Category: Информационная безопасность(Страница 1 из 22)

Релиз Kali Linux 2024.1 с четырьмя новыми инструментами

Разработчики Kali Linux выпустили первую в текущем году версию 2024.1, которая обзавелась четырьмя новыми инструментами, обновленной темой и другими полезными изменениями.

В первом релизе года разработчики Offensive Security представили новые визуальные элементы, включая обои и обновления загрузочного меню и экрана входа в систему. Эти обновления затрагивают как обычную версию Kali, так и Kali Purple.

Помимо визуальных улучшений каждый релиз Kali сопровождается выходом новых инструментов, и версия 2024.1 не стала исключением. На этот раз разработчики обновили версию ядра до 6.6 и выпустили четыре новинки:

blue-hydra — сервис для обнаружения Bluetooth-устройств;
opentaxii — имплементация сервера TAXII от EclecticIQ;
readpe — инструменты командной строки для работы с PE-файлами Windows;
snort — гибкая система обнаружения сетевых вторжений.

Команда Kali анонсировала несколько новых функций в рабочих столах Xfce и Gnome. К примеру, для пользователей Xfce и
Xclip появилась возможность быстрого копирования IP-адреса VPN в буфер обмена, что упрощает управление VPN-соединениями.

Для пользователей Gnome просмотрщик изображений eye-of-gnome (eog) был заменен на Loupe, а в файловом менеджере Nautilus улучшена скорость работы.

Книга «Kali Linux в действии. Аудит безопасности информационных систем. 2-е издание»

Что такое Kali Linux?

Kali Linux — популярный дистрибутив для пентестинга, поддерживаемый Offensive Security (OffSec), частной охранной компанией с 15-летней историей. Kali содержит сканеры, снифферы и многие другие инструменты для атак.

ОС может обеспечить полный сеанс пентеста или более конкретные атаки. Несмотря на то, что существует множество других дистрибутивов для пентестинга, Kali является лучшим, рекомендованным профессионалами.

Действительно, большинство предустановленных пакетов доступны как отдельные пакеты, но Kali включает и поддерживает высококачественные решения, предназначенные для профессионального использования.

Идея операционной системы состоит в том, чтобы иметь всеобъемлющий набор инструментов, который относительно легко обновлять, следуя лучшим стандартам в отрасли.

Kali создан только для пентестинга. Вот почему вы не захотите устанавливать его в качестве основной ОС, если только ваша машина не предназначена для пентестинга или это виртуальная машина.

Книга «Kali Linux в действии. Аудит безопасности информационных систем. 2-е издание»

Год: 2024
Автор: Н. Скабцов
Язык: Русский

Во втором издании книги, посвященной аудиту безопасности информационных систем, вся информация переработана таким образом, чтобы она соответствовала современным реалиям. Некоторые разделы были расширены, новые добавлены, и удалено все то, что, на взгляд автора, потеряло свою актуальность.

Книга построена так, что читатель последовательно проходит все шаги, необходимые для проведения аудита безопасности информационных систем и тестов на проникновение. Мы начинаем с общих понятий, рассмотрения стандартов и необходимых действий перед проведением аудита, а заканчиваем методами проникновения в информационную систему и закрепления в ней. Каждая глава книги подкреплена реальными примерами и содержит практическую информацию по применению тех или иных методов.

Излагаемый материал рассчитан на читателя, имеющего опыт в сфере информационных технологий и знакомого с работой основных сетевых сервисов как на Linux-, так и на Windows-платформах. «Аудит безопасности информационных систем» будет полезен системным администраторам, специалистам по ИТ-безопасности, всем тем, кто желает связать свою карьеру с защитой информации или аудиторской деятельностью.

Промокод: Новинка или Kali Linux
Купить можно здесь: https://www.piter.com/collection/all/product/kali-linux-v-deystvii-audit-bezopasnosti-informatsionnyh-sistem-2-e-izdanie

Релиз Tails 6.0

Для Tails, ориентированного на конфиденциальность дистрибутива Linux на основе Debian, вышло обновление. Версия 6.0 доступна для загрузки на официальном сайте проекта.

В Tails 6.0 входит Tor Browser 13.0.10, менеджер паролей KeePassXC 2.7.4, биткоин-кошелек Electrum 4.3.4, Metadata Cleaner 2.4.0, SVG-редактор Inkscape 1.2.2, аудиоредактор Audacity 3.2.4, редактор изображений GIMP 2.10.34 и менеджер сертификатов Kleopatra 22.12.

