kliMaster

kliMaster

https://vk.com/manchester0110
Пикабушник
Дата рождения: 13 октября 1988
поставил 793 плюса и 163 минуса
отредактировал 1 пост
проголосовал за 1 редактирование
Награды:
5 лет на Пикабу
64К рейтинг 768 подписчиков 71 подписка 298 постов 107 в горячем

Критическая уязвимость SambaCry: как защититься.

Критическая уязвимость SambaCry: как защититься. Linux, Samba, Уязвимость, Sambacry, Актуальное, 2017
В популярном пакете для создания сетевых дисков на различных ОС Samba обнаружена критическая уязвимость, позволяющая удаленно получать контроль над Linux и Unix-системами. Ошибка просуществовала 7 лет — уязвимости CVE-2017-7494 подвержены все версии пакета, начиная с Samba 3.5.0, который вышел 1 марта 2010 года. Сегодня мы поговорим о том, как защититься от этой уязвимости.

Код эксплоита https://github.com/omri9741/cve-2017-7494

Уязвимы также большое количество маршрутизаторов и NAS компании Netgear, которая опубликовала по этому поводу собственный бюллетень безопасности.

Как защититься



Разработчики Samba сообщили об устранении уязвимости в последних версиях пакета (4.6.4/4.5.10/4.4.14) — пользователям рекомендуется как можно скорее установить патч. В том случае, если переход на более свежую версию пакета невозможен, создатели продукта рекомендуют внести изменения в конфигурационный файл smb.conf, добавив в секцию [global] строку:


nt pipe support = no

После этого следует перезапустить демон SMB (smbd). Эти изменения заблокируют возможность полного доступа клиентов к сетевым машинам и ограничат функциональность подключенных Windows-систем. Позднее были опубликованы патчи и для более старых версий Samba.


Заблокировать возможность осуществления атаки можно с помощью политик SELinux — к примеру, конфигурация RHEL по-умолчанию не позволяет злоумышленникам эксплуатировать уязвимость в Samba.


Компания GuardiCore разработала скрипт для выявления атаки — для его скачивания необходимо заполнить форму на сайте.


В свою очередь эксперты Positive Technologies создали сигнатуру Suricata, которая позволяет выявлять попытки эксплуатации уязвимости CVE-2017-7494 в Samba

Кроме того, для снижения рисков успешной атаки с помощью этой ошибки специалисты компании рекомендуют устанавливать общим папкам права лишь на чтение, но не на запись файлов (о том, как это сделать, можно прочитать в этой инструкции). Найти все сетевые папки с правами на запись может быть непросто — для этого следует использовать, например, инструмент nmap. Увидеть все «шары» с правами на запись можно с помощью следующей команды (смотреть нужно в Current user access):


nmap --script smb-enum-shares.nse -p445 <host>

Кроме того, рекомендуется проанализировать права доступа к сетевым папкам, оставив права на чтение и запись из них только для определенных доверенных пользователей с помощью контрольных списков.

Показать полностью

Миллер и Валасек опубликовали всю информацию для взлома автомобилей.

Миллер и Валасек опубликовали всю информацию для взлома автомобилей. Эксплойт, Взлом, Авто, Материал, Видео, Длиннопост
Чарли Миллер (отдел безопасности компании Twitter, бывший хакер АНБ, слева) и Крис Валасек (консалтинговая компания IOActive)


Специалисты по безопасности Чарли Миллер (Charlie Miller) и Крис Валасек (Chris Valasek) хорошо известны в хакерском сообществе. Они неоднократно выступали на конференциях с докладами об уязвимостях в автомобильных компьютерах. Пожалуй, самой известной их презентацией был взлом 2014 Jeep Cherokee два года назад с дистанционным управлением некоторыми функциями автомобиля. После той презентации автопроизводителю пришлось отозвать почти 1,5 млн машин по всему миру для замены прошивки.


Что характерно, первая замена прошивки оказалась не слишком удачной. С новой прошивкой возможности взлома автомобилем только увеличились. Потом пришлось ещё раз её менять.



Через два года после той истории хакеры выложили практически пошаговое руководство по взлому Jeep Cherokee, а также инструменты и документацию по взлому других автомобилей с шиной CAN.



