УЦСБ
Решения
  • Информационная безопасность
    • Анализ защищенности
    • Безопасный удаленный доступ
    • Возможности вендоров по предоставлению лицензий для удаленного доступа
    • Обеспечение информационной безопасности
    • Безопасность промышленных систем автоматизации и управления
    • Консалтинг по ИБ и ИТ
    • Сервисная поддержка по вопросам ИБ
    • Обеспечение безопасности ПДн и ГИС
    • Выполнение требований Положений Банка России №683-П и №684-П
  • Информационные технологии
    • Цифровая трансформация
    • Сети передачи данных
    • Информационная инфраструктура
    • Информационные сервисы
    • Мультимедийные проекты
    • Сервисы взаимодействия
  • Инженерные системы
    • Центры обработки данных
    • Комплексные системы безопасности (КСБ)
    • Системы видеонаблюдения
    • Системы пожарной сигнализации
    • Системы объектовой охранной сигнализации
    • Системы защиты периметра
    • Системы контроля и управления доступом
    • Инженерно-технические сооружения
  • Примеры решений
    • Система автоматизации процессов управления информационной безопасностью (САПУИБ) на базе eplat4m
      • Модуль Eplat4m «Управление соответствием требованиям по ИБ. САПУИБ-И»
      • Модуль Eplat4m «Управление инцидентами информационной безопасности. САПУИБ-И»
      • Модуль Eplat4m «Управление классификацией объектов защиты. САПУИБ-И»
    • Efros Defence Operations
    • Защищенная система управления базами данных Jatoba
    • Efros Config Inspector
    • Система диспетчеризации ЦОД DATCHECK
    • UDV ePlat4m КИИ
    • UDV DATAPK Industrial Kit
    • Система управления событиями ИБ
    • Система управления учетными записями и правами пользователей
Продукты и услуги
  • Центр кибербезопасности
  • УЦСБ SOC (центр мониторинга ИБ)
  • DevSecOps-решение Apsafe
  • Импортозамещение
  • Проектирование АСУ
  • 187-ФЗ
  • Консалтинг ИБ
  • Сервисная поддержка
  • ИТ-услуги и продукты
  • Собственные продукты и разработка ПО
Компания
  • Об УЦСБ
  • Лицензии и сертификаты
  • Партнеры
  • Награды и рейтинги
  • СМК
  • Охрана труда
  • Политика обработки ПДн
Мероприятия
  • Ближайшие мероприятия
  • Прошедшие мероприятия
  • Записи вебинаров
    • Серия вебинаров «Безопасность КИИ и требования 187-ФЗ»
    • Серия вебинаров «SecOps от УЦСБ»
    • Вебинар «Построение системы мониторинга ИБ АСУ ТП»
    • Вебинар «DATAPK: на страже АСУ ТП»
    • Вебинар «Анализ защищенности сети предприятия»
    • Вебинар «Офис на удаленке: эффективная и безопасная работа»
    • Серия вебинаров «Безопасность финансовых организаций»
    • Записи вебинара «Российское программное обеспечение. Методология перехода»
    • Серия вебинаров «Кибербезопасность АСУ ТП»
    • Серия вебинаров ИБ. Стратегия обороны
    • Серия вебинаров УЦСБ. Держи марку!
    • Серия вебинаров ИБ АСУ ТП NON-STOP
Пресс-центр
Карьера
Контакты
Ещё
    Задать вопрос
    +7 (343) 379-98-34
    Заказать звонок
    info@ussc.ru 

