Материалы по тегу: уязвимость

18.07.2019 [12:26], Владимир Мироненко

Уязвимость BMC Vertiv поставила под угрозу сервера Lenovo и GIGABYTE

Исследование компании Eclypsium, занимающейся вопросами обеспечения безопасности программно-аппаратных средств, выявило, что контроллер управления системной платой (BMC), поставляемый с серверами производства Lenovo, GIGABYTE и ещё шести компаний, содержит потенциально серьёзные уязвимости.

Исследователи Eclypsium изначально обнаружили бреши в прошивке BMC при анализе сервера Lenovo ThinkServer RD340, но, как  потом оказалось, это не единственная уязвимая серия оборудования.

Дальнейший анализ показал, что уязвимая прошивка была приобретена в качестве готового продукта стороннего производителя под названием MergePoint EMS от Vertiv (ранее Avocent), который также используется во многих корпоративных серверах GIGABYTE. 

Уязвимости также попали в прошивку материнских плат, поставляемых GIGABYTE другим компаниям для их собственных серверов, включая Acer, Amax, Bigtera, Ciara, Penguin Computing и sysGen. Lenovo и  GIGABYTE уже выпустили обновления прошивки, поэтому информация о проблеме стала публичной только сейчас, спустя год после обнаружения. Пользователям рекомендуется проверить версию прошивки на серверах и при необходимости обновить её как можно быстрее. 

«Этот случай выявил важную проблему для отрасли. Большинство производителей аппаратного обеспечения не создаёт свои собственные прошивки, полагаясь вместо этого на своих партнёров в цепочке поставок, — объяснили в Eclypsium. — Прошивка довольно часто лицензируется у стороннего производителя и используется с небольшими изменениями, что позволяет распространять уязвимости на различные бренды и продукты. Для адаптации производители должны тщательно протестировать любую прошивку, которую они лицензируют, на наличие уязвимостей».

Исследователи Eclypsium выявили два типа уязвимостей прошивки BMC. Одна из них связана с тем, что в процессе обновления прошивки не проверяется криптографическая подпись обновления, прежде чем принять его и записать во флеш-память SPI. Вторая проблема заключается в том, что код, отвечающий за процесс обновления прошивки, содержит уязвимость, которую можно использовать для внедрения команд.

Злоумышленник с повышенными привилегиями на хосте может использовать эти баги для выполнения вредоносного кода в BMC от имени администратора и изменения содержимого памяти BMC. Это позволяет сохранять брешь при переустановке операционной системы и предотвращать другие обновления прошивки. По словам Eclypsium, единственный способ избавиться от бреши после атаки — физическая перепрошивка чипа SPI. 

Постоянный URL: http://servernews.ru/990933
27.05.2019 [23:00], Андрей Крупин

Система мониторинга информационной безопасности Complaud получила крупное обновление

Компания RCNTEC объявила о выпуске обновлённого программного комплекса Complaud 1.12, предназначенного для мониторинга информационной безопасности IT-инфраструктуры предприятия.

Complaud позволяет ИБ-службам оперативно получать сведения об уязвимостях прикладного и системного программного обеспечения на серверах и сетевых устройствах организации, а также проводить автоматизированный контроль соответствия корпоративной IT-инфраструктуры международным стандартам безопасности используемого оборудования и софта. В дополнение к этому решение обеспечивает инвентаризацию и непрерывный аудит установленного ПО, поддерживает различные операционные системы и интеграцию со службой каталогов Microsoft Active Directory по протоколу LDAP.

Ключевой особенностью новой версии Complaud 1.12 стала возможность аудита уязвимостей информационной безопасности операционных систем семейства Windows (Windows 7/8/10, Windows 2008, 2008 R2, 2012, 2012 R2, 2016, 2019), дополнившая поддерживаемые ранее платформы Red Hat Enterprise Linux, CentOS, Ubuntu, Suse Linux Enterprise Server и др. По заверениям разработчика, на данный момент комплекс обнаруживает более 12 тысяч известных уязвимостей ОС Windows, база данных по которым регулярно обновляется.

