API2:2023 - Broken Authentication
🍭 API3:2023 - Broken Object Property Level Authorization
🍭 API4:2023 - Unrestricted Resource Consumption
🍭 API5:2023 - Broken Function Level Authorization
🍭 API6:2023 - Unrestricted Access to Sensitive Business Flows
🍭 API7:2023 - Server Side Request Forgery
🍭 API8:2023 - Security Misconfiguration
🍭 API9:2023 - Improper Inventory Management
🍭 API10:2023 - Unsafe Consumption of APIs

Для каждой уязвимости приводится как compliant, так и uncompliant пример реализации на .NET и Java, что позволяет лучше разобраться в том, что происходит.
Forwarded from Секьюрно
🤪 Boooooo! ATT&CK подготовил к Хеллоуину мажорное обновление матрицы MITRE ATT&CK v14

В новой версии обновлены техники, группы, компании, а также перечень программного обеспечения, используемого злоумышленниками для матриц Enterprise, Mobile, and ICS

Что нового:
1️⃣ Начиная с v13 в матрице появились руководства по обнаружению - псевдокод из CAR («easy button» - текстовые вставки для их удобного копирования и использования аналитиками SOC). В v14 значительно расширили количество техник с методами обнаружения. Особое внимание MITRE ATT&CK уделили тактике бокового перемещения (Lateral Movement), добавлено более 75 аналитических правил BZAR (BZAR является компонентом репозитория CAR), планируется дальнешее расширение покрытия
2️⃣ Поскольку хакеры постоянно совершенствуют методы использования человеческих уязвимостей, были добавлены новые мошеннические методы и методы социальной инженерии, которые слабо связаны именно с техникой:
🔹Финансовое воровство: T1657: Financial Theft
🔹 Выдача себя за другое лицо: T1656: Impersonation
🔹 Целенаправленный вишинг: T1598.004: Phishing for Information: Spearphishing Voice
3️⃣ Усовершенствована панель навигации веб-сайта ATT&CK – теперь это единое динамическое меню с доступом к второстепенным ссылкам (большинство из которых ранее размещалось на основной панели)

И это далеко не все нововведения. В матрице:
📣 Для Enterprise добавлено 18 новых техник, минорных и мажорных изменений более 130
📣 Для Mobile добавлено 7 новых техник, изменено 25
📣 Для матрицы ICS новых техник не досталось, внесены изменения в 81 текущую
📣 Значительно обновлены разделы Software, Groups, Campaigns и Assets для всех матриц, а вот MITIGATIONS (меры смягчения) практически не получили обновлений

Из интересных техник добавлены следующие:
🗣️ [T1659] Content Injection – новая техника для тактик Initial Access, Command and Control: внедрение вредоносного контента в сетевой трафик,получение доступа к жертвам через скомпрометированные каналы передачи данных, где они могут манипулировать трафиком и/или внедрять свой собственный контент
🗣️ [T1654] Log Enumeration – поиск полезных для хакера данных в журнала аудита
🗣️ [T1027.012] Obfuscated Files or Information: LNK Icon Smuggling– использование файлов ярлыков Windows (.LNK) для вредоносных действий - загрузки payload
🗣️ [T1016.002] System Network Configuration Discovery: Wi-Fi Discovery – сбор информации о сетях и паролях доступа к WiFi в системных файлах хостов
🗣️ [T1653] Power Settings – изменение параметров электропитания, режима блокировки экрана чтобы машина не уходила в сон или перегружалась для сохранения доступа

Подробнее обо всех изменениях можно почитать здесь.
#mitre
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from AM Live (oleg IV)
Команда FIRST анонсировала новое поколение стандарта Common Vulnerability Scoring System — CVSS v4.0. Напомним, предыдущая версия CVSS (3.0) вышла чуть больше восьми лет назад — в июне 2015-го.
Forwarded from DevSecOps Talks
Security Insights Specification

Всем привет!

И снова материал от OpenSSF. На этот раз ребята решили, что информации в SECURITY.md и CONTRIBUTING.md не всегда достаточно и представили свой формат (увы, это yaml 😊)

Security Insights Specification представляет собой машиночитаемый файл, который, в том числе удобен и для человека.

Формат сгруппирован по следующим разделам:
🍭 Project Lifecycle
🍭 Contribution Policy
🍭 Documentation
🍭 Distribution Points
🍭 Security Artefacts и не только

По каждому разделу можно добавить релевантную информацию по ИБ. Например, указать какие инструменты используются для идентификации ИБ-дефектов или с кем можно (нужно) связаться в случае нахождения уязвимости. С полной версией спецификации можно ознакомиться в repo.