All streams
Search
Write a publication
Pull to refresh
2
0
Бешков Андрей @abeshkov

User

Send message
Если товарищи не смогли с 2009 года исправить маленький но архиважный и критичный компонент которым является OpenSSL то с чего вы решили что с остальным кодом дело обстоит сколько нибудь лучше?
Шедевральная статья. Весь мир пытается хоть как то починить результаты отличного качества OpenSSL чертыхается и патчит сервера, приложения и оборудование.

А в это время товарищ Джим Землин как директор Linux Foundation звонит крупнейшим вендорам включая Microsoft и VMware и слёзно просит дать денег на аудит безупречного кода OpenSSL. Все ведь знаю что этот код явно лучше проприетарщины всякой ибо «писали его обезьяны».

www.xakep.ru/post/62334/default.asp

www.cnet.com/news/tech-titans-join-forces-to-stop-the-next-heartbleed/

Это какая то ослепительная победа, просить денег у проприетарщиков чтобы починить свободный код, который если верить рассказам должно было починить сообщество. Он ведь открытый код? Но почему то с 2009 года никто его не починил. Явно видно что Coverty и Британские ученые никак не связаны. :)

APT интересен тем что атакующие перешли от подхода — попробовали типовые методики, не получилось, ушли к проектному подходу. Это значит что атакующие никуда не уйдут и продолжат атаковать до тех пор пока не добьются успеха. Не получится с уязвимостями, завербуют инсайдера, не смогут найти инсайдера внедрят в организацию своего человека и начнут его продвигать по карьерной лестнице.

Никто не спорит что отдельные методы атак использовались и ранее. В APT не используются никакие продвинутые технологии или методы. Отличие лишь в том что ранее не было системного подхода.

Второе отличие в том что атакующие не заинтересованы в быстрой монетизации своей атаки. Их интерес оставаться в организации как можно дальше. В случае обнаружения они не прячутся, как сделали бы типичные злоумышленники, а начинают действовать еще более агрессивно.

Подробности описал тут blogs.technet.com/b/abeshkov/archive/2012/05/02/3495710.aspx

На фоне это статьи очень странно смотрится вакансия в Google со скромной надписью «deploy Windows worldwide»:

Use tools and systems to deploy Windows worldwide, including AD, WSUS, SCCM/SMS, PXE, imaging tools; manage the infrastructure on which those tools are deployed.

www.google.com/about/jobs/locations/mountain-view/ops-support/it-data/windows-system-administrator-mountain-view.html

Вероятно не всё так однозначно с Goobuntu раз потребовалось иметь инфраструктуру на AD, WSUS, SCCM/SMS которую нет смысла применять для маленьких инсталляций Windows.

Как показала практика подавляющее большинство называющих себя специалистами ИБ не заморачиваются такими тонкостями.
Ну а тем кто еще не обовил Java инструкция по ее отключению

community.rapid7.com/videos/1373
Подкаст Лаборатории Касперского о ботнете на MacOS X. Любопытная статистика и весьма взвешенное обсуждение того почему возник ботнет

threatpost.com/en_us/blogs/ryan-naraine-and-costin-raiu-flashback-and-mac-security-041012
В продолжении темы подкаст Apple Insider с представителями Dr Web о ботнете Flashback. bit.ly/IxrLYK
Вот еще ссылка на ПО чистящее MacOs X от Flashback.

Создано F-Secure t.co/58axfEIR

Пока Apple выпустит свою версию, можно пользоваться этой

Сейчас этот ботнет распространяется через уязвимость в Java.

Под Windows обновленная версия Java вышла сразу. А для MacOs X выпускается отдельная версия Java. Делает это Apple, а не Sun/Oracle.

В результате промедления Apple обновленная версия Java вышла только через 6 недель после версии для Windows.

Этим окном воспользовались злоумышленники.
Вот ЛК написал что ботнет существует
www.securelist.com/en/blog/208193441/Flashfake_Mac_OS_X_botnet_confirmed

А вот и сама Apple признала что ботнет есть и она будет с ним бороться

arstechnica.com/apple/news/2012/04/apple-to-release-flashback-removal-software-working-to-take-down-botnet.ars
Еще не нужно держать своего админа Exchange.

А если ФСБ к примеру нужно данные у вас изъять то к вам просто приедет маски шоу.
Игорь действительно глыба, а Родина то тут причем? Чем Родина помогла или поспособствовала?
«RHEL приведен в качестве примера организации, затыкающей дырки быстрее, чем новость о них постят на хабре и школьники начинают веселуху. „

То есть вы хотите сказать что full disclousure у Red Hat ни разу не случался?

Ключевое слово «may», то есть «вероятно». Пока иного не доказано. Эксплоита способного исполнять код не обнаружено.

Более того сам MS еще официальных результатов исследования не опубликовал.

Так что рассказывать про исполнение кода пока преждевременно.
А у вас на shared hosting под RHEL пользователи запускают в своих окружениях Safari? Если нет то тогда к чему вы этот пример привели?

А локальных и удаленных DOS атак и эскалаций привилегий вплоть до root можно и для RHEL найти пачку. Например вот такой

Red Hat has updated libxfont (privilege escalation). lwn.net/Articles/472847/

bugzilla.redhat.com/show_bug.cgi?id=555658

bugzilla.redhat.com/show_bug.cgi?id=754398

Перед написанием комментариев крайне рекомендуется изучать Red Hat Bugzilla тогда иллизии в неуязвимости любой версии любого ПО от RedHat отпадут сами собой.
Blue Frame потому что в исходном сообщении говорится об эксплуатации iframe.
На secunia.com/advisories/47237 написано «Memory Corruption Vulnerability» где здесь «arbitrary code execution»?
В исходном сообщении сказано только о BSOD. Откуда данные про выполнение произвольного кода?

twitter.com/#!/w3bd3vil/status/148454992989261824
Мы исследуем причину почему Safari x64 вызывает BSOD. На данный момент такой код ловится антивирусом как Exploit:Win32/BlueFrame

Information

Rating
Does not participate
Date of birth
Registered
Activity