Узнать больше о возможностях системы мониторинга IT-безопасности Complaud можно на сайте complaud.com.

Материалы по теме:

Источник:

Постоянный URL: http://servernews.ru/988206
24.01.2019 [14:00], Андрей Крупин

Вышла новая версия сканера программного кода Solar appScreener

Компания «Ростелеком-Solar», занимающаяся разработкой продуктов и сервисов для целевого мониторинга и оперативного управления информационной безопасностью, выпустила новую версию сканера программного кода Solar appScreener 3.0 (прежнее название — Solar inCode).

Solar appScreener представляет собой инструмент статического анализа кода, предназначенный для выявления уязвимостей и недекларированных возможностей (НДВ) в программных продуктах. Поддерживается анализ приложений, написанных более чем на 20+ языках программирования или скомпилированных в одном из 7 различных расширений исполняемых файлов, в том числе для Windows, macOS, Android и iOS. Доступна интеграция с различными средами разработки, средствами автоматизированной сборки ПО и системами отслеживания ошибок. Продукт можно развернуть как на собственных вычислительных мощностях организации, так и пользоваться им как сервисом, доступным из облака компании «Ростелеком-Solar».

Обновлённый программный комплекс Solar appScreener 3.0 получил улучшенный пользовательский интерфейс, усовершенствованный модуль обработки ложных срабатываний (Fuzzy Logic Engine), полностью переработанное управление группами пользователей. Также в продукте появились средства интеграции с Microsoft Active Directory, поддержка языка программирования COBOL, инструменты мгновенного поиска и расширенные базы правил поиска уязвимостей.

Solar appScreener внесён в реестр отечественного ПО, сертифицирован ФСТЭК России на соответствие требованиям к программному обеспечению по 4 уровню контроля отсутствия НДВ и может использоваться для замещения зарубежных аналогов.

Более подробную информацию о возможностях программного комплекса Solar appScreener можно найти на сайте разработчика rt-solar.ru.

Материалы по теме:

Источник:

Постоянный URL: http://servernews.ru/981658
18.10.2018 [14:00], Андрей Крупин

Вышла новая версия сканера программного кода Solar inCode

Компания «Ростелеком-Solar», занимающаяся разработкой продуктов и сервисов для целевого мониторинга и оперативного управления информационной безопасностью, выпустила новую версию сканера программного кода Solar inCode 2.10.

Solar inCode представляет собой инструмент статического анализа кода, предназначенный для выявления уязвимостей и недекларированных возможностей (НДВ) в программных продуктах. Поддерживается анализ приложений, написанных более чем на 20+ языках программирования или скомпилированных в одном из 7 различных расширений исполняемых файлов, в том числе для Windows, macOS, Android и iOS. Доступна интеграция с различными средами разработки, средствами автоматизированной сборки ПО и системами отслеживания ошибок. Продукт можно развернуть как на собственных вычислительных мощностях организации, так и пользоваться им как сервисом, доступным из облака компании «Ростелеком-Solar».

Обновлённый программный комплекс Solar inCode 2.10 получил усовершенствованный модуль обработки ложных срабатываний (Fuzzy Logic Engine). Также были добавлены новые правила для поиска уязвимостей для поддерживаемых языков программирования, в особенности для Groovy и Kotlin, поддержка которых была реализована в предыдущей версии продукта. Отдельно были доработаны алгоритмы анализа при поиске уязвимостей для языков C/C++ и JavaScript.

Solar inCode внесён в реестр отечественного ПО и сертифицирован ФСТЭК России на соответствие требованиям к программному обеспечению по 4 уровню контроля отсутствия НДВ.

Более подробную информацию о возможностях программного комплекса Solar inCode можно найти на сайте разработчика rt-solar.ru/products/solar_inCode.

