УПРАВЛЕНИЕ СНОМ

Сон для человека является абсолютной жизненной необходимостью.
Уже через 60–80 часов лишения сна у человека возникает непроизвольное непреодолимое желание заснуть, и только интенсивные болевые раздражители помогут продлить бодрствование, но при этом уже развиваются значительные нарушения психических функций, лишающие человека самосознания и самоконтроля. Рекорд по продолжительности жизни без сна — около 19 суток.

Лишение даже небольшого количества ночного сна — по 6 часов вместо 8 несколько ночей подряд — может вызвать заметное увеличение времени реакции и ухудшение результатов стандартных тестов на мыслительную деятельность. Потеря даже 4 часов сна за одну ночь может замедлить реакцию человека на 45%. Читать

CVE-2017-1000367: Уязвимость позволяет злоумышленнику получить доступ к привилегиям root

CVE-2017-1000367: серьезная уязвимость позволяет злоумышленнику/хакеру получить доступ к команде sudo, которая предоставляет права root с помощью учетной записи оболочки.

Например: если у вас есть учетная запись пользователя с правами локального пользователя и которая не выполняет команды root.

Но с этой уязвимостью или изъяном, позволяется любому увеличить свои привилегии до прав root.

Она работает с системами, поддерживающими SELinux, такими как CentOS / RHEL и другими.

На какой дистрибутив влияет эта уязвимость:

  1. Red Hat Enterprise Linux 6 (sudo)
  2. Red Hat Enterprise Linux 7 (sudo)
  3. Red Hat Enterprise Linux Server (v. 5 ELS) (sudo)
  4. Oracle Enterprise Linux 6
  5. Oracle Enterprise Linux 7
  6. Oracle Enterprise Linux Server 5
  7. CentOS Linux 6 (sudo)
  8. CentOS Linux 7 (sudo)
  9. Debian wheezy
  10. Debian jessie
  11. Debian stretch
  12. Debian sid
  13. Ubuntu 17.04
  14. Ubuntu 16.10
  15. Ubuntu 16.04 LTS
  16. Ubuntu 14.04 LTS
  17. SUSE Linux Enterprise Software Development Kit 12-SP2
  18. SUSE Linux Enterprise Server for Raspberry Pi 12-SP2
  19. SUSE Linux Enterprise Server 12-SP2
  20. SUSE Linux Enterprise Desktop 12-SP2
  21. OpenSuse, Slackware, and Gentoo Linux
  22. sudo 1.8.6p7 to 1.8.20

Как защитить себя от этой уязвимости?

Во-первых, убедитесь, что ваш sudo обновлен, иначе вы уязвимы для этого эксплойта.

 # sudo -v 

Если вы уязвимы обязательно обновите дистрибутив:

 # sudo apt update

# sudo apt upgrade 

Как мне исправить sudo на сервере CentOS / RHEL / Scientific / Oracle Linux?

Запустите следующую команду:

 # sudo yum update 

Как мне исправить sudo на сервере Fedora Linux?

Запустите команду dnf:

Как я могу исправить sudo на сервере Suse / OpenSUSE Linux?

Запустите команду zypper:

 # sudo zypper update 

Как мне исправить sudo на сервере Arch Linux?

Запустите команду pacman:

 # sudo pacman -Syu 

Как мне исправить sudo на сервере Alpine Linux?

 # apk update && apk upgrade 

Как мне исправить sudo на сервере Slackware Linux?

Запустите команду updateepkg:

 # upgradepkg sudo-1.8.20p1-i586-1_slack14.2.txz 

Как мне исправить sudo на сервере Gentoo Linux?

Запустить команду emerge:

 # emerge --sync

# emerge --ask --oneshot --verbose ">=app-admin/sudo-1.8.20_p1" 

 



2018-02-09T11:34:31
Закрытие уязвимостей

Бороться или бежать: улучшаем торговлю преодолевая инстинкты

Оригинал взят у ewitranslate в Бороться или бежать: улучшаем торговлю преодолевая инстинкты

Все мы подходим к торговле по-разному. В зависимости от нашего возраста, пола, социального статуса и опыта мы более или менее терпеливы или агрессивны. Но есть кое-что, что находится в каждом из нас — инстинкт «Бороться или бежать». Читать

Настройка SSH-сервера на Kali Linux или BackTrack

Secure Shell (SSH) улучшает сетевую безопасность, предоставляя средства для установления безопасных подключений к сетевым устройствам для управления, тем самым предотвращая доступ хакерам.

Используя цифровые сертификаты, в криптографии с открытым/закрытым ключом SSH может аутентифицировать клиентов или серверы, гарантируя, что устройство или сервер, к которому вы собираетесь подключиться, – это именно тот, кем они себя выдают. Читать

Закрываем уязвимость CVE-2018-0101 в Cisco ASA

Считается, что циски весьма отличаются секурностью, но и на старуху найдется проруха.

И не какая-то, а вполне себе полноценное RCE.

В данном случае речь о недавно анонсированной уязвимости CVE-2018-0101 в Cisco ASA, связанной с ошибками в обработке XML. Уязвимость позволяет без аутентификации удаленно выполнить произвольный код, ну или хотя бы вызвать отказ в обслуживании. Эсплуатируется через HTTPS сервисы или IKE2 RemoteAccess VPN. Эксплойтов не дам, сорян, ребята, они есть, но стоят $25k-$100k.

Далее имеем два пути – правильный и ленивый.

Правильный:

Вендор выпустил патчи уязвимости, надо их установить.

Исправленные версии: 9.1.7.23, 9.2.4.27, 9.4.4.16, 9.6.4.3, 9.7.1.21, 9.8.2.20, 9.9.1.2 и выше в ветках 9.1, 9.2, 9.4, 9.6, 9.7, 9.8 и 9.9. Другие ветки не поддерживаются и не обновлены.

Ленивый “не хотим ничего тестировать и обновлять”:

Можно отключить/ограничить доступ к уязвимым сервисам. Надо заметить, что способ ОЧЕНЬ неправильный, потому что сервисы когда-то могут оказаться внезапно включенными. Да и вообще нужны.

ASDM – скорей всего отключать не хочется, но можно ограничить доступ адресами админов:

 http <remote_ip_address> <remote_subnet_mask> <interface_name> 

AnyConnect IKEv2 Remote Access, AnyConnect SSL VPN и Clientless SSL VPN – либо отключить, либо повесить ACL для списка легитимных клиентов (доступ к портам TCP/443, UDP/500 и где у вас настроен Client Services) . Можно юзать IPSec Remote Access с IKEv1, но он совместим только со старым VPN-клиентом Cisco, мда…

Local Certificate Authority – либо отключить (но тогда отвалится аутентификация по сертификатам, если не используется сторонний центр сертификации), либо повесить ACL для тех же клиентов (порт TCP/443).

Mobile Device Manager (MDM) Proxy – выключить или повесить ACL.

Mobile User Security (MUS) – та же фигня, порт конфигурируем, найти можно в строке конфигурации mus server enable port <port #>.

Proxy Bypass – опять же выключить или ACL (порт TCP/443 или другие, если настроены).

Все еще не хочется обновляться? =)

Источник : https://t.me/informhardening



2018-02-08T14:20:12
Закрытие уязвимостей