IT-KB.RU
3.19K subscribers
138 photos
11 videos
15 files
801 links
Собрание заметок об информационных технологиях

@EugeneLeitan 👀🧑‍💻
Download Telegram
​​Добавлена статья Вики
"Замена само-подписанного SSL-сертификата на СХД HPE MSA 2050/2052"

Одна из задач по настройке контроллеров управления СХД HPE MSA 2052 – замена SSL сертификата, используемого для защиты соединения со встроенным веб-сервером, не может быть выполнена через графический веб-интерфейс. Однако существует возможность замены сертификата через интерфейс командной строки, которая описана в руководстве HPE MSA 1050/2050 CLI Reference Guide. В этой заметке мы рассмотрим пример замены SSL сертификата.

Далее...

 #HP #HPE #MSA #MSA2050 #MSA2052 #OpenSSL #Storage #SSL #SAN #Certificate #Security
​​Видеокурс "Безопасность Linux (2019)"

Цель курса
:
Сформировать у слушателей курса практические навыки и знания, позволяющие эффективно и безопасно конфигурировать ОС Linux, а также все сопутствующее ПО для обеспечения надежного уровня защищенности и предотвращения хакерских атак на ИТ-инфраструктуру.

Кому адресован курс:
- Системные администраторы желающие углубить свои знания в сфере обеспечения безопасности ИТ-инфраструктуры, построенной на базе ОС Linux
- Специалисты по информационной безопасности, сетевые инженеры, технические специалисты, отвечающие за настройку безопасных конфигураций ОС Linux и рабочего окружения
- ИТ/ИБ-аудиторы, занимающиеся вопросами технического обследования и тестирования безопасности ОС Linux и рабочего окружения, построенного на его основе

Программа курса:
Модуль 1 - Потенциальные цели для атаки со стороны злоумышленников
Модуль 2 - Концепции безопасности Linux
Модуль 3 - Управление пользователями и группами
Модуль 4 - Файлы, каталоги и конфигурирование прав доступа
Модуль 5 - Система безопасности PAM и cписки контроля доступа (Access Control Lists)
Модуль 6 - Пакетный фильтр Iptables
Модуль 7 - Безопасная настройка прокси-сервера SQUID
Модуль 8 - Шифрование данных
Модуль 9 - Система аудита и журнальные файлы
Модуль 10 - Квоты и лимитирование вычислительных ресурсов
Модуль 11 - Сетевые сканеры, анализаторы и системы обнаружения вторжения
Модуль 12 - Безопасная настройка сервисов
Модуль 13 - Безопасность сетевых соединений
Модуль 14 - Итоговая проектная работа

👉 Веб источник 👈
👉 Telegram источник (Часть 1, Часть 2, Часть 3) 👈

#Linux #Курс #Security
​​14 января мы узнали, что, если создать файл ярлыка Windows (.url) с расположением значка, установленным на “cd C:\:$i30:$bitmap”, то уязвимость будет активирована, даже если пользователь никогда не открывал этот файл, а только просматривал папку, в которой он находится.
Данная уязвимость доступна не только из под администратора, ее может использовать любой пользователь Windows 10 с низкими привилегиями в системе. Уязвимость можно активировать удаленно, а также встраивать в HTML. В некоторых системах после ее отработки повреждается MFT.

А 18 января эксперт обнаружил очередной баг в Windows 10, при использовании которого система уходит в ВSOD. Например, если ввести в адресную строку Chrome “\\.\globalroot\device\condrv\kernelconnect”, то во всех версиях Windows 10, начиная с 1709 и выше, включая 20H2, то система завершит работу и выдаст BSOD.

Будьте внимательны и следите за обновлениями ОС!

#Windows #Security
​​С учетом того, что Chrome является одним из наиболее часто используемых браузеров в России, предлагается обновить его до версии 88.0.4324.146 во избежание компрометации личных данных.

Опубликовано обновление браузера Chrome 88.0.4324.146 в котором устранена уязвимость, имеющая статус критической проблемы, позволяющей обойти все уровни защиты браузера и выполнить код в системе, за пределами sandbox-окружения. Детали об уязвимости (CVE-2021-21142) пока не раскрываются, известно только, что она вызвана обращением к уже освобождённому блоку памяти в реализации API Payments.