Материалы по теме:

Источник:

Постоянный URL: http://servernews.ru/976994
14.08.2018 [14:30], Андрей Крупин

В факсимильных аппаратах обнаружена опасная уязвимость

Компания Check Point Software Technologies сообщила об обнаружении уязвимости, которая затрагивает десятки миллионов факсимильных устройств по всему миру.

В опубликованном специалистами компании бюллетене безопасности говорится, что выявленная брешь позволяет злоумышленникам кодировать вредоносное программное обеспечение в изображения, которые факсимильный аппарат декодирует и загружает в свою память, а затем передаёт по сетям, к которым подключено устройство. Таким образом может распространяться любое вредоносное ПО, будь то программы-вымогатели, криптомайнеры или шпионский софт.

В отчёте Check Point Software Technologies подчёркивается, что взлому подвержены широко востребованные в корпоративной среде многофункциональные устройства HP Officejet Pro. При этом в силу использования в факсимильных аппаратах одних и тех же протоколов, есть основания полагать, что обнаруженная уязвимость имеет место быть и в устройствах других производителей, в том числе в предназначенных для работы с факсами онлайновых службах.

Несмотря на статус устаревшей технологии, в мире все ещё используется более 45 миллионов факсимильных аппаратов, с помощью которых ежегодно распространяется около 17 млрд сообщений. Факс по-прежнему широко используется в таких сферах, как здравоохранение, право, финансы и недвижимость. Многие организации хранят и обрабатывают огромные объёмы конфиденциальных персональных данных с их помощью.

«Многие компании даже не знают, что к ним подключён факсимильный аппарат, но возможности факса встроены во многие многофункциональные офисные и домашние принтеры, — отмечает Янив Балмас, руководитель группы исследований по безопасности Check Point Software Technologies. — Наше исследование показывает, как хакеры могут атаковать устройства, безопасность которых зачастую упускается из виду, чтобы получить доступ к сетям и подорвать работу организаций. Крайне важно уделять внимание защите каждого элемента корпоративной сети».

Сообщается, что после обнаружения уязвимости Check Point Software Technologies проинформировала компанию HP, которая оперативно отреагировала и выпустила патч для обновления прошивки МФУ Officejet Pro, который доступен на сайте support.hp.com.

Материалы по теме:

Источник:

Постоянный URL: http://servernews.ru/973969
22.05.2018 [16:55], Андрей Крупин

Check Point: криптомайнеры всё чаще стали эксплуатировать уязвимости в серверном ПО

Киберпреступники всё чаще стали прибегать к использованию незакрытых уязвимостей в серверном программном обеспечении для незаконного майнинга криптовалют. Об этом свидетельствует исследование, проведённое компанией Check Point Software Technologies.

По данным вирусных аналитиков Check Point Software Technologies, злоумышленники до сих пор активно эксплуатируют известные уязвимости CVE-2017-7269 в операционной системе Microsoft Windows Server 2003 R2 и CVE-2017-10271 в платформе Oracle WebLogic Server. Примечательным является тот факт, что для данных продуктов разработчиками уже давно выпущены соответствующие патчи, однако многие IT-администраторы до сих пор не торопятся с их установкой, чем и пользуются киберпреступники.

«Сегодня хакеры стремятся проникнуть в сети с помощью незакрытых уязвимостей серверов, поэтому организациям следует обратить внимание на то, какую важную роль в безопасности организаций играет своевременное обновление программ и установка патчей, — отмечает Майя Хоровиц (Maya Horowitz), руководитель группы Threat Intelligence компании Check Point Software Technologies. — Тот факт, что огромное количество предприятий подверглось атакам, которые эксплуатировали уже известные уязвимости, вызывает серьёзное беспокойство, так как патчи для них доступны уже более 6 месяцев. Учитывая, что более 40% организаций во всем мире были подвержены этим атакам, крайне важно, чтобы предприятия внедряли многоуровневую стратегию кибербезопасности, которая защищает как от известных семейств кибератак, так и новых угроз».

