(Безопасность + Скорость + Удобство) х Надежность = защита устройств с VKey
Разбираем подробно, что это такое и как работает:
⚙️ Для доступа к корпоративным сетям, облачным ресурсам и админкам, внедрили новый сервис VKey, который обеспечивает защищенное хранение в TPM/Secure Enclave/Yubikey, контроль жизненного цикла SSH сертификатов и их использование только на доверенных устройствах.
🔑 Что делает VKey:
➡️ генерирует SSH ключи в выбранном Keyring ➡️ проводит аттестацию ключей SSH (проверяет политики доступа к Keyring) ➡️ подписывает SSH ключи соответствующим CA по результатам аттестации.
А еще сервис позволяет:
🔘 входить по TouchID или ПИН-коду для TPM
🔘 ротировать пользовательские, машинные и СА сертификаты
🔘 снижает количество точек отказа – позволяет отказаться от бастион-хостов, снижая нагрузку на центральные сервисы
🔘 безопасно подключаться к удаленным машинам благодаря SSH agent-forwarding
🔘 масштабироваться и легко интегрироваться с другими сервисами (например, GitLab)
В карточках – схема архитектуры сервиса управления и описание, как происходит генерация SSH ключей.
💬 Пишите в комментариях, что еще хотите узнать про VKey.
VK Security
#vkey #разработка #endpoint
Разбираем подробно, что это такое и как работает:
А еще сервис позволяет:
В карточках – схема архитектуры сервиса управления и описание, как происходит генерация SSH ключей.
VK Security
#vkey #разработка #endpoint
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
✍5❤5🔥5
Новые CVE: что можно найти в Next.js
Разбираем вместе с Андреем Матвеенко из команды AppSec (ВКонтакте) и автором канала Blue (h/c)at Café нашумевшую и легкоэксплуатируемую уязвимость в Next.js.
Next.js использует два механизма для работы с данными: SSG (Static Site Generation) и SSR (Server-Side Rendering). SSG генерирует страницы на этапе сборки, которые потом кешируются CDN с использованием заголовков вроде
В отличие от SSG, SSR динамически создает контент на основе запроса пользователя и предполагает строгий контроль за кешированием (
🔹 Proof of Concept (PoC)
Уязвимость позволяет обмануть сервер, заставив его воспринимать SSR-запросы как SSG. Это достигается путем добавления параметра
После этого сервер начинает кешировать динамические данные, которые изначально не предназначались для кеша. Это может привести к отравлению кеша, когда пользователи начинают получать неверные данные. Более того, если сервер отражает данные из запроса, это открывает возможности для Stored XSS. Условный злоумышленник может отправить запрос с вредоносным кодом в заголовке, например:
После выполнения такого запроса вредоносный код будет сохранен в кеше и сработает при каждом посещении страницы.
Ссылка на PoC — тут.
Последствия эксплуатации:
🔹 DoS (Denial of Service)
🔹 Stored XSS
🔹 Утечка данных
Рекомендации по защите
1️⃣ Обновление Next.js до версии ≥ 14.2.10* (UPD)
2️⃣ На уровне приложения или CDN удаляйте все заголовки, которые не были указаны в спеке:
3️⃣ Убедитесь, что сервер использует строгие правила кеширования для SSR:
VK Security
#appsec #эксперты #cve #разбор
Разбираем вместе с Андреем Матвеенко из команды AppSec (ВКонтакте) и автором канала Blue (h/c)at Café нашумевшую и легкоэксплуатируемую уязвимость в Next.js.
Недавно в команде мы столкнулись с интересной ситуацией, связанной с неожиданным поведением механизма кеширования в Next.js. Это натолкнуло на мысль, что при определённых условиях можно добиться некорректной обработки пользовательских данных, что открывает путь для нестандартных атак — отравление кеша или внедрение нежелательного содержимого. Мы начали изучать материалы из открытых источников, а также проверять все наши внутренние сервисы на наличие проблемы. Рассказываю здесь, что мы нашли, как это можно проэксплуатировать и как защититься.
