ISACARuSec – Telegram
ISACARuSec
2.26K subscribers
1.78K photos
13 videos
308 files
5.67K links
Канал направления ИБ Московского отделения ISACA

Направление канала новости ISACA, новости в области управления ИБ в России и мире, обмен лучшими практиками.



Связь с администрацией
@popepiusXIII
Download Telegram
Forwarded from SecAtor
Разработана новая атака по побочному каналу под названием SLAM, которая использует аппаратные функции повышения безопасности для будущих процессоров Intel, AMD и Arm, позволяя получить хэш корневого пароля из памяти ядра.

SLAM - это атака временного выполнения, которая использует преимущества функции памяти, обеспечивающие использование ПО нетранслированных битов адреса в 64-битных линейных адресах для хранения метаданных.

Производители процессоров воплощают механизм и называют его по-разному: у Intel - это линейная маскировка адреса (LAM), AMD называет его игнорированием верхнего адреса (UAI), а Arm - функцей игнорирования верхнего байта (TBI).

Атака SLAM (означает Spectre, основанный на линейной маскировке адресов) была обнаружена командой исследователей VUSec Group в Vrije Universiteit Amsterdam.

Эксперты продемострировали свои выводы, разработав комплексный эксплойт Spectre, нацеленный на LAM на будущих процессорах Intel.

Эксплойт фокусируется на более позднем варианте атаки Spectre BHI, который обходит некоторые аппаратные средства защиты, реализованные в ответ на оригинальный Spectre, и злоупотребляет различными гаджетами в последней версии ядра Linux для утечки хэша пароля root из памяти ядра в течение нескольких минут.

Код и данные для воспроизведения SLAM-атаки доступны в репозитории VUSec на GitHub. Исследователи также опубликовали технический документ с пояснениями того, как работает атака.

По данным VUSec, SLAM будет влиять главным образом на чипы в будущем, соответствующие определенным критериям. Причинами этого является отсутствие строгих проверок каноничности в будущих конструкциях микросхем.

Таким образом, хотя и расширенные аппаратные функции улучшают безопасность и управление памятью, но также фактически увеличивают поверхность для атак Spectre, о чем были проинформированы производители Intel, AMD и Arm.

Intel,
одна из спонсоров исследования, заявила, что планирует предоставить рекомендации по программному обеспечению до выпуска процессоров с поддержкой LAM.

Компания Arm опубликовала рекомендацию, в которой объясняется, что ее системы уже принимают меры против Spectre v2 и Spectre-BHB и не планируют никаких дальнейших действий в ответ на SLAM.

AMD
также указала на текущие меры по смягчению последствий Spectre v2 для борьбы с атакой SLAM и не предоставила никаких указаний или обновлений, которые могли бы снизить риск.

А вот, инженеры Linux создали исправления для отключения функции безопасности по умолчанию до тех пор, пока не станут доступны рекомендации.
Forwarded from ZLONOV security
НКЦКИ опубликовал перечень крупных российских конференций по ИБ на 2024 год.

Календарь: https://safe-surf.ru/specialists/conference/
Новость: https://safe-surf.ru/specialists/news/701746/
Forwarded from SecAtor
WordPress выпустила обновление 6.4.2 для устранения критической уязвимости, которой могут воспользоваться злоумышленники, объединив ее с другой ошибкой для выполнения произвольного PHP-кода на уязвимых сайтах.

Wordfence
обнаружила уязвимость цепочки свойств-ориентированного программирования (POP), которая при определенных условиях может позволить злоумышленнику удалить произвольные файлы, получить конфиденциальные данные, выполнить произвольный PHP-код и захватить контроля над целевым сайтом.

Проблема связана с классом WP_HTML_Token, представленным в WordPress 6.4 для улучшения анализа HTML в редакторе блоков.

Цепочка POP требует, чтобы злоумышленник контролировал все свойства десериализованного объекта, что возможно с помощью функции PHP unserialize(). Следствием этого является возможность перехватить поток приложения, управляя значениями, отправляемыми в megic-методы, такие как _wakeup().

Для достижения критической серьезности проблема безопасности требует наличия уязвимости внедрения PHP-объекта на целевом сайте, которая может присутствовать в плагине или надстройке темы.

Хотя эта уязвимость сама по себе не является критической, из-за необходимости внедрения объектов в установленные и активные плагины или темы наличие уязвимой цепочки POP в ядре WordPress значительно увеличивает общий риск для сайтов.

