Про уязвимость Spoofing - Windows NTLM (CVE-2024-43451). Уязвимость из ноябрьского Microsoft Patch Tuesday. Для неё сразу были признаки эксплуатации вживую. Уязвимость связана с устаревшей MSHTML платформой, которая до сих пор используется в Windows. Для эксплуатации уязвимости пользователь должен минимально провзаимодействовать со зловредным URL-файлом: щёлкнуть по нему правой кнопкой мыши, удалить его или перенести в другую папку. Открывать вредоносный файл не требуется. В результате злоумышленник получает NTLMv2 хэш пользователя, который может использовать для аутентификации.
👾 По данным компании ClearSky, уязвимость используется для распространения Spark RAT - трояна удаленного доступа с открытым исходным кодом.
@avleonovrus #NTLM #MSHTML #Microsoft #ClearSky #SparkRAT
👾 По данным компании ClearSky, уязвимость используется для распространения Spark RAT - трояна удаленного доступа с открытым исходным кодом.
@avleonovrus #NTLM #MSHTML #Microsoft #ClearSky #SparkRAT
В следующую среду (11.12) подвожу итоги VM-ного года на VK Security Сonfab MAX. 😇 Выписал доклады про уязвимости:
Трек #1
12:10 Александр Леонов - Vulnerability Management в 2024: кризис NVD, трендовые уязвимости года и как их исправлять ⚡️😉
12:50 Николай Панченко - Почему харденинг в K8s важен и как он спасает от «реальных» уязвимостей
13:30 Павел Пархомец - Через тернии к IaC: наша эволюция сканирования распределенной инфраструктуры
Трек #2
13:20 Анатолий Иванов - Несколько уязвимостей, которые найдет каждый. И одну - не только лишь все (этично)
15:00 Петр Уваров - На пути к Bug Bounty 2.0
15:30 Юрий Ряднина - Как хакеры ломают социальные сети
15:55 Максим Казенков - Открытые порты - открытые угрозы: как их вовремя обнаружить
16:25 Всеволод Кокорин - MXSS: Как обманывать парсеры html
17:45 Илья Сидельников, Александр Мельников - Поиск и приоритизация уязвимостей в зависимостях
➡️ Регистрация ещё открыта
Трансляция будет!
Подробности на @VK_Security
@avleonovrus #VKConfabMax #Event #TrendVulns
Трек #1
12:10 Александр Леонов - Vulnerability Management в 2024: кризис NVD, трендовые уязвимости года и как их исправлять ⚡️😉
12:50 Николай Панченко - Почему харденинг в K8s важен и как он спасает от «реальных» уязвимостей
13:30 Павел Пархомец - Через тернии к IaC: наша эволюция сканирования распределенной инфраструктуры
Трек #2
13:20 Анатолий Иванов - Несколько уязвимостей, которые найдет каждый. И одну - не только лишь все (этично)
15:00 Петр Уваров - На пути к Bug Bounty 2.0
15:30 Юрий Ряднина - Как хакеры ломают социальные сети
15:55 Максим Казенков - Открытые порты - открытые угрозы: как их вовремя обнаружить
16:25 Всеволод Кокорин - MXSS: Как обманывать парсеры html
17:45 Илья Сидельников, Александр Мельников - Поиск и приоритизация уязвимостей в зависимостях
➡️ Регистрация ещё открыта
Трансляция будет!
Подробности на @VK_Security
@avleonovrus #VKConfabMax #Event #TrendVulns
Можно 10 лет строить информационную безопасность организации, потратив колоссальное количество сил и ресурсов, и за 10 дней потерять всю инфраструктуру из-за атаки злоумышленников. А то и за 10 часов. Почему? Возможных причин может быть масса. 🤷♂️
🔹 Ослабили контроль, переключили фокус внимания с ИБ на другие вопросы.
🔹 Стало меньше ресурсов и на ИБ перестало хватать денег.
🔹 Почему-то решили, что "да кому мы нужны, не будут нас атаковать".
🔹 Внутренняя ИБ-команда сменилась на гораздо более слабую и этот момент оказался незамеченным.
🔹 Слишком понадеялись на подрядчиков, которые должны были оказывать сервисы ИБ, но почему-то не оказали. Или подрядчики сменились.
