Архив рубрики: Публикации

Teamviewer уязвимость

TeamViewer – крайне популярная альтернатива RDP, SSH и VNC, как для Windows, так и для Mac OS и Linux.

Вчера команда разработки выпустила срочное обновление, устраняющее значительную уязвимость.

Уязвимость позволяет пользователю, к компьютеру которого подключаются по TeamViewer, свичнуть сессию и получить доступ к компьютеру, с которого происходит подключение, причем незаметно для пользователя того компа.

Для эксплуатации уязвимости пользователи должны сначала пройти аутентификацию.

Затем с помощью DLL-инжектора атакующий должен внедрить в их процессы вредоносный код.

Как только код вводится в процесс, он запрограммирован на изменение значений памяти в вашем собственном процессе, благодаря чему включаются элементы GUI, позволяющие переключать управление сеансом.

Когда вы делаете запрос на переключение сторон, со стороны сервера нет никаких дополнительных проверок.

Второе следствие уязвимости – клиент сессии TeamViewer может управлять мышкой на целевом компьютере независимо от выставленных на нем ограничений.

Демонстрацию эксплуатации уязвимости можно посмотреть здесь https://github.com/gellin/TeamViewer_Permissions_Hook_V1.



2017-12-06T12:30:08
Закрытие уязвимостей

Высокоскоростное подключение PPPoE: как правильно подключить, избежать ошибок или решить их

Сложно представить себе современную жизнь без интернета. Это общение, покупки, работа и, конечно, развлечения. При этом мало кто обращает внимание на тонкости интернет-соединения. Но бывают моменты, когда необходимо разбираться в нём и функционале интернета. Знания о протоколе PPPoE позволит сэкономить время и нервы. Нужно только усвоить его принцип работы, чем он отличается от других, как создать или удалить подключение, как вычислить ошибку по коду и исправить её.

Читать

Настройка проводного интернета по протоколу PPPoE и L2TP в Windows 7

Проводной интернет помогает выходить в сеть на сравнительно высокой скорости и отличается достаточной стабильностью. Но при первом использовании интернет-соединение требует определённых настроек, чтобы подключение стало доступным.

Читать

Релизы недели: Etcher, Mailspring, PulseEffects+еще



























Rate this post

Неделя подошла к концу, а это значит, что пришло время для свежего выпуска “Релизов недели”. Сегодня у нас достаточно интересная подборка полезного софта: приложение для записи ISO-образов на флеш-носители Etcher, почтовый клиент Mailspring, видеоредактор VidCutter, а также многое другое.

Мы уже выпускали несколько материалов про MailSpring и VidCutter, вы можете ознакомиться с ними, перейдя по приведенным ссылкам. Ну а мы начинаем.

Релизы недели: Etcher, Mailspring, VidCutter+еще

Etcher 1.2.0

Как и сказано выше, с помощью этого приложения вы легко и просто сможете записывать образы ISO на различные флеш-носители. Программа работает в полуавтоматическом режиме, самостоятельно выбирая правильные параметры для записи. Вам остается лишь кликнуть на кнопку и дождаться окончания операции.

Etcher - кроссплатформенное приложение для записи образов

Программа работает на Windows, Linux и Mac, что опять же подтверждает серьезность подхода разработчиков. Приложение работает великолепно, и если, допустим, работая в Linux, вам потребуется записать ISO-образ Windows на флешку, то Etcher придется как раз кстати.

В последнем стабильном релизе разработчики добавили ряд скромных улучшений, среди них:

  • Отображение скорости записи
  • Отображение прогресса и статуса в заголовке окна
  • Использование sudo-promt при запуске в Linux
  • Дополнительные прогресс бары для селекторов дисков
  • Увеличение скорости записи для устройств usbboot

PulseEffects 3.0.9

С помощью данного софта вы сможете более тонко настраивать звук PulseAudio. Приложение работает по принципу “ползунков”, вы сможете менять их расположение в зависимости от своих потребностей, получая более чистый, или наоборот более низкочастотный звук.

С этой версии программа получает еще более 30 возможных настраиваемых диапазонов эквалайзера. Вы получите возможность настраивать звук как для отдельных приложений, так и для всей системы, достаточно будет лишь переключить один из параметров.