При этом Patchstack сообщила, что с 17 ноября на GitHub доступна цепочка эксплойтов, а затем добавлена в проект PHP Generic Gadget Chains (PHPGGC), которая используется при тестировании безопасности PHP-приложений.

Пользователям рекомендуется вручную проверить свои сайты и убедиться, что они обновлены до последней версии.

Если какой-либо из проектов содержит вызовы функции unserialize, Patchstack настоятельно рекомендует заменить ее чем-нибудь другим, например кодированием/декодированием JSON с использованием PHP-функций json_encode и json_decode.

Даже если уязвимость потенциально критическая и ее можно использовать при определенных обстоятельствах, исследователи рекомендуют администраторам обновиться до последней версии WordPress.
https://therecord.media/hhs-proposes-cyber-requirements-for-hospitals
"HHS proposes new cybersecurity requirements for hospitals through HIPAA, Medicaid and Medicare

The United States Department of Health and Human Services (HHS) said it is planning to take a range of actions in an effort to better address cyberattacks on hospitals, which have caused dozens of outages across the country in recent months.
First reported by Politico, HHS published a planning document on Wednesday that outlines several voluntary and potentially mandatory actions hospitals will need to take."
Forwarded from k8s (in)security (r0binak)
Сегодня хотим поделиться с вами плейлистом Container Security Fundamentals – видео, созданные по мотивам цикла статей от Rory McCune (1,2,3,4,5). В них рассматриваются все те же темы, что и в статьях – Linux Namespaces, Linux Capabilities, Seccomp, AppArmor.

Возможно кому-то будет легче воспринимать информацию с видео и динамически изменяющейся картинкой ;)
Forwarded from Privacy Advocates
Президент России подписал закон (589-ФЗ от 12.12.2023) об ужесточении административной ответственности за нарушения при использовании биометрических персональных данных (ПД) граждан и за несоблюдение письменной формы согласия на обработку ПД - когда ее использование является обязательным.
"In response, the NIST National Cybersecurity Center of Excellence (NCCoE) has worked closely with the industry and tech community to develop two draft NIST Special Publications (SP):

1800-28, Data Confidentiality: Identifying and Protecting Assets Against Data Breaches (Vol A-C)
1800-29, Data Confidentiality: Detect, Respond to, and Recover from Data Breaches (Vol A-C)
These guides provide recommendations on how to prevent and recover from data breaches, including cybersecurity and privacy considerations to prepare for data breaches and specific technical direction for implementation."

https://www.nccoe.nist.gov/data-confidentiality-identifying-and-protecting-assets-against-data-breaches
Как правильно организовать реагирование на инциденты и когда привлекать внешнего подрядчика?

На эти и многие другие вопросы подробно ответил Константин Сапронов, руководитель отдела оперативного решения компьютерных инцидентов «Лаборатории Касперского» в очень практичном интервью Anti-Malware.ru. В числе прочего он рассказал:

🟣чем реагирование отличается от расследования;
🟣каковы основные этапы реагирования и расследования;
🟣что сначала - расследование или устранение последствий?
🟣когда привлекать внешних экспертов к расследованию
🟣как можно гарантировать время реакции подрядчика?
🟣какие инструменты нужны заказчику.

➡️ читать полное интервью
➡️ смотреть видеоверсию.

#советы @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from k8s (in)security (r0binak)
Вышла версия Kubernetes 1.29 под кодовым названием Mandala! Если говорить о security изменениях, то это в первую очередь:

- Structured Authorization Configuration. Упрощается аудит безопасности, что облегчает применение и проверку политик доступа.
- Bound Service Account Token Improvements. Повышает безопасность токенов, привязывая их к конкретным экземплярам Pods.
- Reduction of Secret-Based Service Account Tokens. Фича направлена на уменьшение зависимости от долгоживущих токенов учетных записей.
- Ensure Secret Pulled Images. Образы всегда будут извлекаться с использованием секретов Kubernetes для использующего их Pod.
- Support for User Namespaces. Фича поддерживает пользовательские пространства имен и повышает безопасность Kubernetes.
- Structured Authentication Configuration. Новая фича дает более удобный и безопасный подход к управлению аутентификацией.
- KMS v2 Improvements. Эта фича стала стабильной и направлена на улучшение плагина KMS.