УЦСБ
Решения
  • Информационная безопасность
    • Анализ защищенности
    • Безопасный удаленный доступ
    • Возможности вендоров по предоставлению лицензий для удаленного доступа
    • Обеспечение информационной безопасности
    • Безопасность промышленных систем автоматизации и управления
    • Консалтинг
    • Сервисная поддержка по вопросам ИБ
    • Обеспечение безопасности ПДн и ГИС
    • Выполнение требований Положений Банка России №683-П и №684-П
  • Информационные технологии
    • Цифровая трансформация
    • Сети передачи данных
    • Информационная инфраструктура
    • Информационные сервисы
    • Мультимедийные проекты
    • Сервисы взаимодействия
  • Инженерные системы
    • Центры обработки данных
    • Системы видеонаблюдения
    • Системы пожарной сигнализации
    • Системы объектовой охранной сигнализации
    • Системы защиты периметра
    • Системы контроля и управления доступом
    • Инженерно-технические сооружения
  • Примеры решений
    • Система автоматизации процессов управления информационной безопасностью (САПУИБ) на базе eplat4m
      • Модуль Eplat4m «Управление соответствием требованиям по ИБ. САПУИБ-И»
      • Модуль Eplat4m «Управление инцидентами информационной безопасности. САПУИБ-И»
      • Модуль Eplat4m «Управление классификацией объектов защиты. САПУИБ-И»
    • Система диспетчеризации ЦОД DATCHECK
    • Efros Config Inspector
    • Модуль Eplat4m «Категорирование объектов критической информационной инфраструктуры»
    • Умные решения в управлении ЖКХ на платформе HESKEY
    • CyberLympha DATAPK
    • Модульный ЦОД на основе решения DATARK
    • Система управления событиями ИБ
    • Система управления учетными записями и правами пользователей
    • E4 аудит. Онлайн-сервис дистанционной оценки соответствия ГОСТ Р 57580
Продукты и услуги
  • Корпоративный центр ГосСОПКА
  • Сервисная поддержка
  • Пентесты
  • Консалтинг ИБ
    • Услуги по консалтингу в сфере защиты информации
      • Критической информационной инфраструктуры
      • Государственных информационных систем
      • Финансовых организации
      • Персональных данных
      • Коммерческой тайны
      • Комплексный аудит ИБ
    • Полезные материалы
      • Вебинары серии «Безопасность Финансовых организаций»
      • Вебинары по КИИ
      • Обзоры изменений законодательства ИБ
      • Обзоры изменений в области КИИ
      • Общие статьи
      • Дистанционная оценка соответствия ГОСТ Р 57580
    • Преимущества
    • Лицензии
  • 187-ФЗ
  • Импортозамещение
  • Безопасная разработка ПО
Компания
  • Об УЦСБ
  • Лицензии и сертификаты
  • Партнеры
  • Награды и рейтинги
  • СМК
  • Охрана труда
  • Политика обработки ПДн
  • Важное
Мероприятия
  • Ближайшие мероприятия
  • Прошедшие мероприятия
  • Записи вебинаров
    • Серия вебинаров «SecOps от УЦСБ»
    • Вебинар «Построение системы мониторинга ИБ АСУ ТП»
    • Вебинар «DATAPK: на страже АСУ ТП»
    • Вебинар «Анализ защищенности сети предприятия»
    • Вебинар «Офис на удаленке: эффективная и безопасная работа»
    • Серия вебинаров «Безопасность финансовых организаций»
    • Записи вебинара «Российское программное обеспечение. Методология перехода»
    • Серия вебинаров «Кибербезопасность АСУ ТП»
    • Серия вебинаров «Безопасность КИИ и требования 187-ФЗ»
    • Серия вебинаров ИБ. Стратегия обороны
    • Серия вебинаров УЦСБ. Держи марку!
    • Серия вебинаров ИБ АСУ ТП NON-STOP
Пресс-центр
Карьера
Контакты
Ещё
    Задать вопрос
    +7 (343) 379-98-34
    Заказать звонок
    info@ussc.ru 