    Россия, 620100, г. Екатеринбург, ул. Ткачей, 6
    • Вконтакте
    • Telegram
    • YouTube
    • Хабр
    +7 (343) 379-98-34
    Заказать звонок
    УЦСБ
    Решения
    • Информационная безопасность
    • Информационные технологии
    • Инженерные системы
    • Примеры решений
    Продукты и услуги
    • Центр кибербезопасности
    • УЦСБ SOC (центр мониторинга ИБ)
    • DevSecOps-решение Apsafe
    • Импортозамещение
    • Проектирование АСУ
    • 187-ФЗ
    • Консалтинг ИБ
    • Сервисная поддержка
    • ИТ-услуги и продукты
    • Собственные продукты и разработка ПО
    Компания
    • Об УЦСБ
    • Лицензии и сертификаты
    • Партнеры
    • Награды и рейтинги
    • СМК
    • Охрана труда
    • Политика обработки ПДн
    Мероприятия
    • Ближайшие мероприятия
    • Прошедшие мероприятия
    • Записи вебинаров
    Пресс-центр
    Карьера
    Контакты
      УЦСБ
      Решения
      • Информационная безопасность
      • Информационные технологии
      • Инженерные системы
      • Примеры решений
      Продукты и услуги
      • Центр кибербезопасности
      • УЦСБ SOC (центр мониторинга ИБ)
      • DevSecOps-решение Apsafe
      • Импортозамещение
      • Проектирование АСУ
      • 187-ФЗ
      • Консалтинг ИБ
      • Сервисная поддержка
      • ИТ-услуги и продукты
      • Собственные продукты и разработка ПО
      Компания
      • Об УЦСБ
      • Лицензии и сертификаты
      • Партнеры
      • Награды и рейтинги
      • СМК
      • Охрана труда
      • Политика обработки ПДн
      Мероприятия
      • Ближайшие мероприятия
      • Прошедшие мероприятия
      • Записи вебинаров
      Пресс-центр
      Карьера
      Контакты
        УЦСБ
        УЦСБ
        • Решения
          • Назад
          • Решения
          • Информационная безопасность
            • Назад
            • Информационная безопасность
            • Анализ защищенности
            • Безопасный удаленный доступ
            • Возможности вендоров по предоставлению лицензий для удаленного доступа
            • Обеспечение информационной безопасности
            • Безопасность промышленных систем автоматизации и управления
            • Консалтинг по ИБ и ИТ
            • Сервисная поддержка по вопросам ИБ
            • Обеспечение безопасности ПДн и ГИС
            • Выполнение требований Положений Банка России №683-П и №684-П
          • Информационные технологии
            • Назад
            • Информационные технологии
            • Цифровая трансформация
            • Сети передачи данных
            • Информационная инфраструктура
            • Информационные сервисы
            • Мультимедийные проекты
            • Сервисы взаимодействия
          • Инженерные системы
            • Назад
            • Инженерные системы
            • Центры обработки данных
            • Комплексные системы безопасности (КСБ)
            • Системы видеонаблюдения
            • Системы пожарной сигнализации
            • Системы объектовой охранной сигнализации
            • Системы защиты периметра
            • Системы контроля и управления доступом
            • Инженерно-технические сооружения
          • Примеры решений
            • Назад
            • Примеры решений
            • Система автоматизации процессов управления информационной безопасностью (САПУИБ) на базе eplat4m
              • Назад
              • Система автоматизации процессов управления информационной безопасностью (САПУИБ) на базе eplat4m
              • Модуль Eplat4m «Управление соответствием требованиям по ИБ. САПУИБ-И»
              • Модуль Eplat4m «Управление инцидентами информационной безопасности. САПУИБ-И»
              • Модуль Eplat4m «Управление классификацией объектов защиты. САПУИБ-И»
            • Efros Defence Operations
            • Защищенная система управления базами данных Jatoba
            • Efros Config Inspector
            • Система диспетчеризации ЦОД DATCHECK
            • UDV ePlat4m КИИ
            • UDV DATAPK Industrial Kit
            • Система управления событиями ИБ
            • Система управления учетными записями и правами пользователей
        • Продукты и услуги
          • Назад
          • Продукты и услуги
          • Центр кибербезопасности
          • УЦСБ SOC (центр мониторинга ИБ)
          • DevSecOps-решение Apsafe
          • Импортозамещение
          • Проектирование АСУ
          • 187-ФЗ
          • Консалтинг ИБ
          • Сервисная поддержка
          • ИТ-услуги и продукты
          • Собственные продукты и разработка ПО
        • Компания
          • Назад
          • Компания
          • Об УЦСБ
          • Лицензии и сертификаты
          • Партнеры
          • Награды и рейтинги
          • СМК
          • Охрана труда
          • Политика обработки ПДн
        • Мероприятия
          • Назад
          • Мероприятия
          • Ближайшие мероприятия
          • Прошедшие мероприятия
          • Записи вебинаров
            • Назад
            • Записи вебинаров
            • Серия вебинаров «Безопасность КИИ и требования 187-ФЗ»
            • Серия вебинаров «SecOps от УЦСБ»
            • Вебинар «Построение системы мониторинга ИБ АСУ ТП»
            • Вебинар «DATAPK: на страже АСУ ТП»
            • Вебинар «Анализ защищенности сети предприятия»
            • Вебинар «Офис на удаленке: эффективная и безопасная работа»
            • Серия вебинаров «Безопасность финансовых организаций»
            • Записи вебинара «Российское программное обеспечение. Методология перехода»
            • Серия вебинаров «Кибербезопасность АСУ ТП»
            • Серия вебинаров ИБ. Стратегия обороны
            • Серия вебинаров УЦСБ. Держи марку!
            • Серия вебинаров ИБ АСУ ТП NON-STOP
        • Пресс-центр
        • Карьера
        • Контакты
        • +7 (343) 379-98-34
        info@ussc.ru 

