Разработчики: | UserGate, Юзергейт (ранее Entensys) |
Дата последнего релиза: | 2023/06/14 |
Технологии: | ИБ - Межсетевые экраны |
Содержание |
2023
Добавление 4 сигнатур, позволяющих детектировать попытки эксплуатации опасных уязвимостей
Компания UserGate 14 июня 2023 года сообщил об обновлении системы обнаружения вторжений новыми сигнатурами.
UserGate добавил четыре сигнатуры в систему обнаружения вторжений. Они позволят эффективно обнаруживать и предотвращать попытки эксплуатации, обеспечивая повышенную безопасность пользователей.
Одна из сигнатур — для CVE-2022-47939, уязвимости удаленного выполнения кода на сервере SMB (Linux) при использовании модуля ядра ksmd. Брешь позволяет неавторизованному пользователю выполнить произвольный код в системе с правами root с помощью специально сформированных пакетов.
Другая сигнатура — для CVE-2023-27997. Это тоже RCE-уязвимость, но затрагивающая Fortinet VPN SSL. Дыра даёт возможность атакующему выполнить произвольный код в целевой системе с правами root, используя специально сформированный POST-запрос.Как создать ПО для технологического моделирования на замену западному совместно с партнёрами. Опыт «СИБУРа» представлен на TAdviser SummIT
Третья сигнатура, для CVE-2023-20887, связана с багом инъекции команд (Command Injection) в продукте VMware vRealize Network Insight. Также приводит к RCE.
Наконец, четвертая добавленная сигнатура (CVE-2023-34362) относится к SQL-инъекции в продукте MOVEit Transfer. Злоумышленник может использовать эту уязвимость для чтения любых файлов и загрузки веб-шелла на сервер.
Добавление сигнатуры для детектирования попытки эксплуатации уязвимости «QueueJumper» в сервисе Message Queuing для ОС Windows
Центр мониторинга и реагирования UserGate добавил в Систему обнаружения вторжений UserGate (IDPS) сигнатуру, позволяющую детектировать попытку эксплуатации уязвимости CVE-2023-21554 «QueueJumper» в сервисе Message Queuing в ОС Windows. Об этом компания сообщила 17 апреля 2023 года.
Microsoft Message Queuing (MSMQ) — это технология для асинхронной коммуникации между приложениями. По умолчанию сервис не установлен. MSMQ применяется при разработке приложений, которые работают в разнородных сетях или автономно. MSMQ используется как компонент middleware в enterprise-приложениях и полностью интегрирован в Microsoft.NET Framework. Уязвимость может быть использована как для первичного проникновения в сеть, так и для горизонтального перемещения.
Рейтинг согласно CVSSv3.1 — 9.8 Уязвимости присвоен идентификатор CVE-2023-21554
Подверженные версии:
- Windows 10 for 32-bit Systems
- Windows 10 for x64-based Systems
- Windows 10 Version 1607 for 32-bit Systems
- Windows 10 Version 1607 for x64-based Systems
- Windows 10 Version 1809 for 32-bit Systems
- Windows 10 Version 1809 for ARM64-based Systems
- Windows 10 Version 1809 for x64-based Systems
- Windows 10 Version 20H2 for 32-bit System
- Windows 10 Version 20H2 for x64-based Systems
- Windows 10 Version 21H2 for 32-bit Systems
- Windows 10 Version 21H2 for ARM64-based Systems
- Windows 10 Version 21H2 for x64-based Systems
- Windows 10 Version 22H2 for 32-bit Systems
- Windows 10 Version 22H2 for ARM64-based Systems
- Windows 10 Version 22H2 for x64-based Systems
- Windows 11 version 21H2 for ARM64-based Systems
- Windows 11 version 21H2 for x64-based Systems
- Windows 11 Version 22H2 for ARM64-based Systems
- Windows 11 Version 22H2 for x64-based Systems
- Windows Server 2008 for 32-bit Systems Service Pack 2
- Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)
- Windows Server 2008 for x64-based Systems Service Pack 2
- Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
- Windows Server 2008 R2 for x64-based Systems Service Pack 1
- Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
- Windows Server 2012
- Windows Server 2012 (Server Core installation)
- Windows Server 2012 R2
- Windows Server 2012 R2 (Server Core installation)
- Windows Server 2016
- Windows Server 2016 (Server Core installation)
- Windows Server 2019
- Windows Server 2019 (Server Core installation)
- Windows Server 2022
- WindowsServer 2022 (Server Core installation)
Рекомендации по защите:
- Установить последние обновления с сайта производителя ОС.
- Провести аудит информационных систем на предмет ПО, использующего данный сервис (processes.name = «mqsvc.exe», cmd.exe /c sc query mqsvc). На серверах во внутренней сети, где используется сервис, необходимо усилить мониторинг событий до установки патчей. Убедиться, что TCP порт 1801 не доступен из внешней сети (например, c помощью сканирования «nmap -Pn -p 1801 --open -n -vvv 192.168.0.0/24»).
- Проверить актуальность подписки на модуль Security Updates. При использовании профиля сигнатур UserGate все сигнатуры начинают работать автоматически.