Пост-фактум все умные и готовы яростно пинать крайнего. А где ж все эти аналитики были хотя бы месяц назад? Чего молчали? 😏
ИБ дело тонкое, сложное, трудно оцениваемое. Вместо "волшебных" NG-инструментов лучше инвестировать в базовые осязаемые процессы. В том числе в Управления Уязвимостями.
@avleonovrus #VMprocess #навеяло
🔹 Ослабили контроль, переключили фокус внимания с ИБ на другие вопросы.
🔹 Стало меньше ресурсов и на ИБ перестало хватать денег.
🔹 Почему-то решили, что "да кому мы нужны, не будут нас атаковать".
🔹 Внутренняя ИБ-команда сменилась на гораздо более слабую и этот момент оказался незамеченным.
🔹 Слишком понадеялись на подрядчиков, которые должны были оказывать сервисы ИБ, но почему-то не оказали. Или подрядчики сменились.
Пост-фактум все умные и готовы яростно пинать крайнего. А где ж все эти аналитики были хотя бы месяц назад? Чего молчали? 😏
ИБ дело тонкое, сложное, трудно оцениваемое. Вместо "волшебных" NG-инструментов лучше инвестировать в базовые осязаемые процессы. В том числе в Управления Уязвимостями.
@avleonovrus #VMprocess #навеяло
Forwarded from VK Security
Продолжаем рассказывать про спикеров на нашей первой конференции по практической информационной безопасности VK Security Confab Max.
Александр Леонов, ведущий эксперт Positive Technologies и автор канала про Управление Уязвимостями и прочее, в своем докладе расскажет про самые трендовые уязвимости, которые уже эксплуатируются в реальных атаках или будут в ближайшем будущем.
Подробнее 👉 читайте на карточках
Конференция пройдет в офисе
Подробнее о программе и спикерах — на сайте.
@VK Security
#confab #max #конференцияVK
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Global Digital Space выпустили эпизод подкаста про сканеры уязвимостей с моим участием. Видео доступно на VK Видео, RUTUBE, YouTube и Дзен. Записывали 14 ноября. Пост в канале GDS.
Я отсмотрел и сделал таймстемпы. 🙂
00:00 Представляемся
01:53 Откуда пошли сканеры уязвимостей?
Владимир, Лука и Кирилл разгоняют, что всё пошло с оффенсива (даже с хакерских форумов). Я возражаю, что может для сканеров неизвестных уязвимостей (условные DAST) это и справедливо, но сканеры известных (CVE) уязвимостей выросли из инициатив по их описанию (NVD и баз, которые были до неё) и из задач дефенса. 🙂🛡
10:43 Сканер как средство инвентаризации инфраструктуры, внезапный соскок на NGFW и холивар на тему является ли nmap сканером уязвимостей
14:34 Коммерческие сканеры уязвимостей в России и за рубежом, размежевание по фидам правил детектирования уязвимостей и о том, кто эти фиды готовит в России и на Западе
20:21 Про варез, Burp и OWASP ZAP
21:12 Нужно ли продолжать использовать западные сканеры и фиды по уязвимостям?
26:14 Правда, что всю РФ поломали?
28:27 Использовать западные сканеры для периметра (EASM) норм или нет?
32:12 Настоящее сканирование это только Black Box, а сканирование с аутентификацией ненастоящее? О когнитивном пентестерском искажении 😏
41:37 А существует ли периметр?
43:27 Для чего мы делаем VM-сканирование с аутентификацией и о важности контекста продетектированных уязвимостей (трендовость, эксплуатабельность, воркэраунды, импакт)
49:55 Про приоритизацию уязвимостей, трендовость и эксплуатабельность
54:13 Экспертиза ресёрчерская и экспертиза детектирования уязвимостей это одно и то же?
56:00 Должен ли сканер детектировать 0day уязвимости?
56:40 Что есть False Positive ошибка сканера уязвимостей?
1:04:48 В чём задача сканера уязвимостей? Оффенсеровский и дефенсеровский подход, детектирование ВСЕХ уязвимостей это "заливание заказчика" или БАЗА?
Это самая жаркая часть дискуссии 🙂🔥
1:21:16 Почему множатся EASMы?
1:28:44 Как выбирать VM и Asset Management решения?
1:36:00 Куда мы идём?
@avleonovrus #GlobalDigitalSpace #PositiveTechnologies #ScanFactory #CICADA8
Я отсмотрел и сделал таймстемпы. 🙂
00:00 Представляемся
01:53 Откуда пошли сканеры уязвимостей?
