Метка: CCNP

  • Продажи оборудования Cisco Systems в России упали на 24%

    Продажи оборудования Cisco Systems в России упали на 24%

    Компания Cisco Systems, Inc. подвела итоги деятельности за 2014 финансовый год.

    В России перестали доверять надёжности продуктов Cisco Systems после разоблачений Сноудена

    В целом дела у компании идут неплохо, выручка составила 47,1 миллиарда долларов США, а прибыль 10,9 миллиарда.

    Это всего на 2% меньше по сравнению с 2013 годом. Однако в России доход Cisco Systems, Inc. упали на 24%, хотя на продуктах компании построено порядка 60% телекоммуникационных сетей этой страны.

    Впрочем, недавно в Москве переоснастили городскую систему видеонаблюдения, на 80-90% заменив оборудование Cisco Systems, Inc. на аналогичное оборудование, производимое уже российской компанией Нетрис.

  • Darkmoney и SHELLSHOCK атака на банковские счета

    Darkmoney и SHELLSHOCK атака на банковские счета

    Ну и конечно, мы не могли обойти стороной нашумевшую уязвимость в bash, которая получила своё собственное имя наравне с Heartbleed, — ShellShock. Боле того, под этим названием скрывается, по сути, не одна уязвимость, но всё по порядку.

    Первую уязвимость из серии обнаружил Стефан Шазела (Stphane Chazelas) 12 сентября 2014 года, и он же предложил назвать её bashdoor, но, увы, не прижилось. Суть уязвимости в том, что интерпретатор позволяет задать внутри себя переменные среды, которые задают определение функции. А после определения функции bash продолжает обрабатывать команды. Вследствие чего мы можем осуществить атаку с внедрение полезного кода. Возьмём стандартную проверку на наличие уязвимости:

    $ env x=’ () { :;}; echo vulnerable’ bash -c
    «echo this is a test»

    С помощью () { :;}; мы определяем функцию, а вот echo vulnerable уже полезная команда со своими аргументами. Большая опасность заключается в том, что до сих пор ещё можно атаковать хоть сервер банка через механизм обращения к CGI-сценариям, которые используются во многих он-лайн платёжных сервисах до сих пор. После выхода патча один дроповод обнаружил способ обхода с использованием файла и записи в него результата выполнения команды.

    Помимо этой уязвимости, было найдено ещё несколько. Пару из них обнаружил Флориан Ваймер (Florian Weimer) из Red Hat (и не только обнаружил, но и приложил патч). Ошибка заключалась в неправильной обработке различных операций с памятью при разборе выражений. Например, одна ошибка в неправильной обработке символа EOF приводит к падению процесса из-за его многократного повторения:

    ShellShock vulnerability and Darkmoney

    Другая ошибка заключается в многократном повторении done.
    Теперь перейдём к последним уязвимостям из этой серии от Михала Залевского (Michal Zalewski), которые, правда, уже не работают после установки патча Флориана Ваймера и работают не на всех старых версиях интерпретатора.

    Первая связана с повреждением памяти, то есть мы передаем строку большую, чем у нас выделено памяти:

    ShellShock vulnerability cashout ATM

    Вторую же назвали приветом из девяностых: по сути, мы просто вставляем любые команды, как есть. Ей подвержены версии bash 4.2 и 4.3:

    shellshock уязвимость снятие денег в банкомате

    Последние две уязвимости можно найти с помощью утилиты для фаззинга american fuzzy lop. А теперь перейдём к более практичным вещам — эксплоитам и примерам атак.