    Россия, 620100, г. Екатеринбург, ул. Ткачей, 6
    • Вконтакте
    • Habr
    +7 (343) 379-98-34
    Заказать звонок
    УЦСБ
    Решения
    • Информационная безопасность
    • Информационные технологии
    • Инженерные системы
    • Примеры решений
    Продукты и услуги
    • Корпоративный центр ГосСОПКА
    • Сервисная поддержка
    • Пентесты
    • Консалтинг ИБ
    • 187-ФЗ
    • Импортозамещение
    • Безопасная разработка ПО
    Компания
    • Об УЦСБ
    • Лицензии и сертификаты
    • Партнеры
    • Награды и рейтинги
    • СМК
    • Охрана труда
    • Политика обработки ПДн
    • Важное
    Мероприятия
    • Ближайшие мероприятия
    • Прошедшие мероприятия
    • Записи вебинаров
    Пресс-центр
    Карьера
    Контакты
      УЦСБ
      Решения
      • Информационная безопасность
      • Информационные технологии
      • Инженерные системы
      • Примеры решений
      Продукты и услуги
      • Корпоративный центр ГосСОПКА
      • Сервисная поддержка
      • Пентесты
      • Консалтинг ИБ
      • 187-ФЗ
      • Импортозамещение
      • Безопасная разработка ПО
      Компания
      • Об УЦСБ
      • Лицензии и сертификаты
      • Партнеры
      • Награды и рейтинги
      • СМК
      • Охрана труда
      • Политика обработки ПДн
      • Важное
      Мероприятия
      • Ближайшие мероприятия
      • Прошедшие мероприятия
      • Записи вебинаров
      Пресс-центр
      Карьера
      Контакты
        УЦСБ
        УЦСБ
        • Решения
          • Назад
          • Решения
          • Информационная безопасность
            • Назад
            • Информационная безопасность
            • Анализ защищенности
            • Безопасный удаленный доступ
            • Возможности вендоров по предоставлению лицензий для удаленного доступа
            • Обеспечение информационной безопасности
            • Безопасность промышленных систем автоматизации и управления
            • Консалтинг
            • Сервисная поддержка по вопросам ИБ
            • Обеспечение безопасности ПДн и ГИС
            • Выполнение требований Положений Банка России №683-П и №684-П
          • Информационные технологии
            • Назад
            • Информационные технологии
            • Цифровая трансформация
            • Сети передачи данных
            • Информационная инфраструктура
            • Информационные сервисы
            • Мультимедийные проекты
            • Сервисы взаимодействия
          • Инженерные системы
            • Назад
            • Инженерные системы
            • Центры обработки данных
            • Системы видеонаблюдения
            • Системы пожарной сигнализации
            • Системы объектовой охранной сигнализации
            • Системы защиты периметра
            • Системы контроля и управления доступом
            • Инженерно-технические сооружения
          • Примеры решений
            • Назад
            • Примеры решений
            • Система автоматизации процессов управления информационной безопасностью (САПУИБ) на базе eplat4m
              • Назад
              • Система автоматизации процессов управления информационной безопасностью (САПУИБ) на базе eplat4m
              • Модуль Eplat4m «Управление соответствием требованиям по ИБ. САПУИБ-И»
              • Модуль Eplat4m «Управление инцидентами информационной безопасности. САПУИБ-И»
              • Модуль Eplat4m «Управление классификацией объектов защиты. САПУИБ-И»
            • Система диспетчеризации ЦОД DATCHECK
            • Efros Config Inspector
            • Модуль Eplat4m «Категорирование объектов критической информационной инфраструктуры»
            • Умные решения в управлении ЖКХ на платформе HESKEY
            • CyberLympha DATAPK
            • Модульный ЦОД на основе решения DATARK
            • Система управления событиями ИБ
            • Система управления учетными записями и правами пользователей
            • E4 аудит. Онлайн-сервис дистанционной оценки соответствия ГОСТ Р 57580
        • Продукты и услуги
          • Назад
          • Продукты и услуги
          • Корпоративный центр ГосСОПКА
          • Сервисная поддержка
          • Пентесты
          • Консалтинг ИБ
            • Назад
            • Консалтинг ИБ
            • Услуги по консалтингу в сфере защиты информации
              • Назад
              • Услуги по консалтингу в сфере защиты информации
              • Критической информационной инфраструктуры
              • Государственных информационных систем
              • Финансовых организации
              • Персональных данных
              • Коммерческой тайны
              • Комплексный аудит ИБ
            • Полезные материалы
              • Назад
              • Полезные материалы
              • Вебинары серии «Безопасность Финансовых организаций»
              • Вебинары по КИИ
              • Обзоры изменений законодательства ИБ
              • Обзоры изменений в области КИИ
              • Общие статьи
              • Дистанционная оценка соответствия ГОСТ Р 57580
            • Преимущества
            • Лицензии
          • 187-ФЗ
          • Импортозамещение
          • Безопасная разработка ПО
        • Компания
          • Назад
          • Компания
          • Об УЦСБ
          • Лицензии и сертификаты
          • Партнеры
          • Награды и рейтинги
          • СМК
          • Охрана труда
          • Политика обработки ПДн
          • Важное
        • Мероприятия
          • Назад
          • Мероприятия
          • Ближайшие мероприятия
          • Прошедшие мероприятия
          • Записи вебинаров
            • Назад
            • Записи вебинаров
            • Серия вебинаров «SecOps от УЦСБ»
            • Вебинар «Построение системы мониторинга ИБ АСУ ТП»
            • Вебинар «DATAPK: на страже АСУ ТП»
            • Вебинар «Анализ защищенности сети предприятия»
            • Вебинар «Офис на удаленке: эффективная и безопасная работа»
            • Серия вебинаров «Безопасность финансовых организаций»
            • Записи вебинара «Российское программное обеспечение. Методология перехода»
            • Серия вебинаров «Кибербезопасность АСУ ТП»
            • Серия вебинаров «Безопасность КИИ и требования 187-ФЗ»
            • Серия вебинаров ИБ. Стратегия обороны
            • Серия вебинаров УЦСБ. Держи марку!
            • Серия вебинаров ИБ АСУ ТП NON-STOP
        • Пресс-центр
        • Карьера
        • Контакты
        • +7 (343) 379-98-34
        info@ussc.ru 

