Наші новини


Дізнайтеся першими про результати нашої роботи та останні новини
в сфері інформаційної безпеки

12sSR1xxk4seHL13GcyXBiaW9AAvp3jPntyUt5K4.jpeg

 

Незважаючи на те, що про зазначені вразливості відомо вже досить давно і оновлення для їх усунення вже випущені, велика кількість систем в Україні є вразливими.

 

Poodle

Вразливість під кодовою назвою POODLE (Padding Oracle On Downgraded Legacy Encryption, CVE-2014-3566) дозволяє розшифровувати вміст закритого каналу зв'язку.

Загалом, на всіх системах потрібно терміново блокувати використання SSL 3.0, тому що ефективного способу обійти експлойт не існує.

SSL 3.0 (RFC6101), який використовує шифр RC4, застарів приблизно на 15 років. На заміну йому створили TLS 1.0, TLS 1.1 і TLS 1.2, але він досі широко використовується в браузерах, веб-серверах і т.д. І багато реалізації TLS зворотньо сумісні з SSL 3.0.

Зловмисник може навмисно примусити клієнта підключитися саме по SSL 3.0, емулюючи розриви зв'язку, і після цього проексплуатувати вразливість.

Рекомендації:

Для захисту досить відключити підтримку SSL 3.0 або шифрування в режимі зчеплення блоків (CBC mode). Однак, в цьому випадку виникнуть серйозні проблеми з сумісністю. Тому рекомендований спосіб обходу - підтримка механізму TLS_FALLBACK_SCSV, який не дозволяє зловмиснику знизити захист каналу до SSL 3.0. Механізм також запобігає зниженню захисту з TLS 1.2 до 1.1 або 1.0, що може допомогти в запобіганні майбутніх атак.

Використовуйте оновлені версії браузерів.

Для відключення SSL 3.0 на Apache-сервері, необхідно в конфігураційних файлах веб-сервера та віртуальних хостів, розташованих в папці /etc/apache2/ або /etc/httpd/, рядок SSLProtocol привести до виду:

SSLProtocol All -SSLv2 -SSLv3

Таким чиним протоколи TLS 1.0, TLS 1.1 і TLS 1.2 все ще підтримуються, але SSL 2.0 і SSL 3.0 – відключаються. Далі необхідно перевірити конфігурацію Apache і перезапустити його за допомогою команд:

apachectl configtest
sudo service apache2 restart

Для nginx:

ssl_protocols TLSv1 TLSv1.1 TLSv1.2;

 

Використовуючи сервіс Qualys SSL Client Test можна перевірити, які протоколи шифрування на даний момент підтримує Ваш браузер.

 

Корисні посилання:

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-3566

https://nvd.nist.gov/vuln/detail/CVE-2014-3566

https://habr.com/company/dsec/blog/240499/

https://hostiq.ua/faq/ssl-v3-poodle-vulnerability.html

 

Logjam

Logjam – це потенційна вразливість дозволяє зловмиснику перехопити зв'язок між вразливими клієнтами (браузерами) та серверами і змусити знизити якість шифрування до 512 біт DH за умови підтримки сервером шифру DHE_EXPORT, який задається в процесі «рукостискання» (handshake) між клієнтом і сервером. Тобто зловмиснику значно простіше організувати атаку типу Man-in-the-Middle (MitM). Вразливість поширюється як на серверне ПЗ, що використовує OpenSSL (Logjam, FREAK and Upcoming Changes in OpenSSL), так і на веб-браузери.

Зловмисник може потім читати та змінювати будь-які дані, передані через це з'єднання. Ця атака схожа на атаку FREAK, оскільки вона використовує недолік протоколу TLS, але відрізняється тим, що скомпрометовує обмін ключем Діффі-Хеллмана замість обміну ключами RSA.

Вразливість не впливає на сертифікати SSL та не вимагає будь-яких дій, пов'язаних із керуванням сертифікатами.

Вразливі веб-браузери:

  • Internet Explorer

  • Chrome

  • Safari

  • Mozilla

 

Рекомендації:

Сторона сервера:

  • Використовуйте інспектор сертифікатів DigiCert для сканування на вразливість серверів та перегляду списку активованих шифрів.

  • Вимкнути підтримку всіх шифрів DHE_EXPORT на ваших серверах.

Адміністратори також повинні переконатися, що для будь-якого SSL-сертифіката потрібно використовувати принаймні 2048-бітні приватні ключі. Надалі адміністратори мають планувати перехід на ECDHE) на своїх серверах.

Сторона клієнта:

  • Оновіть свої веб-браузери до останньої версії.

  • Перегляньте оновлення для іншого програмного забезпечення на стороні клієнта, щоб вирішити проблеми безпеки.