Проверить IT-инфраструктуру организации на наличие уязвимостей можно с помощью недавно запущенного компанией «Газинформсервис» бесплатного сервиса Efros Vulnerability Checker, позволяющего специалистам по информационной безопасности и системным администраторам отслеживать появление новых уязвимостей в эксплуатируемом оборудовании и программном обеспечении, а также принимать меры по их оперативной нейтрализации. Также для решения подобного рода задач предназначены специализированные сканеры безопасности корпоративных IT-систем. Обзор таких продуктов представлен на сайте ServerNews.ru.

Материалы по теме:

Источник:

Постоянный URL: http://servernews.ru/970060
06.03.2018 [15:07], Андрей Крупин

Efros Vulnerability Checker поможет проверить сетевое оборудование и средства виртуализации на наличие уязвимостей

Компания «Газинформсервис», работающая в области оказания услуг по обеспечению комплексной безопасности предприятий, объявила о запуске бесплатного сервиса Efros Vulnerability Checker, позволяющего специалистам по информационной безопасности и системным администраторам отслеживать появление новых уязвимостей в эксплуатируемом оборудовании и программном обеспечении, а также принимать меры по их оперативной нейтрализации.

В настоящее время ресурс позволяет проверять на наличие актуальных уязвимостей сетевое оборудование и средства виртуализации Cisco Systems, Huawei Technologies, Palo Alto Networks и VMware.

Для получения подробной информации об имеющихся уязвимостях в используемом в IT-инфраструктуре организации оборудовании и ПО достаточно открыть веб-браузер и на странице сервиса выбрать тип продукта и его версию. Далее Efros Vulnerability Checker предоставит список уязвимостей в порядке убывания их критичности. Описание каждой уязвимости сопровождается краткими характеристиками и включает базовые метрики в соответствии с методикой CVSS, ссылки на известные базы уязвимостей с более подробной информацией БДУ ФСТЭК России, CVE, Security Advisories от различных разработчиков.

В компании «Газинформсервис», подчёркивают, что за счёт агрегации данных об уязвимостях из различных источников, сервис Efros Vulnerability Checker может послужить полезным дополнением к имеющимся инструментальным средствам анализа защищённости корпоративной IT-инфраструктуры.

Материалы по теме:

Источник:

Постоянный URL: http://servernews.ru/966632
16.02.2018 [15:00], Сергей Карасёв

В популярной программе управления сетью найдены опасные «дыры»

Компания Positive Technologies предупреждает о наличии довольно опасных уязвимостей в программном обеспечении Ipswitch WhatsUp Gold, которое используют системные администраторы в банках, госсекторе, промышленности и других сферах по всему миру.

Названный продукт осуществляет комплексное управление как физическими, так и виртуальными сетями, системами и приложениями, а также обеспечивает мониторинг и управление журналами.

Одна из найденных «дыр» позволяет удалённому атакующему воспользоваться неправильной конфигурацией TFTP-сервера и выполнить произвольные команды в операционной системе самого сервера. Злоумышленник может получить доступ ко всей информации, а также создать плацдарм для последующего развития атаки на сетевую инфраструктуру.

Ещё одна брешь связана с недостаточной фильтрацией пользовательского ввода на некоторых веб-страницах WhatsUp Gold и возможностью выполнить SQL-инъекцию. Результатом атаки может стать получение несанкционированного доступа к базе данных этого ПО или выполнение произвольного кода.

Эксперты Positive Technologies отмечают, что в случае успешного нападения злоумышленники могут нарушить производственные процессы. Для решения проблемы необходимо обновить WhatsUp Gold до версии не ниже WhatsUp Gold 2017 Plus Service Pack 2 (v.17.1.2). 