PulseEffects доступен для установки из FlatHub – магазина приложений Flatpak, а также на GitHub.

VidCutter 5.0.5

Vidcutter 5.0 интерфейс программы

VidCutter – это весьма функциональный видеоредактор для Linux, Mac и Windows. С его помощью вы сможете создавать действительно впечатляющие медиафайлы, добавляя в них различные видео и аудиоэффекты. Несколько недель назад VidCutter получил достаточно крупное обновление, чему мы посвятили целую статью, с ней вы можете ознакомиться по приведенной ссылке.

Хотя и общее состояние того релиза было на уровне, некоторые пользователи Linux (особенно те, кто устанавливал программу с AppImage) имели ряд небольших проблем. VidCutter 5.0.5 исправляет их, добавляя, при этом, последнюю версию FFmpeg. Она обеспечивает технически более правильное поведение функции SmartCut, а также исправляет несколько мелочей.

Mailspring 1.0.9

Почтовый клиент Mailspring, являясь альтернативой таким приложениям, как Evolution и Thunderbird, призван навсегда лишить вас необходимости следить за большим количеством почтовых ящиков. Программа построена на базе Electron, однако использует свои собственные вариации механизмов работы с почтой.Mailspring теперь доступен как часть пакета Snap

Mailspring 1.0.9 достаточно небольшое обновление, включающее в себя:

  • Отчеты о ходе работы
  • Улучшения синхронизации и поиска
  • Выбор языка проверки грамматики
  • Отправка письма со встроенными изображениями
  • Настройки обработки электронной почты
  • Исправлена проблема с закрытием клиента при отмене отправки
  • Удалена аналитика

Вы можете загрузить последнюю версию приложения с официального сайта:

Загрузить Mailspring 1.0.9 (Ubuntu x64)

DVDStyler 3.0.4

Если вам вдруг внезапно понадобится записать образ на DVD-диск в Linux, эта программа вам определенно понравится.dvdstyler logo

DVDStyler 3.0.4 предлагает ряд скромных улучшений и исправлений:

  • Обработки файлов с несколькими видеопотоками
  • Воспроизведение видео из файлового менеджера
  • Обновление для VBR-плагина

Вы можете установить DVDStyler 3.0.4 на Ubuntu 14.04 (и более поздние версии) с помощью неофициального PPA-репозитория:

sudo add-apt-repository ppa:ubuntuhandbook1/dvdstyler

sudo apt update && sudo apt install dvdstyler


2017-12-04T13:42:05
Linux

Exim chunked запросы

 

Exim – один из лидирующих мейл-серверов для Linux/Unix, который используется во многих компаниях. Не так давно в нем были обнаружены новые уязвимости CVE-2017-16943 и CVE-2017-16944.

Уязвимости основываются на использовании освобожденной памяти в функции обработки chunked запросов, а именно команд BDAT.

Chunking – это метод отправления сообщения, разбитого на части, например, чтобы указать различную кодировку, а команды BDAT указывают начало и конец частей сообщения.

Уязвимость CVE-2017-16943 потенциально позволяет выполнить произвольный код в процессе сервера и оценена как критическая.

Уязвимость CVE-2017-16944 – это возможность вызова отказа в обслуживании.

Владельцы Exim могут обновиться до версии 4.90, чтобы закрыть эти уязвимости.

Источник http://t.me/infohardening



2017-12-04T12:08:42
Закрытие уязвимостей

Аудит Linux

Один из основных столпов практической безопасности – аудит событий.

Без него просто немыслим разбор инцидентов и проведение криминалистических исследований. Не говоря уже о просто нарушении политик безопасности.

В Linux, помимо встроенного syslog и его усовершенствованных последователей, есть демон auditd, специально заточенный на регистрацию событий, связанных с различными видами доступа. Установить auditd можно начиная с ядра 2.6 в любом дистрибутиве.

Auditd позволяет вести слежение за такими событиями, как:

– Запуск и завершение работы системы (перезагрузка, остановка);

– Чтение/запись или изменение прав доступа к файлам;

– Инициация сетевого соединения или изменение сетевых настроек;

– Изменение информации о пользователе или группе;

– Изменение даты и времени;

– Запуск и остановка приложений;

– Выполнение системных вызовов.