- Создать правило СОВ с сигнатурой «Windows QueueJumper RCE», если используется собственный профиль сигнатур.
2022: Добавление сигнатур, позволяющих детектировать уязвимость по переполнению буфера
Центр мониторинга и реагирования UserGate добавил в «Систему обнаружения вторжений» (СОВ) UserGate две сигнатуры, позволяющие детектировать атаки с использованием уязвимостей CVE-2022-3602 и CVE-2022-3786.
Данная уязвимость заключается в переполнении буфера в tls полях id-ce-subjectAltName и id-ce-nameConstraints при использовании кодировки Punycode, что потенциально может привести к удаленному выполнению кода. Злоумышленник может выполнить tls запрос с аутентификацией по специально созданному сертификату, приведя к переполнению буфера.
В соответствии с CVSSv3.1 уязвимости пока не был присвоен рейтинг, однако OpenSSL Project Team присвоила рейтинг CRITICAL. Впоследствии была найдена уязвимость-побратим (CVE-2022-3786), а их рейтинг был снижен до HIGH.
Продукты компании UserGate не подвержены данной уязвимости.
Затронутые версии OpenSSL:
- OpenSSL – версии с 3.0.0 по 3.0.6.
Затронутые продукты:
- Ubuntu 22.04 «Kinetic Kudu» и «Jammie»;
- Debian 12 «Bookword»;
- CentOS;
- Fedora Linux 36/37;
- Linux Mint 21 Vanessa;
- Kali 2022.3;
- OpenSUSE;
- Oracle Linux;
- Red Hat Universal Base Images;
- SUSE Enterprise Linux Server.
Специалисты Центра мониторинга и реагирования на киберугрозы UserGate рекомендуют пользователям следующие действия:
- Убедиться, что оборудование не использует уязвимую версию OpenSSL и, в случае нахождения уязвимой версии, обновить ее;
- Проверить актуальность подписки на модуль Security Updates;
- Добавить в блокирующее правило IDPS сигнатуры «Possible OpenSSL X.509 Email Address 4-byte Buffer Overflow» и «Possible OpenSSL X.509 Email Address Variable Length Buffer Overflow».
Подрядчики-лидеры по количеству проектов
Softline (Софтлайн) (144)
ESET (ИСЕТ Софтвеа) (65)
Инфосистемы Джет (64)
ДиалогНаука (56)
Информзащита (42)
Другие (1204)
Солар (ранее Ростелеком-Солар) (8)
А-Реал Консалтинг (6)
Softline (Софтлайн) (3)
TUV Austria (2)
Сторм системс (StormWall) (2)
Другие (55)
Распределение вендоров по количеству проектов внедрений (систем, проектов) с учётом партнёров
Лаборатория Касперского (Kaspersky) (22, 170)
ESET (ИСЕТ Софтвеа) (11, 79)
Positive Technologies (Позитив Текнолоджиз) (13, 68)
Смарт-Софт (Smart-Soft) (5, 47)
Доктор Веб (Dr.Web) (7, 45)
Другие (720, 500)
Солар (ранее Ростелеком-Солар) (3, 7)
А-Реал Консалтинг (3, 6)
Positive Technologies (Позитив Текнолоджиз) (3, 4)
Лаборатория Касперского (Kaspersky) (2, 4)
Curator (Эйч-Эль-Эль) ранее Qrator Labs (1, 1)
Другие (12, 12)
UserGate, Юзергейт (ранее Entensys) (3, 8)
Лаборатория Касперского (Kaspersky) (1, 3)
Киберпротект (ранее Акронис-Инфозащита, Acronis-Infoprotect) (1, 3)
А-Реал Консалтинг (1, 2)
Positive Technologies (Позитив Текнолоджиз) (1, 1)
Другие (6, 6)
UserGate, Юзергейт (ранее Entensys) (6, 9)
Positive Technologies (Позитив Текнолоджиз) (4, 5)
ИВК (1, 4)
А-Реал Консалтинг (2, 3)
Вебмониторэкс (ранее WebmonitorX) (1, 2)
Другие (7, 8)
Распределение систем по количеству проектов, не включая партнерские решения
Kaspersky Endpoint Security - 82
ESET NOD32 Business Edition - 51
Dr.Web Enterprise Security Suite - 35
Kaspersky Enterprise Space Security - 34
MaxPatrol SIEM - 33
Другие 673
Solar MSS - 3
Kaspersky Endpoint Security - 3
Solar JSOC - 3
А-Реал Консалтинг: Интернет-шлюз ИКС - 3
А-Реал Консалтинг: Межсетевой экран ИКС - 2
Другие 20
UserGate UTM - 4
Kaspersky Endpoint Security - 3
Кибер Инфраструктура (ранее Acronis Инфраструктура) - 3
UserGate C-серия Межсетевые экраны - 3
А-Реал Консалтинг: Межсетевой экран ИКС - 2
Другие 8
ИВК Кольчуга - 4
А-Реал Консалтинг: Межсетевой экран ИКС - 3
UserGate UTM - 3
MaxPatrol SIEM - 2
Вебмониторэкс: ПроWAF - 2
Другие 21