Pull to refresh

Уязвимость CVE-2020-0601, компрометирующая инфраструктуру открытых ключей ОС Windows

Reading time 2 min
Views 16K
Ростелеком-Солар corporate blog
Обнаруженная уязвимость касается корневой части проверки сертификатов в Windows и делает невозможной проверку легитимности ПО. Это открывает злоумышленникам возможность обхода технологий защиты ОС и части модулей антивирусной защиты. Это многократно повышает риски успешного заражения узлов сети вирусным ПО.


Читать дальше →
Total votes 29: ↑28 and ↓1 +27
Comments 7

Google Project Zero раскрыл 0-day уязвимость в Windows

Reading time 2 min
Views 7.8K
Ростелеком-Солар corporate blog Information Security *
Project Zero, функционирующий в рамках Google, сообщил о том, что хакеры активно эксплуатируют уязвимость нулевого дня, которую вряд ли пропатчат в течение ближайших двух недель.


Читать дальше →
Total votes 14: ↑13 and ↓1 +12
Comments 3

Oracle выпустила экстренный патч для WebLogic

Reading time 1 min
Views 4K
Information Security *Oracle *

Oracle исправила на прошлой неделе более 400 уязвимостей в своих продуктах, и среди них была особо критическая уязвимость получившая идентификатор CVE-2020-14882. Она набрала 9,8 баллов из 10 по шкале уязвимостей CVSS.

Читать далее
Total votes 5: ↑5 and ↓0 +5
Comments 11

В Microsoft Teams RCE-уязвимости с потенциалом червя присвоили низкий приоритет

Reading time 2 min
Views 1.5K
Information Security *Instant Messaging *Video conferencing
image

В конце августа 2020 года эксперт Evolution Gaming Оскарс Вегерис выявил XSS-уязвимость (межсайтовый скриптинг) в домене teams.microsoft.com. Ее можно было использовать для удаленного выполнения кода в десктопном приложении Microsoft Teams. Проблему уже исправили, но так и не присвоили ей идентификатор CVE.
Читать дальше →
Total votes 5: ↑5 and ↓0 +5
Comments 0

Обновления безопасности Microsoft за апрель 2021

Reading time 2 min
Views 2.8K
Ростелеком-Солар corporate blog Information Security *
Компания Microsoft выпустила апрельские обновления безопасности. Всего было исправлено 108 уязвимостей, включая 19 критических. Также выпущены исправления для пяти ранее обнаруженных 0-day уязвимостей, одна из которых уже использовалась злоумышленниками в атаках. Также второй месяц подряд выходят обновления по критическим уязвимостям Exchange Server – в этот раз их 4. Отмечается, что пока не было замечено попыток использования данных уязвимостей в атаках, однако обновления рекомендуется установить как можно скорее. Уязвимые продукты: Exchange Server 2013, Exchange Server 2016, Exchange Server 2019.
Читать дальше →
Total votes 11: ↑11 and ↓0 +11
Comments 0

Lexmark предупредила о критической уязвимости в 100 моделях принтеров

Reading time 2 min
Views 617
Information Security *Periphery

Компания Lexmark выпустила обновление микропрограммы безопасности, чтобы устранить серьёзную уязвимость, которая делает возможным удалённое выполнение кода на более чем 100 моделях её принтеров.

Читать далее
Total votes 4: ↑4 and ↓0 +4
Comments 1

APC рассказала о трёх уязвимостях в ПО Easy UPS Online Monitoring, позволяющих запускать произвольный код

Reading time 2 min
Views 402
Information Security *Energy and batteries IT-companies

Компания APC рассказала об уязвимостях в программном обеспечении Easy UPS Online Monitoring. С помощью уязвимостей злоумышленники могут выполнять удалённо произвольный код без авторизации на устройствах, что позволяет хакерам влиять на работу устройств или полностью отключать их. Две уязвимости имеют одну из самых высоких оценок (9,8 из 10) по CVSS v3.1.

Читать далее
Total votes 3: ↑3 and ↓0 +3
Comments 0

Введение в CPE: Common platform enumeration

Reading time 4 min
Views 7.4K
Positive Technologies corporate blog
image
Доброго времени суток, коллеги!
Одна из проблем, стоящих перед создателями продуктов compliance-management, это процесс сопоставления результатов инвентаризации системы и данных уязвимостей. Она основывается на том, что при формальном документировании уязвимости в базе данных (к примеру, в NVD) применимость уязвимости описывается формальным языком CPE. Он представляет собой способ описания всех возможных продуктов, операционных систем и аппаратных устройств.
Читать дальше →
Total votes 2: ↑2 and ↓0 +2
Comments 0

Критическая уязвимость в Rails. Опять

Reading time 1 min
Views 11K
Ruby on Rails *
Translation

Очередная уязвимость(CVE-2013-0333) в Rails позволяет злоумышленникам минуя аутентификацию запускать произвольный код.