Одна из фич auditd – запуск уже вместе с ядром.

Для того, чтобы его активировать, нужно добавить опцию audit=1 в параметры загрузчика.

При установке auditd не регистрирует ничего.

Для его работы требуется настроить правила в файле /etc/audit/audit.rules.

К счастью эксперты по безопасности составили рекомендуемый набор правил, который позволит отслеживать доступ ко всем значимым дефолтным функциям системы.

Списки правил

Для 64-битных систем

Рекомендованный экспертами базовый набор правил для 64-битных систем такой:

-a always,exit -F arch=b64 -S adjtimex -S settimeofday -k time-change 

-a always,exit -F arch=b32 -S adjtimex -S settimeofday -S stime -k time-change 

-a always,exit -F arch=b64 -S clock_settime -k time-change 

-a always,exit -F arch=b32 -S clock_settime -k time-change -w /etc/localtime -p wa -k time-change

-w /etc/group -p wa -k identity 

-w /etc/passwd -p wa -k identity 

-w /etc/gshadow -p wa -k identity 

-w /etc/shadow -p wa -k identity 

-w /etc/security/opasswd -p wa -k identity

-a exit,always -F arch=b64 -S sethostname -S setdomainname -k system-locale 

-a exit,always -F arch=b32 -S sethostname -S setdomainname -k system-locale 

-w /etc/issue -p wa -k system-locale 

-w /etc/issue.net -p wa -k system-locale 

-w /etc/hosts -p wa -k system-locale 

-w /etc/network -p wa -k system-locale 

-w /var/log/faillog -p wa -k logins 

-w /var/log/lastlog -p wa -k logins 

-w /var/log/tallylog -p wa -k logins

-w /var/run/utmp -p wa -k session 

-w /var/log/wtmp -p wa -k session 

-w /var/log/btmp -p wa -k session  

-a always,exit -F arch=b64 -S chmod -S fchmod -S fchmodat -F auid>=500 -F auid!=4294967295 -k perm_mod 

-a always,exit -F arch=b32 -S chmod -S fchmod -S fchmodat -F auid>=500 -F auid!=4294967295 -k perm_mod 

-a always,exit -F arch=b64 -S chown -S fchown -S fchownat -S lchown -F auid>=500 -F auid!=4294967295 -k perm_mod 

-a always,exit -F arch=b32 -S chown -S fchown -S fchownat -S lchown -F auid>=500 -F auid!=4294967295 -k perm_mod 

-a always,exit -F arch=b64 -S setxattr -S lsetxattr -S fsetxattr -S removexattr -S lremovexattr -S fremovexattr -F auid>=500 -F auid!=4294967295 -k perm_mod 

-a always,exit -F arch=b32 -S setxattr -S lsetxattr -S fsetxattr -S removexattr -S lremovexattr -S fremovexattr -F auid>=500 -F auid!=4294967295 -k perm_mod

-a always,exit -F arch=b64 -S creat -S open -S openat -S truncate -S ftruncate -F exit=-EACCES -F auid>=500 -F auid!=4294967295 -k access 

-a always,exit -F arch=b32 -S creat -S open -S openat -S truncate -S ftruncate -F exit=-EACCES -F auid>=500 -F auid!=4294967295 -k access 

-a always,exit -F arch=b64 -S creat -S open -S openat -S truncate -S ftruncate -F exit=-EPERM -F auid>=500 -F auid!=4294967295 -k access 

-a always,exit -F arch=b32 -S creat -S open -S openat -S truncate -S ftruncate -F exit=-EPERM -F auid>=500 -F auid!=4294967295 -k access

-a always,exit -F arch=b64 -S mount -F auid>=500 -F auid!=4294967295 -k mounts -a always,exit -F arch=b32 -S mount -F auid>=500 -F auid!=4294967295 -k mounts

-a always,exit -F arch=b64 -S unlink -S unlinkat -S rename -S renameat -F auid>=500 -F auid!=4294967295 -k delete 

-a always,exit -F arch=b32 -S unlink -S unlinkat -S rename -S renameat -F auid>=500 -F auid!=4294967295 -k delete