Кроме того, в новом выпуске устранено ещё 5 уязвимостей, из которых 4 присвоен высокий уровень опасности. В рамках программы по выплате денежного вознаграждения за обнаружение уязвимостей для текущего релиза компания Google выплатила 52500 долларов США (одна премия $20000, две премии $10000, по одной премии $7500 и $5000). Размер одного вознаграждения пока не определён.

P.S. Microsoft Edge на базе Chromium пока без обновлений… Текущая версия 88.0.705.56

#Update #Security #Chrome
​​Виктор, участник чатика @chatitkbru, поделился своим опытом на тему применения такого open-source продукта, как Proxmox Mail Gateway.

Для информации:
Proxmox Mail Gateway — это решение для защиты корпоративных почтовых серверов от вирусов и спама, обеспечивает компании безопасность от известных и новых угроз электронной почты. Он использует различные локальные и сетевые тесты для распознавания сигнатур вирусов. Proxmox Mail Gateway проверяет каждое входящее сообщение на SMTP-уровне, то есть еще до того, как оно попадает в почтовый ящик. Алгоритмы Proxmox Mail Gateway сокращают ошибки по блокировке безопасных и пропуску вредоносных сообщений.

Установочный ISO-образ доступен для свободной загрузки. Специфичные для дистрибутива компоненты открыты под лицензией AGPLv3. Для установки обновлений доступен как платный репозиторий Enterprise, так и два бесплатных репозитория, которые отличаются уровнем стабилизации обновлений. Системная часть дистрибутива базируется на пакетной базе Debian 10 (Buster) и ядра Linux 5.3. Возможна установка компонентов Proxmox Mail Gateway поверх уже работающих серверов на базе Debian 10.

Предоставляется полный набор средств для обеспечения защиты, фильтрации спама, фишинга и вирусов. Для блокирования вредоносных вложений применяется ClamAV и база Google Safe Browsing, а против спама предлагается комплекс мер на основе SpamAssassin, включающий поддержку обратной проверки отправителя, SPF, DNSBL, серые списки, систему байесовской классификации и блокировку по базе спамерских URI. Для легитимной корреспонденции предоставляется гибкая система фильтров, позволяющих определять правила обработки почты в зависимости от домена, получателя/отправителя, времени получения и типа содержимого

Proxmox Mail Gateway функционирует как прокси-сервер, выступающий в роли шлюза между внешней сетью и внутренним почтовым сервером на базе MS Exchange, Lotus Domino или Postfix. Имеется возможность управления всеми входящими и исходящими потоками почтовой переписки. Все логи переписки разбираются и доступны для анализа через web-интерфейс. Предоставляются как графики для оценки общей динамики, так и различные отчёты и формы для получения информации о конкретных письмах и статусе доставки. Поддерживается создание кластерных конфигураций для обеспечения высокой доступности (ведение синхронизированного резервного сервера, данные синхронизируются через SSH-туннель) или балансировки нагрузки.

Видео обзор:
📹Обзор Proxmox mail gateway
📹Прием почты Proxmox mail gateway
📹Отправка писем Proxmox mail gateway


#Security #Mail #ProxmoxMailGateway
Все написали, и мы тоже в тренде...🔥

Компания Microsoft сообщает о проправительственной группировке, которая в настоящее время была замечена в массовых целевых атаках с использованием 0-day уязвимостей на почтовые серверы Microsoft Exchange Server крупных государственных компаний с целью кражи важных данных и получения удаленного контроля. На первом этапе злоумышленники получают доступ к серверу Microsoft Exchange Server с помощью ранее скомпрометированных учетных данных либо путем эксплуатации ранее неопубликованных уязвимостей (0-day). Затем на сервере создается Web Shell для удаленного контроля, после чего продолжается развитие атаки, в настоящий момент – преимущественно с целью кражи данных. Аналогичные атаки наблюдаем на территории РФ.