Уязвимые версии: 2.3.x, 3.0.x
Безопасные: 3.1.x, 3.2.x или приложения использующие yajl-ruby
Пофикшено в версиях: 3.0.20, 2.3.16
Опять!?
Total votes 40: ↑33 and ↓7 +26
Comments 13

Уязвимость в ядре Linux, позволяющая получить локальный root

Reading time 1 min
Views 58K
Information Security *

Уязвимость позволяет локальному пользователю повысить привилегии до root.
Уязвимые версии ядра c 2.6.31-rc3 по 3.15-rc5.
CVE-2014-0196

Проблема вызвана ошибкой в функции n_tty_write (drivers/tty/n_tty.c), в которой некорректно обрабатывалась ситуация доступа к виртуальному терминалу при использовании флагов «LECHO & !OPOST», что позволяло пользователю инициировать повреждение областей памяти ядра.

В одном из четырех случаев использование эксплоита вызывает крах ядра.

Эксплоит работает только на ядрах >= v3.14-rc1, т.к. в нем добавили:
tty: Halve flip buffer GFP_ATOMIC memory consumption

git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=acc0f67f307f52f7aec1cffdc40a786c15dd21d9
На который опирается эксплоит.
Читать дальше →
Total votes 94: ↑89 and ↓5 +84
Comments 53

Оценка уязвимостей CVSS 3.0

Reading time 17 min
Views 59K
Positive Technologies corporate blog Information Security *

Мы используем систему оценок CVSS с момента возникновения нашей базы уязвимостей и первого нашего продукта — XSpider (надеюсь, кто-то его еще помнит). Для нас очень важно поддерживать базу знаний, которую мы используем в своих продуктах и услугах, в актуальном состоянии. Поскольку рекомендации по работе с CVSS-метриками не покрывают все возможные варианты уязвимостей, иногда приходится задаваться вопросом: «Как лучше проставить метрики, чтобы итоговая оценка отражала реальную опасность уязвимости?».

Мы постоянно следим за развитием стандарта, поэтому давно ждали окончательной версии CVSSv3. Открывая спецификацию, я прежде всего хотел ответить на вопросы: «Что стало лучше?», «Что именно изменилось?», «Сможем ли мы использовать новый стандарт в наших продуктах?» и — поскольку к ведению базы часто подключаются молодые специалисты — «Как быстро можно овладеть методикой оценки?», «Насколько четкими являются критерии?».

В ходе изучения стандарта родилась эта статья, надеюсь, она поможет вам в освоении новой методики оценки уязвимостей.
Читать дальше →
Total votes 16: ↑15 and ↓1 +14
Comments 1

Как PVS-Studio может помочь в поиске уязвимостей?

Reading time 15 min
Views 6.6K
PVS-Studio corporate blog Information Security *Open source *C++ *C *


Уязвимость в терминах компьютерной безопасности — недостаток в системе, позволяющий намеренно нарушить её целостность или вызвать неправильную работу. Как показывает практика, даже, казалось бы, незначительный баг может являться серьёзной уязвимостью. Уязвимостей можно избежать, используя различные методики валидации и верификации программного обеспечения, в том числе — статический анализ. О том, как с задачей поиска уязвимостей справляется PVS-Studio, и пойдёт речь.
Читать дальше →
Total votes 39: ↑33 and ↓6 +27
Comments 6

Что не так с уязвимостями в C# проектах?

Reading time 4 min
Views 14K
PVS-Studio corporate blog Information Security *Open source *.NET *C# *



Эта небольшая заметка является промежуточным итогом на тему поиска уже известных уязвимостей в open source C# проектах. Я хотел посмотреть на примеры кода, который бы являлся уязвим и был причиной появления очередной CVE, но оказалось, что не всё так просто…
Читать дальше →
Total votes 28: ↑23 and ↓5 +18
Comments 28

Что-то не так с IDS сигнатурой

Reading time 12 min
Views 8.5K
Positive Technologies corporate blog Information Security *Network technologies *


Имена Snort и Suricata IDS знакомы каждому, кто работает в сфере сетевой безопасности. Системы WAF и IDS — это те два класса защитных систем, которые анализируют сетевой трафик, разбирают протоколы самого верхнего уровня и сигнализируют о злонамеренной или нежелательной сетевой активности. Если первая система помогает веб-серверам обнаружить и избегать атак, специфичных только для них, то вторая, IDS, способна обнаружить атаки во всем сетевом трафике.

Многие компании устанавливают IDS для контроля трафика внутри корпоративной сети. Благодаря механизму DPI они собирают транспортные потоки, заглядывают внутрь пакетов от IP до HTTP и DCERPC, а также выявляют как эксплуатацию уязвимостей, так и сетевую активность вредоносных программ.

