Что-то кучно баги пошли

Если кто не видел — у Микрософта есть ДЫРЕНЬ в менеджере печати, которая позволяет удалённо выполнить любые команды с привилегиями пользователя SYSTEM. Т.е. это ключи от города.

С обновлениями забавно вышло.

Исследователи: а у вас тут дырень
Микрософт: где дырень? а… Ну хорошо, мы выпустили обновление!
Исследователи: а мы всё равно пролезли
Микрософт: да нихера вы не пролезли, всё работает!
Исследователи: да вот же, пролезли!
Микрософт: ой… ну тогда вдобавок тут надо ещё реестр подправить

Ну, а у нас наружу печать не торчит, а где потенциально может торчать, я отключил менеджер печати нахрен.

Касперыча макнули в говно

Это восхитительно. Пакет управления паролями от Касперского в качестве источника энтропии (случайных событий) использовал местное время. В результате чего любой сгенерированный этим говном пароль был неслучайным, и взламывался на счёт “три”.

Я простой скубент, и то знаю, что источников энтропии надо применять несколько, и желательно использовать человека. Например, мерять время между нажатиями клавиш. Человек, как он ни бейся, не может повторять события абсолютно одинаково. На вебсервере прекрасно мерять время между запросами пользователей. Проблемы возникают на ненагруженных серверах, где внешних обращений мало. Поэтому неплохо иметь в качестве источника шума хардверные источники. Например, шум полупроводников — он квантовый, и даже с самыми современными приборами его невозможно предсказать. Криптографический сопроцессор (TPM), собственно, этим и занимается.

Я не думаю, что на Касперского работают бестолочи. Так что это не дурость, это хуже. Это сделано специально, чтобы в ресурсы, защищённые паролями, сгенерированными этой программой, Кто Надо, мог легко проникнуть.

Источник: https://donjon.ledger.com/kaspersky-password-manager/

Игрался

На работе периодически занимаюсь рассылкой вредоносных писем (фишинг). Ну, не настоящих, конечно, а тренировочных. Технологию я разработал сам, а идею подглядел на предыдущем месте работы, где препарировал компьютерные вирусы.

В принципе, ничего сложного. Главное — вовремя остановиться, и оставить пользователям достаточно деталей, выглядящих подозрительно, чтобы эти долбоклювы всё же хоть чему-то научились. Многие, например, полагаются на поле From: — хотя в SMTP, которым мы, блин, уже сорок лет пользуемся, хоть и с добавлениями, никакой проверки на достоверность этого поля нет. Но я всё равно пишу там всякое hren@nahren.com — так как в 99.99999% случаев спама в этом поле именно такой подобный мусор.

Рано или поздно я научу их не полагаться и на это поле. Когда я только начал эту программу, я отлавливал до 35% пользователей. Со временем я довёл это число до 15%. И это, безусловно, всё равно больше, чем надо, но ещё не вечер.

Этот способ — наилучший способ научить юзверей ушастых не нажимать что попало. Кроме того, наличие подобного рода тренировочных программ нынче уже часто не опционально. Кто слышал слова NIST-800-171, тот знает.

А вы знаете, кто из пользователей у меня на работе в этом плане самый умный? Вы не поверите — бухи и рецепционисты. В последний заход, сегодня, я не отловил ни одного человека, которых некоторые презрительно называют “офисный планктон”. Зато знаете, кого я отловил? Типа умных людей с нехилой зарплатой — одного сисадмина, одного погромиста и аж ДВУХ офицеров по безопасности. Ну, и продаванов, конечно, куда без них.

Вот вам и “офисный планктон”.

Лонгрид про инфобез

Длинная, но интересная статья (англ) про взлом компании RSA, производителя токенов для двухфакторной аутентификации.



By Alexander Klink – Own work by uploader, taken using a Sony alpha 700, Minolta 50mm 2.8 Macro, CC BY 3.0, https://commons.wikimedia.org/w/index.php?curid=5046467

Для тех, кто не вполне в курсе того, как это работает — цифры на брелоке постоянно меняются, и используются как одноразовый пароль (второй фактор) при аутентификации пользователя. Предугадать, какие цифры будут на брелоке в какой-то определённый момент времени — невозможно. Чтобы это сделать, надо знать изначальный вектор инициализации этого алгоритма (seed value). В 2011 году китайские хакеры именно это и сделали — влезли на сервер, где хранились векторы инициализации, и благополучно их украли. Там образом, они значительно облегчили работу по влезанию в компьютеры других компаний, защищённых этим алгоритмом, устранив второй фактор аутентификации. Так, крякеры попытались влезть в Локхид Мартин. Насколько успешно, неизвестно.

Что самое, бляха-муха, обидное, так что хак начался с простого как лом, приёма — фишинга. Был выслан экселевский документ со скриптом, атакующим уязвимость в Adobe Flash. И все эти ваши брандмауэры, двухфакторные аутентификации, многослойные защиты — пошли лесом. Доколе, блин.

Что-то полоса в жизни пошла очень чёрная. Не хватало мне проблем со страховой, так в пятницу умер мой непосредственный начальник, близкий знакомый, скажу даже, друг. Ему было всего ничего — 55 лет. Обширный инфаркт, скорая приехала уже слишком поздно. Похороны в среду; буду одним из носильщиков и произнесу прощальные слова.

На работе просто полный абзац. Начальник заодно занимался сетевыми решениями Циско. А в воскресенье в офисе подох цисковый коммутатор аж на 48 портов — молнией шибануло. Причём, конфиг там был довольно замудрёный, с VLANами и прочими умными словами. Сети не являются моей специализацией, но другие сотрудники про Циску знают ещё меньше меня. Так что восстанавливать работоспособность пришлось всё же мне. Вроде всё настроил и вмантулил новый коммутатор в стойку, но SVI пока так и не настроил. Завтра буду сражаться.

Буду надеяться на лучшее.

Зацепило кого?

Ну что, братья сисадмины, вас, случайно, не зацепило этой прекрасной дыренью в Exchange? Нас таки зацепило. Но, правда, по касательной. Суть экплойта в том, что хакер может себя авторизовать как один из системных почтовых ящиков, например, Discovery Mailbox. Затем он полез ломать ящик administrator. Именно на этом месте у китайских товарищей вышел облом, так как учётная запись Administrator у нас переименована, как и положено по РТОБам.
Но очень неприятно думать о том, что спасла нас практически полуслучайность. 5 минут, потраченные на дополнительный социальный инжинеринг, вполне могли бы выявить названия учётных записей с предположительно большими привилегиями.

Про CentOS

Как я уже писал, CentOS сдох. И хрен бы с ним.

Но надо отдать должное шапошникам, пользователей без трусов на мороз они не всё же не выгоняют.

В небольших количествах лицензии на RHEL теперь раздаются бесплатно.

Хорошо сделали.

CentOS — всё

UPDATE: Я эту запись уже второй день пытаюсь в ЖЖ опубликовать. Извиняюсь за спам. Попробуем ещё разик.

И хер бы с ним. Никогда эту грёбаную Шапку и производные не любил. Если бы не YellowDog, подаривший Шапке yum, установка софта на Шапке до сих пор была бы извращённым сексом с закоулками, потому что rpm не может в автоматическую установку необходимых сопутствующих библиотек.

Уточню. CentOS не совсем “всё”, просто раньше это был, по сути, слегка переделанный RHEL, а теперь это будет называется CentOS Stream, и он будет являться не переделанным RHEL, а его бета-версией. Что автоматически означает, что в производство его ставить нельзя.

Так что с точки зрения сисадминов CentOS — таки “всё”!