Хакеры не первый раз поступают подобным образом. В 2013 году после демонстрации управления автомобилями 2010 Toyota Prius и 2010 Ford Escape с ноутбука и геймпада Nintendo они представили подробный доклад с описанием техники взлома и опубликовали программный код для эксплойта автомобильного компьютера (ECU) с помощью передачи пакетов по шине Controller Area Network (CAN).



Судя по всему, это был их первый опыт успешного взлома автомобилей. Результаты того эксперимента описаны в фундаментальной работе “Adventures in Automotive Networks and Control Units”. Это первое, что стоит прочитать при изучении работ Миллера и Валасека. Сами они поставили ссылку на подборку статей по безопасности встроенных автомобильных систем как must read.


Вторая работа Миллера и Валасека — «Взлом автомобилей для бедных». В ней объясняется, как заставить работать ECU снаружи автомобиля и использовать инструменты, описанные в предыдущей работе, для изучения сообщений шины CAN и проведения атаки.

Миллер и Валасек опубликовали всю информацию для взлома автомобилей. Эксплойт, Взлом, Авто, Материал, Видео, Длиннопост
Попытка спасти Jeep после того, как хакеры отключили ему тормоза в дистанционном режиме. Эксперимент 2015 года


Самая объёмная работа посвящена общему анализу подходов к взлому автомобилей. Авторы подчёркивают, что у них нет возможности проверять каждую модель в отдельности и они не могут делать выводы о наличии уязвимостей в них, но для всех современных автомобильных компьютеров существуют определённые стандартные векторы атак, которые можно использовать. В этой работе Миллер и Валасек также дают рекомендации автопроизводителям по разработке безопасных систем.



В открытом доступе опубликована работа 2015 года по взлому Jeep Cherokee и общее руководство по инъекции команд в шину CAN (28.06.2016) с описанием методов обработки конфликтных команд автомобильным компьютеров. Дело в том, что внедрить свои команды в шину — не проблема, но в то же время от водителя не прекращается поток аутентичных команд по той же шине. В результате, например, от хакера поступает команда отключить тормозную систему, а от водителя — команда на торможение, и компьютеру приходится справляться с такими ситуациями.



Опубликованные документы — золотая жила для автомобильных хакеров, желающих поэкспериментировать со своими машинами. По опубликованным работам можно отследить хронологию автомобильных взломов: от простеньких хаков с изменением показаний спидометра и включением стеклоочистителей до управления машиной через инъекцию произвольных команд в шину CAN. Описанные методы атаки в целом подходят не только для Jeep Cherokee, но и для многих других моделей. У исследователей просто не было возможности поэкспериментировать с другими машинами, они изучали именно ту, которая была в наличии. Вполне разумно предположить, что инъекция команд по CAN работает во многих автомобильных системах, если правильно подключиться к ECU.



Автоконцерн Fiat Chrysler в 2015 году отозвал следующие модели автомобилей для замены прошивки: 2013-2015 MY Dodge Viper 2013-2015 Ram 1500, 2500 и 3500, пикапы 2013-2015 Ram 3500, 4500, 5500 Chassis Cabs, 2014-2015 Jeep Grand Cherokee и Cherokee SUV, 2014-2015 Dodge Durango SUV, 2015 MY Chrysler 200, Chrysler 300 и седаны Dodge Charger 2015, спорт-купе Dodge Challenger



Конечно, большие знания несут и большую ответственность. Не стоит дистанционно отключать тормоза или педалировать газ в автомобиле, который вам не принадлежит. И уж тем более не следует использовать полученные знания для похищения чужих автомобилей, как это делали угонщики в Хьюстоне, которые похитили более 100 автомобилей Dodge и Jeep, вооружившись ноутбуком .

geektimes

P.S. публиковать актуальный эксплоит для отключения тормозов, в общем два дебила это сила.

Показать полностью 1 1

На злобу дня.

На злобу дня. Юмор, Linux и Windows
Показать полностью 1

Демонстрация использования эксплоита под MS17-010.

Шифровальщик Wana Decrypt0r одновременно атаковал десятки компаний и организаций по всему миру.

В настоящее время известно, что за несколько часов Wana Decrypt0r заразил десятки тысяч машин. Так, по данным специалистов Avast, их количество уже превышает 57 000, а главными целями операторов малвари являются Россия, Украина и Тайвань.