В новой версии:

  • функция автоматического монтирования внешних устройств; если на устройстве есть расшифрованный раздел, пользователь увидит окно для ввода пароля;
  • защита от вредоносных USB-устройств: Tails игнорирует подключение внешних устройств, когда экран заблокирован;
  • поддержка тёмного режима и ночного режима с тёплыми цветами и меньшей яркостью;
  • упрощено создание скриншотов;
  • упрощена настройка учётной записи Gmail в почтовом клиенте Mozilla Thunderbird;
  • фразы для пароля постоянного хранилища генерируются на каталонском, немецком, итальянском, португальском и испанском языках;
  • текстовый редактор gedit заменён на gnome-text-editor;
  • из меню файлового менеджера убраны кнопки надёжной очистки диска (Wipe) и кнопка удаления метаданных.
  • Tails — продолжение развития ОС Incognito, релиз первого дистрибутива состоялся 23 июня 2009 года. В Tails все исходящие соединения обеспечивается системой Tor, а все неанонимные блокируются. Система предназначена для загрузки с LiveCD или LiveUSB и не оставляет следов на машине, где использовалась.

Эксплуатация двух уязвимостей нулевого дня в старых версиях iOS и iPadOS

Обновите iOS и iPadOS, чтобы оставаться в безопасности.

Компания Apple выпустила обновления для iOS and iPadOS, а именно для версий iOS 16.7.1 и iPadOS 16.7.1. Обновления закрывают две уязвимости нулевого дня, которые, возможно, уже эксплуатируются злоумышленниками. Эти уязвимости — CVE-2023-42824 и CVE-2023-5217 — могут позволить злоумышленникам повысить свои привилегии и выполнить вредоносный код в атакуемой системе.

В более новых версиях программных продуктов Apple эти уязвимости уже были закрыты ранее.

Чтобы оставаться в безопасности, обновите свои устройства как можно скорее. Обратите внимание: перед установкой обновлений Apple рекомендует делать резервную копию всех данных на устройстве. Чтобы узнать больше, перейдите на страницу поддержки iOS и iPadOS.

Критическая уязвимость в стандартном модуле landing битрикс приводящая к взлому сайта

BDU:2023-05857: Уязвимость модуля landing системы управления содержимым сайтов (CMS) 1С-Битрикс: Управление сайтом, позволяющая нарушителю выполнить команды ОС на уязвимом узле, получить контроль над ресурсами и проникнуть во внутреннюю сеть

Советую срочно обновить битрикс обновления до 23.850.0 и выше. Если нет возможности обновиться, то удалить модуль landing, если он не используется.

Для надежности можно удалить директорию landing в директории bitrix сайта. Или например переименовать в _landing и вынести за пределы корня сайта (чтобы у злоумышленников не было возможности дотянуться до уязывимых файлов из этой папки).

Обнаруженная уязвимость имеет максимальный уровень опасности (CVSS 10/10). Удаленное выполнение кода на уровне ОС без авторизации, поэтому в ближайшее время все уязвимые публичные битриксы будут атакованы.

Как потенциальное временное решение можно ограничить доступ к битриксу по белому списку IP-адресов, если это возможно.

Описание уязвимости: Уязвимость модуля landing системы управления содержимым сайтов (CMS) 1С-Битрикс: Управление сайтом вызвана ошибками синхронизации при использовании общего ресурса. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить команды ОС на уязвимом узле, получить контроль над ресурсами и проникнуть во внутреннюю сеть
Вендор: ООО «1С-Битрикс»
Наименование ПО: 1С-Битрикс: Управление сайтом (запись в едином реестре российских программ №35)
Версия ПО: до 23.850.0
Тип ПО: Прикладное ПО информационных систем
Тип ошибки: Одновременное выполнение с использованием общего ресурса с неправильной синхронизацией («Ситуация гонки»)
Идентификатор типа ошибки: CWE-362
Класс уязвимости: Уязвимость кода
Дата выявления: 13.09.2023
Уровень опасности уязвимости: Максимальный уровень опасности (базовая оценка CVSS 2.0 составляет 10, базовая оценка CVSS 3.0 составляет 10)
Возможные меры по устранению уязвимости: Обновление программного продукта до версии landing 23.850.0 и выше
Статус уязвимости: Подтверждена производителем
Наличие эксплойта: Существует
Способ эксплуатации: Манипулирование сроками и состоянием
Способ устранения: Обновление программного обеспечения
Информация об устранении: Уязвимость устранена
Ссылки на источники:
https://dev.1c-bitrix.ru/docs/versions.php?lang=ru&module=landing
https://www.bitrix24.ru/features/box/box-versions.php?module=landing
https://www.bitrix24.com/features/box/box-versions.php
https://www.bitrix24.com/features/box/box-versions.php?module=landing
https://safe-surf.ru/upload/VULN-new/VULN.2023-09-21.1.pdf

VULN.2023-09-21.1

Страница 1 из 22

© 2007–2024, konyakov.ru