Владимир, Лука и Кирилл разгоняют, что всё пошло с оффенсива (даже с хакерских форумов). Я возражаю, что может для сканеров неизвестных уязвимостей (условные DAST) это и справедливо, но сканеры известных (CVE) уязвимостей выросли из инициатив по их описанию (NVD и баз, которые были до неё) и из задач дефенса. 🙂🛡
10:43 Сканер как средство инвентаризации инфраструктуры, внезапный соскок на NGFW и холивар на тему является ли nmap сканером уязвимостей
14:34 Коммерческие сканеры уязвимостей в России и за рубежом, размежевание по фидам правил детектирования уязвимостей и о том, кто эти фиды готовит в России и на Западе
20:21 Про варез, Burp и OWASP ZAP
21:12 Нужно ли продолжать использовать западные сканеры и фиды по уязвимостям?
26:14 Правда, что всю РФ поломали?
28:27 Использовать западные сканеры для периметра (EASM) норм или нет?
32:12 Настоящее сканирование это только Black Box, а сканирование с аутентификацией ненастоящее? О когнитивном пентестерском искажении 😏
41:37 А существует ли периметр?
43:27 Для чего мы делаем VM-сканирование с аутентификацией и о важности контекста продетектированных уязвимостей (трендовость, эксплуатабельность, воркэраунды, импакт)
49:55 Про приоритизацию уязвимостей, трендовость и эксплуатабельность
54:13 Экспертиза ресёрчерская и экспертиза детектирования уязвимостей это одно и то же?
56:00 Должен ли сканер детектировать 0day уязвимости?
56:40 Что есть False Positive ошибка сканера уязвимостей?
1:04:48 В чём задача сканера уязвимостей? Оффенсеровский и дефенсеровский подход, детектирование ВСЕХ уязвимостей это "заливание заказчика" или БАЗА?
Это самая жаркая часть дискуссии 🙂🔥
1:21:16 Почему множатся EASMы?
1:28:44 Как выбирать VM и Asset Management решения?
1:36:00 Куда мы идём?
@avleonovrus #GlobalDigitalSpace #PositiveTechnologies #ScanFactory #CICADA8
VK Видео
Рынок уязвимостей | Сканеры уязвимостей | Эпизод 5
В новом выпуске обсуждаем российский рынок сканеров уязвимостей и его перспективы. - Чем отечественные решения могут заменить западные? - Какие функции обязаны быть у современного сканера? - VM vs. EASM - Насколько важны инновации для рынка и что ждёт…
Посмотрел вебинар Securitm по выстраиванию вендоро-независимого Vulnerability Management процесса. В описании вебинара было, конечно, некоторое лукавство. Вкусные дискуссионный вопросы были скорее для заманухи. 😏
Фокус был на возможностях платформы Securitm. Что, в общем, тоже неплохо. Платформа интересная, функциональная. Мне больше всего нравятся их возможности по иерархическому описанию активов в инфраструктуре и заполнение описания с помощью email-опросников. 👍
Понравилась отсылка к нашему опросу по состоянию VM-процесса в организациях (25% - никакое 😱).
Традиционно НЕ понравилось описание VM-процесса через неработающий PDCA Gartner-а (я за непрерывные "подпроцессы", а не "шаги") и тезис, что какие-то уязвимости можно не исправлять (имхо, фиксить в соответствии с приоритетами нужно всё). 👎🤷♂️
По поводу конкретных сканеров уязвимостей и их количества ответ был в духе "все по уровню зрелости, деньги есть - берите побольше и подороже, а нету - и на NMAPе можно VM построить". 😏😅
@avleonovrus #Securitm
Фокус был на возможностях платформы Securitm. Что, в общем, тоже неплохо. Платформа интересная, функциональная. Мне больше всего нравятся их возможности по иерархическому описанию активов в инфраструктуре и заполнение описания с помощью email-опросников. 👍
Понравилась отсылка к нашему опросу по состоянию VM-процесса в организациях (25% - никакое 😱).