Next.js использует два механизма для работы с данными: SSG (Static Site Generation) и SSR (Server-Side Rendering). SSG генерирует страницы на этапе сборки, которые потом кешируются CDN с использованием заголовков вроде
Cache-Control: s-maxage=31536000, stale-while-revalidate
. В отличие от SSG, SSR динамически создает контент на основе запроса пользователя и предполагает строгий контроль за кешированием (
Cache-Control: private, no-cache, no-store, max-age=0, must-revalidate
). Уязвимость позволяет обмануть сервер, заставив его воспринимать SSR-запросы как SSG. Это достигается путем добавления параметра
__nextDataReq
и заголовка x-now-route-matches
. Например, следующий запрос к уязвимому серверу изменяет правила кеширования:
GET /poc?__nextDataReq=1 HTTP/1.1
Host: localhost:8080
x-now-route-matches: 1
Cache-Control: s-maxage=1, stale-while-revalidate
После этого сервер начинает кешировать динамические данные, которые изначально не предназначались для кеша. Это может привести к отравлению кеша, когда пользователи начинают получать неверные данные. Более того, если сервер отражает данные из запроса, это открывает возможности для Stored XSS. Условный злоумышленник может отправить запрос с вредоносным кодом в заголовке, например:
GET /poc?__nextDataReq=1 HTTP/1.1
Host: localhost:8080
User-Agent: <img src=x onerror=alert('CVE-2024-46982')>
x-now-route-matches: 1
После выполнения такого запроса вредоносный код будет сохранен в кеше и сработает при каждом посещении страницы.
Ссылка на PoC — тут.
Последствия эксплуатации:
🔹 DoS (Denial of Service)
🔹 Stored XSS
🔹 Утечка данных
Рекомендации по защите
1️⃣ Обновление Next.js до версии ≥ 14.2.10* (UPD)
2️⃣ На уровне приложения или CDN удаляйте все заголовки, которые не были указаны в спеке:
delete req.headers['x-now-route-matches'];
3️⃣ Убедитесь, что сервер использует строгие правила кеширования для SSR:
res.setHeader('Cache-Control', 'private, no-cache, no-store, max-age=0, must-revalidate');
VK Security
#appsec #эксперты #cve #разбор
Please open Telegram to view this post
VIEW IN TELEGRAM
❤15👍12🤓2
Если ты когда-то пытался взломать LLM или другие генеративные модели, знаешь, куда будут целить злоумышленники и как избежать восстания машин, то вот твой шанс
VK Security
#вакансии #ml #ai #security
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥12😁4✍2👍2
Мы долго думали, какой теме посвятить наш первый VK Security Confab в 2025 году, и для бодрого старта выбрали Bug Bounty
Уже по традиции, встречаемся в нашем московском офисе
Обещаем, будут крутые доклады от багхантеров и нашей команды VK Bug Bounty.
И конечно, афтепати.
Есть интересная тема для доклада? Готов поделиться своими секретами с сообществом?
Ждем ваши заявки и до встречи!
VK Security
#confab #bugbounty #митап
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥25🤩7👍5❤1
Наши инженеры SOC разработали и запустили собственную SIEM:
Дмитрий Куколев, руководитель VK SOC, рассказывает, как устроена VK SIEM и что изображено на схеме:
Для обработки всех поступающих событий мы используем универсальную схему Common Event Format, но постоянно расширяем ее (сейчас она содержит 300+ полей).
Сразу на потоке добавляем контекст, чтобы уже на моменте корреляции получать всю необходимую информацию о событии.
Key-value хранилище, источник модуля обогащения.
Потоковый коррелятор событий, который анализирует на скоростях в миллионы EPS. Может легко масштабироваться без потери производительности. Все правила написаны и обновляются нашими аналитиками.
Используем OpenSearch Dashboards: во-первых, чтобы сохранить пользовательский опыт наших инженеров (это очень удобный инструмент для работы с логами и выявления аномалий), а во-вторых, это Open Source, который мы можем использовать как конструктор и дорабатывать под наши потребности.