        Россия, 620100, г. Екатеринбург, ул. Ткачей, 6
        • Вконтакте
        • Habr
        • Главная
        • Пресс-центр
        • Новости
        • Обзор уязвимостей. Выпуск 6

        Обзор уязвимостей. Выпуск 6

        5 августа 2019
        Новости

        Автор: Андрей Жуков, аналитик

        BlueKeep. Исполнение произвольного кода в Windows RDP CVE-2019-0708

        Место обитания:

        ОС Windows, служба удалённого рабочего стола (RDP).

        Об уязвимости стало широко известно 14 мая 2019 года в ежемесячный вторник обновлений от Microsoft. В свою очередь, о данной уязвимости сообщила британская служба National Cyber Security Centre. Так же есть предположения, что первые упоминания данной уязвимости приходят из даркнета ещё с сентября 2018 года, где некто продавал (и успешно продал несколько раз) очень похожий эксплойт за 500000$.

        Уязвимость CVE-2019-0708, получившая название BlueKeep, пожалуй, ничуть не менее опасна, чем уязвимость в SMB двухлетней давности MS17-010 (она же EternalBlue/EternalRomance), более известная благодаря червю WannaCry, заразившему в мае 2017 года пол миллиона компьютеров в более чем 200 странах мира. Так, согласно статистике shodan, распространённость RDP в 3 раза превосходит SMB, и на данный момент в сети Интернет насчитывает порядка 4.7 млн серверов, среди которых уязвимыми могут быть около 800-900 тысяч систем.