    EXPLOIT THEM

    Начнём с уязвимости CVE-2014-6271. Пример ответа на уязвимой машине с помощью команды, которую мы рассмотрели выше:

    уязвимый терминал с Shellshock в OS X

    После патча вывод в терминале был уже другой:

    iPhone shellshock vulnerability for Darkmoney

    Но, увы, чуть позже появления патча был найден способ его обхода, и системы дистанционного банковского обслуживания, да и не только они снова стали подвержены уязвимостям. Изначально пример новой проверки выглядел так:

    shellshock vulnerability формула успеха

    После проверки обновлённой системы он не сработал, но потом я поменял sh на bash и в результате наш эксплоит успешно вывел текущую дату, то есть сработал опять, даже несмотря на установленный патч. Пример успешного запуска ты можешь увидеть на скриншоте:

    shellshock vulnerability формула победы

    Теперь уже этому обходу был присвоен новый номер — CVE-2014-7169. Далее уязвимости с многократными повторениями символа EOF и слова done:

    CVE-2014-7186

    CVE-2014-7186

    CVE-2014-7187

    CVE-2014-7187

    Эксплоиты для найденных уязвимостей от Михаила Залевского:

    CVE-2014-6277

    CVE-2014-6277

    CVE-2014-6278

    CVE-2014-6278

    Ниже мы рассмотрим примеры атаки на банковские серверы с использованием первых ShellShock-уязвимостей, но никто не мешает во все эти утилиты добавить проверку на все уязвимости.

    Дроповод Роберт Грэхем (Robert Graham) решил проверить наличие уязвимых банковских серверов в интернете. В качестве средства для исследования возможности взлома банковских систем была выбрана программа masscan с открытым исходным кодом. Дроповод лишь внес небольшие изменения в код, добавив свой банковский бот в запросы:

    shellchock attack на диспенсер

    Если сервер уязвим, то он отправит нам три пакета-пинга.

    Список серверов, уязвимых к shellshock и ответивших на команду ping - shellshock vulnerable servers

    Рассмотрим пример наиболее опасной атаки. Скачиваем исполняемый файл и запускаем:

    shellshock attack деньги и дроп

    Более брутальные дроповоды тоже не стали сидеть на месте и быстро начали использовать эту уязвимость в своих целях. Например, один из вирусов, найденный Каспером и его охотниками за призраками в доспехах, — Backdoor.Linux.Gafgyt

    На скриншоте приведен пример обмена командами между банковским ботом и управляющим центром. Банковский троян периодически сообщает о своей активности. Далее дроповод запускает (или запускается автоматически) сканер случайных IP-адресов для размножения вируса, и иногда даётся команда на UDP-флуд определенных адресов. Помимо него в сети ещё встречается Perl-бот. Пример атаки:

    пример атаки вируса на базе SHELLSHOCK

    Внутри архива Perl-сценарий, обфусцированный с помощью Base64.

    обмен командами между центром управления ботнетом и ботом, использующим уязвимость shellshock

    Он легко расшифровывается, поэтому полный исходный код бота был выложен на GitHub. Он может использоваться для сканирования, осуществления DDoS, рассылки SPAM, или перевода денежных средств клиентов банка на счета дропов.

    Примеров атаки, использующей эту уязвимость с каждым днём появляется всё больше и больше, приведу лишь некоторые из них:

    • Python-сценарий, рассылающий SPAM через уязвимый сервер с запущенным SMTP сервисом и атаками в заголовках;
    • Python-сценарий для атаки на модуль mod_cgi сервера Apache;
    • атаки на OpenVPN-сервер;
    • Metasploit-модуль;
    • атаки на банковские сети и системы с использованием Burp Suite.
    ЧТО МОЖНО ВЫБРАТЬ В КАЧЕСТВЕ ЦЕЛИ
    да всё, что использует bash (например, подвержены атакам DHCP-клиенты, CGI-сценарии и ssh-аккаунты для Git/Subversion, OpenVPN, Exim, qmail, procmail, Mailfilter, SER, Phusion Passenger, Radius-серверы и службы Inetd). Также становятся уязвимы различные Perl-сценарии. Проверить, уязвима ли система для некоторых уязвимостей из списка можно с помощью небольшого сценария:
    Vunerable to CVE-2014-7186 or CVE-2014-7187 check
    или воспользоваться комплексным скриптом bashcheck, который проверяет по всему списку.