-w /etc/sudoers -p wa -k scope

-w /var/log/sudo.log -p wa -k actions

-w /sbin/insmod -p x -k modules 

-w /sbin/rmmod -p x -k modules 

-w /sbin/modprobe -p x -k modules

-a always,exit -F arch=b64 -S init_module -S delete_module -k modules

-w /etc/audit/auditd.conf -p wa -k change-audit-cfg

-w /etc/audit/audit.rules -p wa -k change-audit-cfg

После чего выполнить команду:

find <file_system> -xdev ( -perm -4000 -o -perm -2000 ) -type f | awk ‘{print “-a always,exit -F path=” $1 ” -F perm=x -F auid>=500 -F auid!=4294967295 -k privileged” }’

и результат тоже добавить в audit.rules.

Последней строкой должна быть директива:

-e 2

которая не позволит изменит правила аудита без перезагрузки.

Для 32-битных систем

Рекомендованный экспертами базовый набор правил для 32-битных систем такой:

-a always,exit -F arch=b32 -S adjtimex -S settimeofday -S stime -k time-change 

-a always,exit -F arch=b32 -S clock_settime -k time-change -w /etc/localtime -p wa -k time-change

-w /etc/group -p wa -k identity 

-w /etc/passwd -p wa -k identity 

-w /etc/gshadow -p wa -k identity 

-w /etc/shadow -p wa -k identity 

-w /etc/security/opasswd -p wa -k identity

-a exit,always -F arch=b32 -S sethostname -S setdomainname -k system-locale 

-w /etc/issue -p wa -k system-locale 

-w /etc/issue.net -p wa -k system-locale 

-w /etc/hosts -p wa -k system-locale 

-w /etc/network -p wa -k system-locale 

-w /var/log/faillog -p wa -k logins 

-w /var/log/lastlog -p wa -k logins 

-w /var/log/tallylog -p wa -k logins

-w /var/run/utmp -p wa -k session 

-w /var/log/wtmp -p wa -k session 

-w /var/log/btmp -p wa -k session

-a always,exit -F arch=b32 -S chmod -S fchmod -S fchmodat -F auid>=500 -F auid!=4294967295 -k perm_mod 

-a always,exit -F arch=b32 -S chown -S fchown -S fchownat -S lchown -F auid>=500 -F auid!=4294967295 -k perm_mod 

-a always,exit -F arch=b32 -S setxattr -S lsetxattr -S fsetxattr -S removexattr -S lremovexattr -S fremovexattr -F auid>=500 -F auid!=4294967295 -k perm_mod

-a always,exit -F arch=b32 -S creat -S open -S openat -S truncate -S ftruncate -F exit=-EACCES -F auid>=500 -F auid!=4294967295 -k access 

-a always,exit -F arch=b32 -S creat -S open -S openat -S truncate -S ftruncate -F exit=-EPERM -F auid>=500 -F auid!=4294967295 -k access

-a always,exit -F arch=b32 -S mount -F auid>=500 -F auid!=4294967295 -k mounts

-a always,exit -F arch=b32 -S unlink -S unlinkat -S rename -S renameat -F auid>=500 -F auid!=4294967295 -k delete

-w /etc/sudoers -p wa -k scope

-w /var/log/sudo.log -p wa -k actions

-w /sbin/insmod -p x -k modules 

-w /sbin/rmmod -p x -k modules 

-w /sbin/modprobe -p x -k modules

-a always,exit -F arch=b32 -S init_module -S delete_module -k modules

-w /etc/audit/auditd.conf -p wa -k change-audit-cfg

-w /etc/audit/audit.rules -p wa -k change-audit-cfg

После чего выполнить команду:

find <file_system> -xdev ( -perm -4000 -o -perm -2000 ) -type f | awk ‘{print “-a always,exit -F path=” $1 ” -F perm=x -F auid>=500 -F auid!=4294967295 -k privileged” }’

и результат тоже добавить в audit.rules.

Последней строкой должна быть директива:

-e 2

которая не позволит изменит правила аудита без перезагрузки.

Источник: https://t.me/informhardening



2017-12-03T12:43:15
Аудит ИБ