        Техническое описание:

        Уязвимость возможна благодаря ошибке в драйвере удалённых рабочих столов termdd.sys и относится к классу Use-After-Free.

        Протокол RDP весьма сложен (детальное описание занимает 427 страниц) и включает достаточно длительную процедуру предварительной настройки между клиентом и сервером. Так, в частности, в самом начале, после отправки клиентом запроса «X.224 Connection Request» rdp-сервис создаёт два дефолтных логических канала — «MS_T120» и «CTXTW». Однако спецификация протокола подразумевает возможность клиента запросить у сервера создание произвольного логического канала в следующем сообщении «MCS Connect Initial and GCC Create». Так, если клиент запросит явным образом создание канала «MS_T120», то после отправки им сообщения «MCS Channel Join Request», канал «MS_T120» будет создан второй раз. На самом деле канал будет один, но ссылки на него будет две. Именно тут и кроется уязвимость. После отправки данных в этот канал, rdp-сервис закроет его, однако этот же канал будет по-прежнему доступен через другой слот. Это делает возможным записать произвольные данные в область данных, которая ошибочно считается свободной.

        Особенности эксплуатации:

        Тот факт, что на данный момент не известно о публично доступных рабочих эксплойтах, сдерживает возможное повторение WannaCry. Однако эксплойт рано или поздно появится.

        Кто подвержен:

        Windows XP, 2003, Vista, 7, 2008, 2008R2

        Как защититься:

        Во-первых, конечно же, установить обновление. Microsoft сделали очередное исключение и выпустили патч даже для неподдерживаемых версий операционной системы Windows XP/2003.

        Либо необходимо включить аутентификацию на уровне сети.

        На крайний случай остается вариант полностью отказаться от RDP.

        Исполнение произвольного кода в Exim CVE-2019-10149

        Место обитания:

        Сервера исходящей почты Exim. По примерной оценке shodan, уязвимыми по-прежнему остаются около 1 млн. серверов по всему миру.

        Техническое описание:

        Уязвимость представляет своего рода template injection. Exim поддерживает свой язык макросов, обрабатываемый специальным парсером. Данный язык поддерживает конструкцию, которая будет интепретирована как команда операционной системы. Суть уязвимости в том, что через парсер проходит адрес получателя, который никак не экранируется и, в свою очередь, полностью контролируется пользователем. Таким образом, злоумышленник может внедрить произвольную команду операционной системы в поле адресата, которая в дальнейшем будет выполнена почтовым сервером.

        Особенности эксплуатации:

        Для эксплуатации требуется отправить электронное сообщение через уязвимый почтовый сервер. Данная особенность на деле является сильным ограничением, что достаточно смягчает опасность данной уязвимости. Для преодоления этого возможны следующие обстоятельства:

        • почтовый сервер выполняет свободную пересылку транзитных писем, иными словами, является open relay. Но на практике таких серверов достаточно мало;
        • почтовый сервер не выполняет проверку существования имени пользователя адресата.

        Однако существует ещё один весьма экзотический приём. В случае отправки на любого адресата заведомо некорректного электронного письма, почтовый сервер должен вернуть письмо отправителю. При этом он поменяет местами отправителя и получателя, тем самым сделав возможным внедрение произвольных команд через адрес отправителя, который, как правило, никак не проверяется. Для возврата электронного письма уязвимый почтовый сервер выполняет подключение к почтовому серверу злоумышленника. Если почтовому серверу злоумышленника удастся растянуть процесс приёма возвращённого письма на 7 дней, продержав тем самым его в очереди уязвимого почтового сервера, то статус письма изменится на frozen. При повторной обработке очереди письма со статусом frozen будут повторно загружены, и адреса получателей пропущены через парсер, который и выполнит небезопасный макрос, содержащий произвольную команду операционной системы.

