Получи случайную криптовалюту за регистрацию!

ISACARuSec

Логотип телеграм канала @isacarusec — ISACARuSec I
Логотип телеграм канала @isacarusec — ISACARuSec
Адрес канала: @isacarusec
Категории: Технологии
Язык: Русский
Страна: Россия
Количество подписчиков: 1.46K
Описание канала:

Канал направления ИБ Московского отделения ISACA
Направление канала новости ISACA, новости в области управления ИБ в России и мире, обмен лучшими практиками.
https://engage.isaca.org/moscow/home
Связь с администрацией
@popepiusXIII

Рейтинги и Отзывы

5.00

2 отзыва

Оценить канал isacarusec и оставить отзыв — могут только зарегестрированные пользователи. Все отзывы проходят модерацию.

5 звезд

2

4 звезд

0

3 звезд

0

2 звезд

0

1 звезд

0


Последние сообщения 8

2022-06-02 15:34:26 По старой доброй традиции безопасностью в решениях Microsoft занимаются все, кроме самой Microsoft.

0-day уязвимость CVE-2022-30190 в Microsoft Windows Support Diagnostic Tool (MSDT), также известная как Follina, получила общедоступное неофициальное исправление, выпущенное 0patch.
 
Патч адаптирован для следующих уязвимых версий Windows: Windows 11 v21H2, Windows 10 (от v1803 до v21H2), Windows 7 и Windows Server 2008 R2

Тем временем RCE-уязвимость обзавелась PoC-эксплойтом и уже состоит в арсенале почти всего киберподполья.

Сам Редмонд при этом до настоящего времени не выпустил ничего, ограничившись мерами по смягчению последствий для блокировки атак, посоветовав отключить протокол URL-адресов MSDT.

Однако 0patch пошли по другому пути, вместо отключения обработчика протокола URL-адреса MSDT, они добавили очистку предоставленного пользователем пути (в настоящее время отсутствует в сценарии Windows) для предотвращения вывода мастера диагностики Windows из строя в ОС для всех приложений.

0patch
отмечают, что не имеет значения, какая версия Office установлена и установлена ли она вообще: уязвимость также может быть использована с помощью других векторов атак.

Чтобы развернуть микропатч в Windows следует использовать 0patch-агент, который автоматически загрузит и применит исправление.

Ожидающим официального патча от Microsoft в первой итерации (когда он выйдет), скорее всего нужно будет откатить обновление и дождаться новых двух: один из них закроет основную проблему, а второй - проблему, которая возникнет после исправления основной.
119 views12:34
Открыть/Комментировать
2022-06-01 09:00:31 https://www.darkreading.com/risk/the-fda-s-new-cybersecurity-guidance-for-medical-devices-reminds-us-that-safety-and-security-go-hand-in-hand
333 views06:00
Открыть/Комментировать
2022-06-01 08:44:30 http://rusrim.blogspot.com/2022/05/iso-241432022.html
331 views05:44
Открыть/Комментировать
2022-05-31 13:52:20
Думаю, все слышали фразу о том, что «капля никотина убивает лошадь простой бизнес-системы в результате кибератак может обойтись бизнесу очень дорого». Многие из этого делают вывод, что надо давить на доступность систем, как основной мотиватор тратиться на ИБ. Но…

Рост числа кибератак дает и обратный эффект. Бизнес привыкает к атакам и чуть более спокойнее начинает относиться к неизбежным простоям. Ужас, но не ужас-ужас.

Последнее исследование МакКинзи говорит, что бизнес свои простои оценивает более прагматично, чем кажется тем же ИБшникам. Не закрывает глаза (все-таки простой - это потери), но и не бежит слома голову устранять причины часового простоя от DDoS-атаки или дневного простоя от шифровальщика.
128 views10:52
Открыть/Комментировать
2022-05-31 11:06:44 Империя наносит ответный удар, правда непонятно в какую сторону.

После всеобщего негодования Microsoft все же присвоили уязвимости Follina идентификатор CVE-2022-30190, оценив ее на 7,8 из 10 по CVSS. Официально уязвимыми версиями признаны Microsoft Office Office 2013, Office 2016, Office 2019 и Office 2021, а также выпуски Professional Plus.

Разработчики подготовили и опубликовали дополнительные рекомендации (здесь), включая обходные пути по отключению протокола URL-адресов MSDT с помощью модификации реестра Windows, что обеспечивает открытие Microsoft Office документов из Интернета в режиме защищенного просмотра или Application Guard для Office по умолчанию.

Первые признаки эксплуатации уязвимости в реальности датируются 12 апреля 2022 года, когда в базу вредоносных программ был загружен второй образец, который был заточен под российского клиента, о чем свидетельствует наименование приглашение на интервью.doc в эфир радио Sputnik.

Но все это никак не меняет того, что Microsoft ещё 21 апреля закрыла отчет со ссылкой на то, что проблема была (вовсе не проблема) устранена и не относится к вопросам безопасности.

Впрочем чему удивляться.
175 views08:06
Открыть/Комментировать
2022-05-31 08:49:03 https://go.chronicle.security/sans_2022_soc_survey
353 views05:49
Открыть/Комментировать
2022-05-31 08:46:31 Поможет понять что это не инцидент ИБ
https://learnk8s.io/troubleshooting-deployments
363 views05:46
Открыть/Комментировать
2022-05-29 12:26:25 Все 28 презентаций с прошедшей MITRE ATT&CKcon 3.0
68 views09:26
Открыть/Комментировать
2022-05-27 21:20:16 https://www.paloaltonetworks.com/resources/whitepapers/kubernetes-privilege-escalation-excessive-permissions-in-popular-platforms
200 views18:20
Открыть/Комментировать
2022-05-27 19:16:38 https://www.zdnet.com/article/microsoft-were-rolling-out-these-security-settings-to-protect-millions-of-accounts-heres-whats-changing/
222 views16:16
Открыть/Комментировать