Постоянный URL: http://servernews.ru/965749
01.02.2018 [13:47], Андрей Крупин

Вышла новая версия Solar inCode с функцией анализа исполняемых файлов для macOS

Компания Solar Security, занимающаяся разработкой продуктов и сервисов для целевого мониторинга и оперативного управления информационной безопасностью, выпустила новую версию инструментария Solar inCode 2.7, позволяющего проверять безопасность приложений методом статического анализа даже при отсутствии исходного кода.

Главным отличием Solar inCode от конкурирующих решений является возможность статического анализа исполняемых файлов и библиотек (.apk, .jar, .war, .ipa, .exe и .dll) с автоматическим восстановлением высокоуровневого кода. Программный комплекс анализирует файлы приложений и выдаёт детальные рекомендации по устранению уязвимостей на русском языке с описанием способов их эксплуатации. Рекомендации делятся на два типа: рекомендации по корректировке исходного кода и рекомендации по настройке компенсирующих мер на средствах SIEM, WAF, FW, NGFW. Продукт может быть интегрирован в процесс безопасной разработки программного обеспечения, поддерживает работу с репозиториями, имеет в составе модуль обработки ложных срабатываний (Fuzzy Logic Engine) и представлен в форматах локальной и облачной версий.

В новой версии Solar inCode 2.7 реализован модуль анализа исполняемых файлов приложений для операционной системы macOS (расширение .app). Также обновлённый инструментарий получил расширенный набор правил для поиска уязвимостей, улучшенные алгоритмы анализа при поиске уязвимостей для языков Java/Scala и Java for Android и функцию выгрузки отчётов о сканированиях в соответствии с классификацией уязвимостей OWASP Top 10 2017. Кроме того, найденные уязвимости могут быть ранжированы в соответствии с OWASP Mobile Top 10 2016, PCI DSS и HIPAA, что упрощает задачу по соответствию требованиям регуляторов.

Дополнительная информация о программном комплексе Solar inCode представлена на сайте solarsecurity.ru/products/solar_inCode.

Материалы по теме:

Источник:

Постоянный URL: http://servernews.ru/964981
24.01.2018 [18:30], Андрей Крупин

Хакеры продолжают эксплуатировать исправленную год назад уязвимость в Cleverence Mobile SMARTS Server

Злоумышленники продолжают активно эксплуатировать уязвимость в серверных компонентах платформы Cleverence Mobile SMARTS, исправленную компанией-разработчиком ещё в 2017 году. По словам экспертов, такая «живучесть» устаревшей бреши объясняется упорным нежеланием IT-администраторов устанавливать обновления ПО.

Cleverence Mobile SMARTS представляет собой программный комплекс, созданный для автоматизации магазинов, складов, различных учреждений, производств и предназначенный для разработки корпоративных решений под мобильные терминалы сбора данных (ТСД), микрокиоски (прайс-чекеры), смартфоны и планшеты.

Архитектура платформы Cleverence Mobile SMARTS

Архитектура платформы Cleverence Mobile SMARTS

В конце июля прошлого года специалисты компании «Доктор Веб» обнаружили критическую уязвимость в одном из модулей Cleverence Mobile SMARTS Server, с использованием которой злоумышленники получали несанкционированный доступ к серверам и устанавливали на них троянцев семейства Trojan.BtcMine, предназначенных для добычи (майнинга) криптовалют. Разработчик платформы был оперативно проинформирован о выявленной "дыре" и своевременно выпустил закрывающий уязвимость апдейт. Однако многие IT-администраторы до сих пор не торопятся с его установкой, чем и пользуются злоумышленники. Киберпреступники продолжают устанавливать на взломанные ими серверы троянцев-майнеров, постоянно модифицируя их версии.

Администраторам серверов, использующих Cleverence Mobile SMARTS Server, специалисты компании «Доктор Веб» настоятельно рекомендуют установить все выпущенные разработчиком обновления безопасности.

Материалы по теме:

Источник:

Постоянный URL: http://servernews.ru/964600
Система Orphus