  • Сноуден: GCHQ искала бреши в службах SNMP и SSH в 27 странах

    Сноуден: GCHQ искала бреши в службах SNMP и SSH в 27 странах

    В рамках программы HACIENDA спецслужбы из альянса «Пять глаз» сканировали открытые порты в поисках уязвимых приложений

    Согласно новым документам, предоставленным Эдвардом Сноуденом, ранее занимавшимся информационной безопасностью работая в фирме Booz Allen Hamilton, Центр правительственной связи Великобритании (GCHQ) использовал специально созданный сервис для сканирования устройств, подключенных к интернету, наподобие известного поискового движка Shodan.

    NSA and GCHQ: The HACIENDA Program for Internet Colonization

    Сервис использовался британской спецслужбой GCHQ для сканирования подключенных к Сети систем, по крайней мере, в 27 странах с целью их эксплуатации в рамках программы HACIENDA. Данная программа заключается в сканировании открытых портов на всех серверах для общественного пользования и обнаружении уязвимых приложений. Эта техника пользуется популярностью у кибераналитиков.

    В документе, датированном 2009 годом, сообщается, что HACIENDA применялась GCHQ для слежения в 27 странах и частично еще в пяти, где её проводили государства, наряду с Великобританией, входящие в альянс «Пять глаз» (Five Eyes) – США, Канада, Австралия и Новая Зеландия. Целью программы являлись протоколы SSH и SNMP, которые используются для удаленного управления и администрирования сетями.

    При сканировании портов используются типичные бреши в протоколе TCP, который позволяет передавать через интернет данные от клиентов к серверам с помощью соединения «трехстороннее рукопожатие». При рукопожатии происходит утечка связанных с портом данных, даже если кибераналитик, пытающийся их перехватить, не авторизован.

    Собранные в рамках HACIENDA данные передаются всем членам «Пяти глаз» через сервис Mailorder, используемый спецслужбами для безопасного обмена информацией.  

  • АНБ ненадолго отключило интернет в Сирии

    АНБ ненадолго отключило интернет в Сирии

    Согласно данным, предоставленным Эдвардом Сноуденом в среду, 13 августа, АНБ США разработало и использовало систему для ведения кибервойны – MonsterMind. Программное обеспечение автоматически находит исходящие от компьютеров за рубежом потенциальные угрозы и в минимальные сроки блокирует их. Кроме того, система MonsterMind осуществляет ответные атаки без какого-либо вмешательства человека.

    АНБ США устанавливает бэкдоры в машрутизаторы Cisco удалённо

    Казалось бы, ПО должно использоваться для атак на системы, которые действительно представляют угрозу США. Тем не менее, по словам Сноудена, входящий на американские серверы вредоносный трафик обычно направляется через сторонние государства, поэтому злоумышленникам очень просто обмануть MonsterMind. Таким образом, система может ошибочно осуществлять ответные атаки на ни в чем не повинные страны.

    «Эти атаки могут быть подделанными. К примеру, кто-то находится в Китае, но подставляет все так, будто атаки исходят из России. И потом мы наносим ответный удар на российскую больницу. Как вы думаете, что происходит потом?», — сообщил Сноуден.

    MonsterMind также предоставляет серьезную угрозу конфиденциальности, поскольку у системы есть доступ практически ко всем входящим на территорию США коммуникациям. Сноуден отметил, что для анализа трафика его сначала нужно перехватить, а это нарушает Четвертую поправку к Конституции США, согласно которой персональная информация не может быть получена спецслужбами без специального судебного ордера.

    В добавок к вышесказанному, Сноуден заявил, что в 2012 году хакеры из АНБ ненадолго случайно обрушили интернет в Сирии при попытке удаленно установить бэкдор JETPLOW и эксплуатировать один из корневых маршрутизаторов Cisco крупнейшего провайдера в стране. Устройство было выведено из строя, когда АНБ попыталось скомпрометировать его. В агентстве беспокоились, что Сирия обнаружит взлом, однако этого не случилось.