Выбрали YTSaurus как успешно зарекомендовавшее себя внутри VK (и не только) решение для распределенного хранения данных, особенно, с потенциалом для масштабирования. Наша задача – получать доступ к логам, полученные минимум за последние полгода, а в идеале – без ограничения по сроку.
Разработали модуль индексации, чтобы обеспечить быстрый полнотекстовый поиск по петабайтам событий и возможностью сложных агрегаций.
Чтобы максимально быстро находить актуальные события, в нашей архитектуре предусмотрено горячее хранилище. В сочетании с индексатором это дает аналитикам возможность за несколько секунд получать доступ к данным за последние 3 месяца.
Так как наше модульное решение включает ClickHouse (горячее хранилище), YTSaurus (холодное хранилище), собственный индексатор и ядро OpenSearch Dashboard (только UI, от хранения событий в OpenSearch мы сознательно отказались), то для их объединения и бесшовного функционирования нам понадобилось создать транслятор.
VK Security
#soc #siem
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13❤9🔥9😁2👏1
Threat Hunting (или проактивный поиск киберугроз) – один из самых увлекательных и тяжелых процессов в работе аналитиков SOC.
И если вы давно хотели узнать, что делают специалисты, чтобы вовремя обнаружить следы угроз в периметре компании, то вот очень подробная статья на Хабре, которую написал наш эксперт – Иван Костыря из группы реагирования VK SOC.
В этой статье я описал свой опыт и основные мысли, которыми руководствуются аналитики SOC, когда различными способами раскручивают аномалии, чтобы они не превратились в инцидент. В каких-то примерах я опирался на общую TH/TI практику, а где-то ссылался на то, как выстроены процессы внутри нашей команды.
Статья не сильно нагружена в техническом плане, но позволяет выработать свой собственный алгоритм действий и понять, какие шаги нужно делать на том или ином этапе работы, с чего начать поиск внутренних угроз, которые не всегда выражены в явном виде.
PS: все ваши
VK Security
#soc #threathunting #угрозы
Please open Telegram to view this post
VIEW IN TELEGRAM
❤19👍9🔥9✍1
27 февраля в московском офисе
Программа митапа уже на сайте, а вот небольшой спойлер:
И конечно, афтепати!
Обсудим доклады, обменяемся идеями и классно проведем время.
VK Security
#митап #confab #bugbounty
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥19❤8👍2🎉1
VK Security Confab #3: регистрация завершена
Друзья, спасибо за ваш интерес к VK Security Confab! Мы получили очень большое количество заявок на митапsurprise-surprise 🔹 поэтому все еще занимаемся их обработкой...
🔹 Если вы еще не получили ответ от нас — пожалуйста, подождите чуть-чуть, мы обязательно свяжемся с каждым.
🔹 Совсем скоро увидимся и обсудим всё самое интересное из мира Bug Bounty!
VK Security
#митап #confab #bugbounty
Друзья, спасибо за ваш интерес к VK Security Confab! Мы получили очень большое количество заявок на митап
VK Security
#митап #confab #bugbounty
Please open Telegram to view this post
VIEW IN TELEGRAM
❤18
Атаки на сервисы становятся всё сложнее и массовее. Чтобы эффективнее противостоять ботнетам, мы вышли за рамки стандартного анализа и пошли дальше — вглубь трафика, геолокации и паттернов атак.
🔹 Интересными кейсами поделился руководитель группы AntiFraud Максим Бронзинский.
🔹 Подробнее читайте в новой статье.
VK Security
#боты #antiddos #эксперты@vk_security
VK Security
#боты #antiddos #эксперты@vk_security
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥18👏4🤔3👍1
У нас для вас отличная новость:
Ждем ваши отчеты на платформах Standoff Bug Bounty, BI.ZONE Bug Bounty и Bugbounty.ru!
@VK Security
#bugbounty #bountypass #forever
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥24👍5❤3