В связи с этим компания Microsoft выпустила срочные обновления безопасности

Подробнее:
1️⃣ Важно! Внеплановые обновления безопасности Microsoft для Exchange от 2 марта 2021
2️⃣ HAFNIUM targeting Exchange Servers with 0-day exploits

#Exchange #Security #Updates
​​Запись блога IT-KB.RU
"Сканирование сети на предмет выявления модулей управления ИБП APC уязвимых к Ripple20"

В прошлом году компанией JSOF была публично раскрыта информация о целом наборе уязвимостей, корни которых уходят в древнюю библиотеку компании Treck, реализующую функции стека протоколов TCP/IP. Эту библиотеку на протяжении многих лет использовали разные производители аппаратного обеспечения для обеспечения работы TCP/IP во встроенном микрокоде firmware на множестве разных типов устройств. Данный пакет уязвимостей получил общее название Ripple20.

Уязвимости, входящие в состав Ripple20, имеют разные уровни критичности и среди них есть некоторые опасные уязвимости, позволяющие удалённо вызвать отказ в обслуживании или даже получать полный доступ над устройством со всеми вытекающими последствиями.

Данная проблема была освещена на множестве интернет-ресурсов, связанных с темой информационной безопасности. Вот некоторые из них:

▶️ Далее...

#Microsoft #APC #ИБП #Сеть #PowerShell #Security #nmap #SNMP
​​Сетевые атаки и защита

Перевод книги "Network Attacks and Defenses: A Hands-on Approach"

Важность экспериментального обучения давно признана и
подчеркнута среди педагогических методов. Эта книга
предназначена для ознакомления читателя с экспериментами по
атакам и защите сетевой безопасности с использованием простого
пошагового и практического подхода. Цель этой книги - научить
читателя тому, как выполнить несколько хорошо известных
сетевых атак и реализовать соответствующие меры сетевой
безопасности. Эта книга является катализатором для представления
образовательного подхода, который основан только на защитных
методах, чтобы позволить студентам лучше анатомировать и
развивать как наступательные, так и защитные методы. В нем
также описаны типовые сценарии, которые преподаватели могут
использовать для разработки и реализации инновационных
практических упражнений по обеспечению безопасности.

💾 Ссылка на скачивание

#Книга #Network #Security
​​Пока некоторые уже тестируют переход на официальную версию Windows 11, инженеры Microsoft Exchange 2016 и 2019 ставят очередные обновления безопасности:

- Exchange Server 2019 Cumulative Update 10 (KB5003612), VLSC Download, Download
- Exchange Server 2016 Cumulative Update 21 (KB5003611), Download, UM Lang Packs

Интерес вызывает еще тот момент, что не все еще установили патч для уязвимостей Proxylogon (CVE-2021-26855, CVE-2021-26857, CVE-2021-26858, CVE-2021-27065), который вышел в марте этого года и наделал много шума!

"Уязвимых к Proxylogon (не имеющих мартовского, апрельского или майского патча) – почти 12% (или 14.5к), при этом очень грустно, что за месяц с выхода майского обновления обновилось только 35%, ещё более грустно, что апрельского патча (который закрыл CVE-2021-28480, CVE-2021-28481, CVE-2021-28482, CVE-2021-28483) не имеют более 45% серверов!"
Источник

#Microsoft #Exchange #Security
​​Обновление Chrome 96.0.4664.110 с устранением критической и 0-day уязвимостей

Компания Google сформировала обновление Chrome 96.0.4664.110, в котором исправлены 5 уязвимостей, в том числе уязвимость (CVE-2021-4102), уже применяемая злоумышленниками в эксплоитах (0-day) и критическая уязвимость (CVE-2021-4098), позволяющая обойти все уровни защиты браузера и выполнить код в системе за пределами sandbox-окружения.

Детали пока не раскрываются, известно лишь, что 0-day уязвимость вызвана использованием памяти после её освобождения в движке V8, а критическая уязвимость связана с отсутствием должной проверки данных в IPC-фреймворке Mojo. Из других уязвимостей упоминаются переполнение буфера (CVE-2021-4101) и обращение к уже освобождённой памяти (CVE-2021-4099) в системе рендеринга Swiftshader, а также проблема (CVE-2021-4100) с жизненным циклом объектов в ANGLE, прослойке для трансляции вызовов OpenGL ES в OpenGL, Direct3D 9/11, Desktop GL и Vulkan.

#Chrome #Updates #Security