Wana Decrypt0r обновился и взял на вооружение эксплоит ETERNALBLUE, созданный специалистами АНБ для уязвимости в SMBv1.

Стоит отметить, что еще в марте 2017 года компания Microsoft представила исправление для проблемы ETERNALBLUE в бюллетене MS17-010, однако, как это всегда и бывает, многие компании и пользователи не спешат устанавливать апдейты. По сути, сейчас мы наблюдаем последствия повсеместного халатного отношения к безопасности.


Более подробно об этом: https://xakep.ru/2017/05/12/wcry-ransomware-apocalypse/

P.S. Руки в ноги и бегом обновлять. Это вам не просто письма "счастья".

LPIC-1 Курс Linux для системного администратора.

LPIC-1 Курс Linux для системного администратора: Как установить linux
LPIC-1 Курс Linux для системного администратора: загрузка Linux
LPIC-1 Курс Linux для системного администратора: настройка сети
LPIC-1 Курс Linux для системного администратора: управление процессами Linux
LPIC-1 Курс Linux для системного администратора: Написание скриптов Bash, sh
LPIC-1 Курс Linux для системного администратора: Работа с файловой системой
LPIC-1 Курс Linux для системного администратора: работа с шеллом sh, bash
LPIC-1 Курс Linux для системного администратора: работа в редакторе VI
LPIC-1 Курс Linux для системного администратора: Безопасность Linux
LPIC-1 Курс Linux для системного администратора: настройка Syslog (журналирование событий Linux)
LPIC-1 Курс Linux для системного администратора: установка программ
LPIC-1 Курс Linux для системного администратора: Автоматизация

P.S. ЛЛ негодует!

Показать полностью 11

Курс системного администратора Linux LPIC-1.

Курс системного администратора Linux LPIC-1. Linux, Сисадмин, Курс, Lpic, Linux Professional Institute

Помню просьбу общественности уделить побольше внимания Linux, так вот недавно наткнулся на отличный курс, там 12 видосов не вижу особого смысла постить такое количество видео роликов в одну статью, а потому просто оставлю ссылку на плейлист

https://www.youtube.com/playlist?list=PL2or2puF0mtUD6-Me3prN...


P.S. да простят меня все те кто не состоят в ЛЛ.

Показать полностью 1

Печальные сведения о кибербезопасности АСУ ТП.

Печальные сведения о кибербезопасности АСУ ТП. Взлом, Робот, Информационная безопасность, Критическая инфраструктура, Видео

Эксперты компании Trend Micro опубликовали отчет, согласно которому в настоящий момент во всем мире около 83 000 промышленных роботов доступны из интернета, при этом механизмы аутентификации отсутствуют у 5 тысяч из них. Исследователи обнаружили в роботах 65 уязвимостей, в том числе позволяющие обойти механизмы аутентификации, модифицировать ключевые настройки и изменить режим работы устройства.



При этом, эксперты отмечают, что возможно получение доступа и к не подключенные к сети устройствам — для этого атакующие могут предварительно взломать промышленные маршрутизаторы. Таким образом у злоумышленников есть широкие возможности по проведению кибератак по выводу из строя промышленного оборудования и саботажа производственных процессов.



Последствия атак на промышленное оборудования могут быть значительными — например, в производимых продуктах могут возникать дефекты. Киберпреступники могут вмешиваться в производственные процессы, а затем требовать от производителей выкуп за его восстановление, наносить вред оборудованию или его оператором, а также похищать хранящуюся в памяти роботов информацию (параметры продукции, исходный код и т.д.)



Исследователи также представили демонстрацию атаки на промышленного робота. Они продемонстрировали, как с помощью разработанного ими метода можно внести изменения в поведение устройства. При этом, исходный код не меняется, а изменение движения роботизированного манипулятора невозможно уловить взглядом:

Как показали исследования Positive Technologies по анализу защищенности АСУ ТП в 2016 году, в подавляющем большинстве случаев можно получить доступ к ресурсам технологической сети из корпоративных сетей. Это заставляет обратить пристальное внимание на проблемы кибербезопасности.

Показать полностью 1
Отличная работа, все прочитано!