Сердце и тех и других систем — наборы сигнатур для выявления известных атак, разрабатываются экспертами сетевой безопасности и компаниями по всему миру. Мы, команда @attackdetection, также занимаемся разработкой сигнатур для обнаружения сетевых атак и вредоносной активности. Далее в статье речь пойдет о обнаруженном нами новом подходе, который позволяет нарушить работу систем IDS Suricata и скрыть такую активность.
Читать дальше →
Total votes 12: ↑11 and ↓1 +10
Comments 2

Январская починка дыр в .NET Framework и Core

Reading time 5 min
Views 15K
JUG Ru Group corporate blog Information Security *.NET *C# *Development for Windows *

Аккурат к концу новогодних каникул в России, 9-го января, Microsoft выпустили обновления, исправляющие CVE-2018-0786 и CVE-2018-0764. Починили так, что кое-где ещё и сломали. В этом коротком посте мы ещё раз вспомним, что это такое и что нам теперь делать.


Для иллюстрации этого хабрапоста я попытался изобразить решето. Как видите, у меня не получилось. К сожалению, сделать решето в коде — гораздо проще, чем изобразить его, в первый раз взяв в руки графический планшет.


Читать дальше →
Total votes 41: ↑38 and ↓3 +35
Comments 15

29% вебсайтов уязвимы для DOS-атаки даже одной машиной (CVE-2018-6389)

Reading time 4 min
Views 22K
Cloud4Y corporate blog Hosting CMS *Information Security *WordPress *
Translation


Важно отметить, что использование этой уязвимости является незаконным, если только у вас нет разрешения владельца веб-сайта.

В платформе WordPress CMS была обнаружена простая, но очень серьезная уязвимость, связанная с атаками типа «отказ в обслуживании» (DoS) на уровне приложений, которая позволяет любому пользователю приводить в нерабочее состояние большинство веб-сайтов WordPress даже с помощью одной машины. Происходит это без необходимости задействовать огромное количество компьютеров для переполнения полосы пропускания, как это требуют DDoS-атаки, но с достижением того же результата.

Поскольку WordPress Foundation отказали в исправлении проблемы, уязвимость (CVE-2018-6389) остается без патча и затрагивает почти все версии WordPress, выпущенные за последние девять лет, включая последнюю стабильную (WordPress версия 4.9.2).
Total votes 29: ↑26 and ↓3 +23
Comments 42

Toп 10 ошибок в C++ проектах за 2017 год

Reading time 9 min
Views 18K
PVS-Studio corporate blog Open source *Programming *C++ *C *

Picture 1


За окном уже почти как 3 месяца стоит 2018 год, а это значит, что пришло время (пусть и немного запоздало) составить топ 10 ошибок, найденных анализатором PVS-Studio в C++ проектах за прошедший год. Итак, начнём!
Читать дальше →
Total votes 61: ↑54 and ↓7 +47
Comments 46

Найдена новая уязвимость в процессорах

Reading time 2 min
Views 24K
Computer hardware CPU

Инженеры Microsoft и Google совместными усилиями обнаружили новую уязвимость в процессорах Intel, AMD, ARM похожую на Meltdown и Spectre. Угрозу назвали Speculative Store Bypass (v4) (CVE-2018-3639). Аналогично Spectre, эксплойт также использует спекулятивное выполнение команд, которое предоставляют современные CPU.

Total votes 23: ↑22 and ↓1 +21
Comments 51

PVS-Studio как SAST решение

Reading time 3 min
Views 2.6K
PVS-Studio corporate blog Information Security *Programming *Development Management *DevOps *
PVS-Studio и SAST

До недавнего времени в своих статьях мы позиционировали PVS-Studio как инструмент для выявления ошибок в коде. При этом мы почти не рассматривали PVS-Studio в контексте безопасности. Попробуем немного исправить эту ситуацию и взглянем на инструмент с точки зрения тестирования защищённости приложений и DevSecOps практик.
Читать дальше →
Total votes 30: ↑27 and ↓3 +24
Comments 8

Для чего хакерам Микротик и как я спрятал 100 тыс. RouterOS от ботнета

Reading time 9 min
Views 305K
Information Security *System administration *Network technologies *Network hardware
RouterOS очень мощный инструмент в руках профессионалов и ответственных специалистов. Но в руках новичков или тех, кто делает всё на «и так сойдёт» Mikrotik начинает жить своей жизнью и превращается в ноду ботнета.

Ещё в мае 2018 я писал статью с рекомендациями как защитить свой Микротик.

Как ни странно, но в сети до сих пор тысячи «открытых» роутеров Mikrotik и армия ботнета пополняется.

Я в свободное от работы и отдыха время искал уязвимые устройства по всей сети и делал настройки в соответствии со своими рекомендациями, то есть добавлял правила фаервола, которые закрывали доступ к роутеру не из локальной сети. В комментариях писал информацию об уязвимости и оставлял адрес телеграм-канала @router_os, где можно было мне задать интересующие вопросы (у нормального админа они должны были появиться).



С мая по сегодняшний день я «вырвал» из лап ботнета более 100 тысяч устройств Mikrotik.

Учитывая то, что я не могу выступить на MUM 2018 в Москве, то свой доклад я решил опубликовать на habr.com
Читать дальше →
Total votes 81: ↑80 and ↓1 +79
Comments 116