  • Народный Фронт занялся прозрачностью в Ростелекоме

    Народный Фронт занялся прозрачностью в Ростелекоме

    Ростелеком ответил на вопросы пользователей проекта «ЗА честные закупки», поступившие в ходе тематического вебинара

    Ростелеком - Игорь Рыбников директор Самарского филиала


    Напомним, 24 июня 2014 года на площадке Общероссийского Народного фронта состоялся вебинар на тему «Система закупок в телекоммуникационной отрасли». Эксперты и участники пятого по счету тематического вебинара проекта ОНФ «ЗА честные закупки» говорили о переходе госкомпаний и госкорпораций на контрактную систему, необходимости полноценного участия субъектов малого и среднего предпринимательства в конкурсах ОАО «Ростелеком».

    Презентация — Система закупок ОАО «Ростелеком»

    Алексей Афанасенко: — Вы рассказали о четырех ЭТП – «Росэлторг», «Фабрикант» и других. В итоге потенциальный участник торгов должен постоянно работать на четырех площадках, чтобы иметь возможность принять участие во всех интересных ему процедурах. По какому принципу выбирается одна из четырех ЭТП для конкретной процедуры? Всегда ли извещение публикуется на корпоративном сайте «Ростелекома»?

    Необходимость регистрации на разных ЭТП – это реалии существующего рынка. В госзаказе пять аккредитованных площадок, а по 223-ФЗ «О закупках» работает несколько десятков, если не сотен площадок. Мы знаем, что многие крупные заказчики создали собственные «карманные» площадки.

    Мы пошли по пути, который нам кажется самым правильным – привлекли наиболее крупных партнеров. ЭТП, на которых мы работаем – крупные площадки с большим объемом торгов, с количеством зарегистрированных участников в несколько десятков тысяч компаний. Поэтому потенциальные участники торгов в большинстве случаев зарегистрированы на этих площадках.

    Для тех компаний, которые впервые приходят на торги в электронной форме, у нас есть соглашение со всеми площадками о том, что в случае, если поставщик желает принять участие в закупке «Ростелекома», ЭТП проводит регистрацию в укороченное время – за один день, а то и за несколько часов. Также мы обмениваемся с ЭТП информацией о наших партнерах, направляем списки компаний для приглашения пройти регистрацию.

    Мы приглашаем все компании использовать официальный сайт «Ростелеком» для поиска закупок. Абсолютно все закупки мы публикуем на своем сайте, а также вывешиваем на нем дополнительную информацию для поставщиков – планы закупки, регламентные документы, технические требования к оборудованию и так далее.

    Что касается решения о проведении закупки на конкретной ЭТП, мы анализируем результаты закупок на разных ЭТП, смотрим на показатели конкуренции и экономии в разных регионах и по разным товарам/работам/услугам. Также анализируем удобство работы на площадке, оперативность работы поддержки и по итогам всех этих факторов даем рекомендации по работе на той или иной площадке.

    Сергей Мазунин: — Правильно ли я понял, что при региональных подразделениях «Ростелекома» создаются общественные советы по закупкам с включением региональных представителей общественных организаций, например, таких как «ОПОРА РОССИИ»?

    Не совсем так. В декабре 2013 года создан Совет по прозрачности. Это орган под председательством Президента ОАО «Ростелеком» С.Б. Калугина. В состав Совета входят представители федеральных органов исполнительной власти, представители общественных организаций, прессы, представители компании Ростелеком.

    МОО «За Движение Вперед»: — Регламентируются ли в вашей компании закупки предметов роскоши? Так, например, в начале 2013 года ОАО «Ростелеком» были закуплены 10 автомобилей марки «Mercedes-Benz» на сумму 35 млн. рублей. Как сегодня компания относится к закупкам подобного рода, учитывая планы Правительства РФ по ограничению верхнего порога стоимости автомобилей для чиновников в 3 млн. рублей?

    Закупки предметов роскоши в компании ОАО «Ростелеком» не производятся. Также в ближайшее время не планируется закупок автотранспорта представительского класса.
    Закупка автомобилей марки «Mercedes-Benz» производилась в начале 2013 года, решение о закупке принимал прежний менеджмент.