Традиционно НЕ понравилось описание VM-процесса через неработающий PDCA Gartner-а (я за непрерывные "подпроцессы", а не "шаги") и тезис, что какие-то уязвимости можно не исправлять (имхо, фиксить в соответствии с приоритетами нужно всё). 👎🤷♂️
По поводу конкретных сканеров уязвимостей и их количества ответ был в духе "все по уровню зрелости, деньги есть - берите побольше и подороже, а нету - и на NMAPе можно VM построить". 😏😅
@avleonovrus #Securitm
Декабрьский Microsoft Patch Tuesday. 89 CVE, из которых 18 были добавлены с ноябрьского MSPT. 1 уязвимость с признаками эксплуатации вживую:
🔻 EoP - Windows Common Log File System Driver (CVE-2024-49138). Подробностей по этой уязвимости пока нет.
Строго говоря, была ещё одна уязвимость, которая эксплуатировалась вживую: EoP - Microsoft Partner Network (CVE-2024-49035). Но это уже исправленная уязвимость в веб-сайте Microsoft и я вообще не уверен, что для неё стоило заводить CVE. 🤔
Для остальных уязвимостей пока нет ни признаков эксплуатации вживую, ни эксплоитов (даже приватных).
Можно выделить:
🔹 RCE - Windows LDAP (CVE-2024-49112, CVE-2024-49127)
🔹 RCE - Windows LSASS (CVE-2024-49126)
🔹 RCE - Windows Remote Desktop Services (CVE-2024-49106 и ещё 8 CVE)
🔹 RCE - Microsoft MSMQ (CVE-2024-49122, CVE-2024-49118)
🔹 RCE - Microsoft SharePoint (CVE-2024-49070)
🗒 Полный отчёт Vulristics
@avleonovrus #Vulristics #PatchTuesday #Microsoft #Windows
🔻 EoP - Windows Common Log File System Driver (CVE-2024-49138). Подробностей по этой уязвимости пока нет.
Строго говоря, была ещё одна уязвимость, которая эксплуатировалась вживую: EoP - Microsoft Partner Network (CVE-2024-49035). Но это уже исправленная уязвимость в веб-сайте Microsoft и я вообще не уверен, что для неё стоило заводить CVE. 🤔
Для остальных уязвимостей пока нет ни признаков эксплуатации вживую, ни эксплоитов (даже приватных).
Можно выделить:
🔹 RCE - Windows LDAP (CVE-2024-49112, CVE-2024-49127)
🔹 RCE - Windows LSASS (CVE-2024-49126)
🔹 RCE - Windows Remote Desktop Services (CVE-2024-49106 и ещё 8 CVE)
🔹 RCE - Microsoft MSMQ (CVE-2024-49122, CVE-2024-49118)
🔹 RCE - Microsoft SharePoint (CVE-2024-49070)
🗒 Полный отчёт Vulristics
@avleonovrus #Vulristics #PatchTuesday #Microsoft #Windows
Выступаю через 15 минут, в 12:10. Включайте трансляцию на https://team.vk.company/confabmax/ Работает без регистрации, Трек 1 😉
Upd. выложил видео
@avleonovrus #VKConfabMax #Event #TrendVulns
Upd. выложил видео
@avleonovrus #VKConfabMax #Event #TrendVulns
Бывший мой коллега по Т-Банку Николай Панченко рассказал как харденинг помогал от важных уязвимостей K8s этого года. 🔥 Я не большой поклонник харденинга и воркэраундов как метода устранения уязвимостей, но как метод быстрой митигации, чтобы выиграть время на патчинг - это круто и важно. Список CVE-шечек интересный. 😉
@avleonovrus #VKConfabMax #Event #TrendVulns #K8s #TBank
@avleonovrus #VKConfabMax #Event #TrendVulns #K8s #TBank
Павел Пархомец из Wildberries рассказал про то, как они эволюционно развивали самописный сканер распределенной инфраструктуры. В итоге сделали его на SaltStack и описывают как IaC. Речь именно об активном сканере. В качестве движков используются опенсурсные утилиты. Сами пилят детекты на Nuclei. Хостовые сканеры (OVAL) в Wildberries тоже используют, но это другой проект. О нём тоже ждём доклад. 😉
Почему пилили своё, а не взяли коммерческий сканер? Дешевле было своё написать и получилось лучше заточиться под свою конкретную инфру.
@avleonovrus #VKConfabMax #Event #Wildberries #Nuclei #SaltStack
Почему пилили своё, а не взяли коммерческий сканер? Дешевле было своё написать и получилось лучше заточиться под свою конкретную инфру.
@avleonovrus #VKConfabMax #Event #Wildberries #Nuclei #SaltStack