No Name Update від 11 квітня 2021 р.

Докладно про головне

  • CERT-UA у дописі у мережі Facebook спростував вразливість у сайті Дія City, що дозволяла подивитися вихідний код додатку

В центрі реагування на інциденти ДССЗЗІ стверджують, що знайдений представниками ІТ-спільноти пароль до репозитаріїв вихідного коду насправді є службовим токеном для інсталяції готових додатків. І що з використанням цього токену неможливо отримати чи модифікувати вихідний код.

Опускаючи деталі цієї чергової драми навколо некомпетентності Мінцифри, мені хочеться процитувати два речення наприкінці повідомлення CERT-UA.

“Нагадуємо, Дія не зберігає персональні дані користувачів та успішно пройшла багбаунті та пен-тести на вразливість своєї інфраструктури. Довіряйте достовірній інформації, яку публікують достовірні джерела.”

З цих тверджень мені, як сертифікованому спеціалісту з кібербезпеки з більш ніж п’ятнадцятьма роками досвіду, очевидно, що в уяві українського національного центру реагування на кіберінциденти модель загроз додатку Дія зводиться до секретності персональних даних користувачів. А також, що для CERT-UA пентести та bug bounty – це не регулярні практики захисту програмного забезпечення, а радше сертифікаційні аудити, які можна успішно пройти. Ці два спостереження розміщають CERT-UA на одному рівні компетентності з Мінцифрою, і якщо до кібербезпекового невігластва Мінцифри ми вже звикли, то від Держспецзв’язку все ж таки хотілося б чогось більшого.

  • Продовження історії про витік даних про більш ніж пів мільярда користувачів Facebook

Компанія знаходиться під слідством Ірландської Комісії з питань захисту даних. Цілком можливо, що це лише початок серії проваджень в різних країнах, що піклуються про приватність даних своїх громадян.

Тим часом у сервісі Троя Ханта “Have I been pwned?” з’явився пошук по даних з цього витоку. І якщо ви зареєстровані на цьому чудовому вебсайті, вам вже мав надійти лист щастя зі сповіщенням, що ваші дані було викрадено.

Своєю чергою в Facebook стверджують, що витік даних 533 мільйонів користувачів стався через так званий “scraping” – автоматизований збір даних з відкритих джерел та через користувацькі розширення веббраузерів – а не через злам. Мовляв, вразлива функціональність існувала до 2019 року і вже давно виправлена.

Проте, дослідник безпеки Inti De Ceukelaire стверджує, що повідомив компанії про цю вразливість ще у 2017 році, після того, як зміг використати її для отримання номерів телефонів кількох Бельгійських політиків та знаменитостей.

Соцмережа LinkedIn, що належить корпорації Microsoft, не відстає від свого конкурента.

Щоб продемонструвати справжність даних, користувач форуму виклав зразок у два мільйони записів, який інші відвідувачі можуть переглянути за 2 долари.

Дослідники безпеки змогли підтвердити, що принаймні дані, що містяться у двомільйонній вибірці, є справжніми. Але досі незрозуміло, чи це дані з нового витоку, чи просто компіляція раніше скомпрометованих даних.

Коротко про важливе

НКЦК України тепер має змогу централізовано стежити за обліковими даними урядовців що попали до витоків логінів і паролів. Це дозволить державним органам та органам місцевого самоврядування своєчасно дізнаватися про компрометацію облікових записів в домені gov.ua. Звісно, що вся ця радість обійде стороною користувачів, які досі використовують приватні імейли для реєстрації в робочих системах. А всі ми знаємо, що таких чиновників у нас повно – в тому числі з імейлами на російських публічних поштовиках.

Бізнесмен з Івано-Франківська звернувся в кіберполіцію через злам його банківського рахунку. Зловмисники намагалися вкрасти в нього 900 тис. грн, але банк заблокував транзакцію і попросив у підприємця довідку з кіберполіції про початок провадження для розблокування коштів. Працівники кіберполіції вирішили нагрітися на чужому горі та пообіцяли виконати свою роботу “за винагороду”.

Для цього уряд замовив в російської компанії RDP спеціальні пристрої ТСПУ (технические средства противодействия угрозам) та розмістив їх на ключових вузлах російського інтернет-сегменту.

Ці пристрої були вперше розгорнуті минулого місяця, коли Роскомнадзор суттєво зменшив швидкість російського трафіку в напрямку Twitter після того, як соціальна мережа відмовилася видаляти кілька твітів про протести проти Путіна та на підтримку Навального.

Хоч фактично, це просто дані публічно доступних профілів, які можна легко отримати через API, це викликає питання щодо загального підходу компанії до приватності даних користувачів. Скрейпінг більш ніж мільйона записів не повинен відбуватися так швидко: скільки тому Клабхаузу? А дані про користувачів вже акуратно зібрані докупи та продаються в даркнеті.

Мін’юст США стверджує, що заарештований, що брав також участь в штурмі Капітолію, мав намір використати вибухівку С-4 для підриву дата-центру Amazon у Вірджинії з метою руйнувати мережі Інтернет.

  • Компанія-розробник месенджеру UseCrypt подала до суду на польського дослідника безпеки за статтю, що описувала вразливість у їх застосунку

Позов проти Томаша Зелінського, редактора польського блогу Informatyk Zakładowy(Фірмовий айтівець), присвяченого ІТ. Претензії позивача стосуються однієї з статей сайту, опублікованої в жовтні 2020 року. У статті описується, як Зелінський виявив, що в деяких випадках, коли користувачі UseCrypt Messenger бажали запросити друга до застосунку, програма використовувала незахищений домен для розсилки запрошень. Зелінський пояснив, що окрім використання незахищеного з’єднання по HTTP, вебсайт також був вразливим до SQL-ін’єкцій та XSS-ок, які дозволяли будь-кому прочитати або підробити запрошення UseCrypt.

Атаки та інциденти

  • Вразливості у Fortinet FortiOS активно використовуються для компрометації корпоративних інфраструктур

Про це минулого тижня повідомили американські агенції, що займаються кіберзахистом федеральних установ. Йдеться про низку CVE у FortiOS, до яких вже існують патчі, проте вони не скрізь встановлені. І це дозволяє зловмисникам склеїти кілька експлойтів для успішного подолання безпеки на периметрі інфраструктури.

Зокрема, новий вірус-вимагач Cring встановлюється через вразливість у VPN від Fortinet

Вразливості та патчі

Статті та аналітика

Брюс Шнайер пояснює, чому це поганий хід, який може привернути зайву увагу урядових спецслужб до нашого улюбленого захищеного месенджера.

Результати дослідження вказують, що зловмисники здійснюють зворотний інжиніринг патчів SAP, щойно вони стають доступними. На основі реверс-інжінірінгу створюється експлойт, який можна використати проти клієнтів SAP вже за 72 години після виходу оновлення.

Рекомендації

Дослідження та інструменти

Цей проєкт з відкритим кодом побудований з використанням інструментарію Open AI Gym. Середовище складається з мережі комп’ютерних вузлів та набору заздалегідь визначених вразливостей, які зловмисник може використовувати для пересування мережею.

В ній чотири карти NVIDIA RTX A6000, AMD EPYC 2 з 32 ядрами, 192 GB графічної пам’яті та 256 GB ОЗУ.

Смі#$%oчки

Залишити відповідь

Ваша e-mail адреса не оприлюднюватиметься. Обов’язкові поля позначені *