        Россия, 620100, г. Екатеринбург, ул. Ткачей, 6
        • Вконтакте
        • Telegram
        • YouTube
        • Хабр
        • Главная
        • Пресс-центр
        • Новости
        • Обзор уязвимостей. Выпуск 4

        Обзор уязвимостей. Выпуск 4

        1 ноября 2018
        Новости
        Автор: Андрей Жуков, аналитик

        1. Перечисление пользователей OpenSSH CVE-2018-15473

        Место обитания:

        Сервис OpenSSH. Данный сервис является самым популярным средством удаленного администрирования UNIX-серверов. А если учесть, что OpenSSH предустановлен на множестве IoT-устройств*, степень охвата уязвимости поистине огромна (80% компьютеров в сети Интернет на 2006 год).

        *Так называемый «Интернет вещей». Сейчас уже практически у всех дома есть умные пылесосы, кофеварки и даже душевые кабины, управляемые удаленно через приложения. Речь как раз о них.

        Техническое описание:

        Дело в том, что OpenSSH отвечает пользователю разными сообщениями, если указанный логин существует или не существует. Правда происходит это, только если пользователь отправит не совсем обычный (специально сформированный) запрос на аутентификацию.

        Особенности эксплуатации:

        Обращаясь к серверу с попыткой аутентификации, злоумышленник по форме ответа сервера может достаточно быстро определить, присутствует ли на удаленном сервере то или иное имя пользователя.

        Таким образом злоумышленник может найти, помимо встроенной учетной записи root с правами администратора системы, ещё и целый перечень других учётных записей системы, возможно не обладающих административными правами. И далее применить к найденным логинам брутфорс-атаку, то есть попытаться подобрать пароль методом перебора возможных вариантов. 

        И если, как правило, административная учетная запись root защищена хорошим паролем, то велика вероятность «нащупать» непривилегированную, возможно забытую, учетную запись в стиле www:www или test:test, подобрать к ней пароль и проникнуть в систему под видом легального пользователя.

        Кто подвержен:

        Все версии OpenSSH до 7.6 включительно.

        Как защититься:

        Обновиться до версии минимум 7.7 или выше.

        2. Обход аутентификации libssh CVE-2018-10933 

        Место обитания:

        Снова SSH, но на этот раз уязвим его отдельный компонент – библиотека libssh. 

        Техническое описание:

        После унифицирования логики сервера и клиента, в серверную часть по ошибке добавили функционал, разрешающий аутентификацию, если клиентом отправлено сообщение SSH2_MSG_USERAUTH_SUCCESS. Это делает возможным выполнить удаленный вход без ввода имени пользователя и пароля. Данная уязвимость является ошибкой логики SSH сервера. 

        Особенности эксплуатации:

        Для эксплуатации ни чего особенного не требуется. По сути, одно только наличие SSH-сервера с уязвимой libssh означает открытые двери в систему.

        Кто подвержен:

        Серверы, использующие libssh версии от 0.6.0 до 0.7.5 и 0.8.3 включительно.

        К счастью, использование библиотеки libssh в составе SSH сервера встречается не часто. Например, самая распространённая реализация – OpenSSH – не использует данную библиотеку вовсе. Поэтому уязвимости в реальности подвержено не так много систем. Среди потенциально возможно уязвимых систем мог бы быть GitHub, но его реализация libssh не содержала уязвимости.

        Как защититься:

        Обновиться до версий 0.7.6 или 0.8.4 или не использовать библиотеку libssh. 

        3. Исполнение произвольного кода в Ghostscript

        Место обитания:

        Сама уязвимость находится в интепретаторе Ghostscript.

        Интепретатор Ghostscript работает с PostScript – языком разметки для принтеров, а также PDF. Данный интепретатор есть во множестве библиотек и программ, таких как ImageMagic, Evince, GIMP и многих других.

        В свою очередь библиотека ImageMagic может быть использована любым высокоуровневым языком программирования и встретиться на любом сайте. 