        Кто подвержен:

        Exim 4.87 – 4.91

        Как защититься:

        Обновиться до версии минимум 4.92

        Чтение произвольных файлов через GraphicsMagick CVE-2019-12921

        Место обитания:

        Библиотека обработки изображений GraphicsMagic. Данная библиотека является ответвлением от аналогичной библиотеки ImageMagic, в которой три года назад были найдены схожие уязвимости. Так или иначе, данная библиотека может быть использована на множестве сайтов.

        Техническое описание:

        Уязвимость позволяет прочитать произвольный файл на сервере в момент преобразования из формата svg в jpg, gif или png путём включения его содержимого в тело картинки.

        Особенности эксплуатации:

        Варианта эксплуатации два — для преобразования в jpg, gif и преобразования в png.

        Например, в случае, если сайт ожидает от пользователя картинку в произвольном формате, после чего она будет сконвертирована в png, то после загрузки изображения с содержимым:

        сервер преобразует его в формат png, где будет буквально нарисовано содержимое данного файла:



        На деле это может быть файл с более чувствительной информацией, например, база учётных записей /etc/shadow, откуда злоумышленник может получить контрольные суммы паролей, после чего с их помощью выполнить удалённый вход на сервер.

        Кто подвержен:

        Версии библиотеки GraphicsMagic до 1.3.32.

        Как защититься:

        Обновиться.

        Исполнение произвольного кода в Jira CVE-2019-11581

        Место обитания:

        Система отслеживания ошибок Jira.

        Техническое описание:

        Аналогично прошлой уязвимости в Confluence (CVE-2019-3396), в Jira была обнаружена схожая template injection, позволяющая выполнить произвольный код с правами веб-приложения Jira. Форма контакта с администратором в Jira содержит параметры subject и details, которые никак не фильтруют пользовательский ввод и впоследствии будут обработаны парсером языка шаблонов velocity.

        Особенности эксплуатации:

        Без авторизации можно выполнить произвольный системный код следующим запросом:


        В данном случае одним HTTP-запросом из браузера на сервер выполняется системная команда ping. Разумеется, вместо ping может быть что угодно — команда форматирования диска сервера или загрузка вредоносного ПО. 

        Кто подвержен: 

        Jira версий до 7.6.14, 7.13.5, 8.0.3, 8.1.2, 8.2.3 

        Как защититься: 

        Конечно же обновиться. На крайний случай, закрыть доступ к энд-поинту /secure/ContactAdministrators.jspa
        Поделиться
        Назад к списку
        Решения
        Информационная безопасность
        Информационные технологии
        Инженерные системы
        Примеры решений
        Продукты и услуги
        Корпоративный центр ГосСОПКА
        Сервисная поддержка
        Пентесты
        Консалтинг ИБ
        187-ФЗ
        Импортозамещение
        Безопасная разработка ПО
        Компания
        Об УЦСБ
        Лицензии и сертификаты
        Партнеры
        Награды и рейтинги
        СМК
        Охрана труда
        Политика обработки ПДн
        Важное
        Пресс-центр
        Карьера
        Контакты
        Подписка на рассылку
        +7 (343) 379-98-34
        Заказать звонок
        info@ussc.ru 

        Россия, 620100, г. Екатеринбург, ул. Ткачей, 6
        • Вконтакте
        • Habr
        Версия для печати
        Политика конфиденциальности
        © 2023 ООО «УЦСБ». Все права защищены.
        Разработка сайта IT Cloud
        Продолжая пользоваться нашим сайтом, Вы даете согласие на обработку ваших cookie файлов. Мы используем cookie-файлы, для того, чтобы получать статистику, которая помогает показывать вам самые интересные и выгодные предложения. Вы можете отключить cookie-файлы в настройках браузера.
        Заказать звонок
        Обратная связь
        Задать вопрос эксперту
        Офисы