        Техническое описание:

        Интепретатор — это программа, читающая какие-либо наборы команд из файла и выполняющая определённые действия, связанные с ними.

        PostScript – язык описания страниц, связанный так или иначе с печатью. Дело в том, что принтеры, как правило, не понимают всего многообразия графических и офисных файлов, которые они печатают. Для решения этой проблемы используется универсальный язык разметки – PostScript, в который программа Ghostscript может конвертировать практически что угодно. Затем содержимое в виде PostScript отправляется на печать.

        Было обнаружено, что через ключевое слово «mark» можно внедрить произвольную системную команду, которая будет исполнена интепретатором Ghostscript в момент открытия файла.

        Особенности эксплуатации:

        Для эксплуатации требуется открытие специального графического файла со следующим содержимым:

        В данном примере показано содержимое JPG-файла, открывающего лоток CD-привода. Несмотря на своё расширение «.jpg» это не обычная картинка, а как раз-таки PostScript.

        Разумеется, в реальной ситуации в качестве команды может быть использована команда на скачивание какого-либо вредоносного ПО либо команда, открывающая доступ злоумышленнику к уязвимой системе.

        Кто подвержен:

        Главным образом, уязвимости подвержены WEB-сайты, принимающие от пользователя какую-либо картинку – например, для аватарки. В случае, если для чтения картинок используется ImageMagic или другая уязвимая библиотека, то злоумышленник может получить доступ к серверу со всеми вытекающими последствиями, просто отправив соответствующую картинку.

        Также уязвимости подвержены рядовые пользователи Linux-систем через открытие JPG/PDF файлов.

        Как защититься:

        На данный момент не существует обновления. Однако можно запретить обработку опасных файлов в конфигурационном файле /etc/ImageMagick-{6,7}/policy.xml:

        <policy domain="coder" rights="none" pattern="{PS,PS2,PS3,EPS,PDF,XPS}" />

        4. Обход аутентификации в MikroTik CVE-2018-14847

        Место обитания:

        Роутеры фирмы MikroTik. 

        Техническое описание:

        Злоумышленник может абсолютно анонимно получить содержимое любого файла с устройства. Для этого ему требуется подключиться к winbox службе MikroTik (порт 8291/tcp) и отправить специальный запрос, содержащий путь до произвольного файла.

        Особенности эксплуатации:

        В качестве наиболее интересного для получения может быть использован файл user.dat, содержащий учетные данные пользователей устройства: 

        С помощью изъятых учетных данных у злоумышленника появляется полный административный доступ к устройству. Используя встроенные возможности устройства MikroTik, злоумышленник, например, может прослушивать весь сетевой трафик жертвы. Или подменить DNS-сервер на свой подконтрольный и перенаправлять пользователей устройства на произвольные сайты (включая вредоносные).

        Кто подвержен:

        Версии MicroTik Longterm: 6.30.1 – 6.40.7, Stable: 6.29 – 6.42, Beta: 6.29rc1 – 6.43rc3

        Как защититься:

        Установить обновление.

        Поделиться
        Назад к списку
        Решения
        Информационная безопасность
        Информационные технологии
        Инженерные системы
        Примеры решений
        Продукты и услуги
        Центр кибербезопасности
        УЦСБ SOC (центр мониторинга ИБ)
        DevSecOps-решение Apsafe
        Импортозамещение
        Проектирование АСУ
        187-ФЗ
        Консалтинг ИБ
        Сервисная поддержка
        ИТ-услуги и продукты
        Собственные продукты и разработка ПО
        Компания
        Об УЦСБ
        Лицензии и сертификаты
        Партнеры
        Награды и рейтинги
        СМК
        Охрана труда
        Политика обработки ПДн
        Пресс-центр
        Карьера
        Контакты
        Подписка на рассылку
        +7 (343) 379-98-34
        Заказать звонок
        info@ussc.ru 

        Россия, 620100, г. Екатеринбург, ул. Ткачей, 6
        • Вконтакте
        • Telegram
        • YouTube
        • Хабр
        Политика конфиденциальности
        © 2025 ООО «УЦСБ». Все права защищены.
        Разработка сайта IT Cloud
        Продолжая пользоваться нашим сайтом, Вы даете согласие на обработку ваших cookie файлов. Мы используем cookie-файлы, для того, чтобы получать статистику, которая помогает показывать вам самые интересные и выгодные предложения. Вы можете отключить cookie-файлы в настройках браузера.
        Заказать звонок
        Обратная связь
        Задать вопрос эксперту
        Офисы