Інструмент інспектора сертифіката DigiCert спрощує перевірку вразливостей SSL, аналізуючи внутрішні та зовнішні розгортання SSL та надаючи ключові відомості про будь-яку вразливу конфігурацію сервера. Щоб швидко переглянути поточний стан SSL на своєму підприємстві, використовуйте Certificate Inspector.

 

Корисні посилання:

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-4000

https://habr.com/company/eset/blog/258461/

https://ru.wikipedia.org/wiki/Logjam

https://www.digicert.com/blog/logjam-attack/

https://blog.cloudflare.com/logjam-the-latest-tls-vulnerability-explained/

 

Drown

DROWN - це вразливість, яка впливає на HTTPS та інші служби, які працюють з протоколами SSL та TLS. Ці протоколи дозволяють кожному в Інтернеті переглядати веб-сторінки, використовувати електронну пошту, здійснювати покупки в Інтернеті та надсилати миттєві повідомлення без можливості стороннім особам прочитати повідомлення.

DROWN дозволяє зловмисникам розшифрувати та читати або вкрасти повідомлення, включаючи паролі, номери кредитних карток, комерційні таємниці чи фінансові дані.

 

Рекомендації:

  • Відключити SSLv2

Мережеві адміністратори повинні відключити підтримку SSLv2.

SSLv2 застарів з 2011 року.

  • Не використовуйте SSL-сертифікати або ключі повторно.

  • Якщо ви використовуєте веб-сервер Apache, необхідно відключити підтримку протоколу SSLv2 (і за одне і SSLv3, щоб веб-сервер не залишався вразливим до атаки POODLE):

 SSLProtocol All -SSLv2 -SSLv3
  • Для nginx досить залишити включеними тільки протоколи TLS:

 ssl_protocols TLSv1 TLSv1.1 TLSv1.2

Якщо у вас немає можливості відключити підтримку SSLv2, переконайтеся, щоб цей сервер використовував унікальний приватний ключ, відсутній будь-де ще. Якщо ви використовуєте Linux, вам може бути корисна утиліта needrestart, яка визначає сервіси, що використовують старі версії бібліотек, і перезапускає їх.

 

Корисні посилання:

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0800

https://drownattack.com/postfix.html

https://habr.com/company/dsec/blog/278335/

 

 

FREAK

FREAK (Factoring RSA Export Keys) - вразливість в реалізації TLS/SSL. Вразливість полягає в недостатній перевірці при виконанні TLS Handshake на стороні клієнта, що призводить до можливості знизити шифрування, під час виконання атаки «людина по середині» (MITM), до використання 512-бітних ключів RSA (RSA_EXPORT ключі), які можуть бути підібрані зловмисником протягом декількох годин.

 

Рекомендації:

  • Переконайтесь, що всі бібліотеки TLS – оновлені.

  • Переконайтеся, що ви встановили найновішу версію вашого веб-браузера та перевіряйте наявність оновлень.

Ви можете протестувати сервери, використовуючи інструмент SSL FREAK Check або тест SSL Labs Qualys SSL Labs, який також може виявити інші проблеми безпеки.

Ви можете перевірити, чи ваш браузер уразливий, використовуючи Qualys SSL Client Test.

 

Корисні посилання:

https://cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-0204

https://ru.wikipedia.org/wiki/FREAK

https://en.wikipedia.org/wiki/FREAK

https://freakattack.com/

 

CVE-2017-14491 “DNSMasq”

Переповнення буфера було знайдено у коді dnsmasq включно до версії 2.78, відповідальному за створення DNS-відповідей. Зловмисник може надсилати створені DNS-пакети до dnsmasq, що спричиняє його аварійне завершення або виконання довільного коду.

 

Рекомендації:

Обновити програмне забезпечення dnsmasq:

dnsmasq-upgrade-latest

 

Корисні посилання:

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-14491

https://www.rapid7.com/db/vulnerabilities/dnsmasq-cve-2017-14491

 

CVE-2017-0144 "Вразливість в Windows SMBv1"

SMBv1 сервер у Microsoft Windows Vista SP2; Windows Server 2008 SP2 та R2 SP1; Windows 7 SP1; Windows 8.1; Windows Server 2012 Gold і R2; Windows RT 8.1; Windows 10 Gold, 1511 та 1607; Windows Server 2016 дає змогу зловмисникам виконувати довільний код через спеціально створені пакети, використавши.

Ця вразливість відрізняється від тих, що описані в CVE-2017-0143, CVE-2017-0145, CVE-2017-0146 та CVE-2017-0148.

 

Рекомендації:

Оновити програмне забезпечення для наступного переліку:

Unify OpenStage Xpert 6010p 5R1
Unify OpenStage Xpert 6010p 5
Microsoft Windows XP Embedded SP3 x86
Microsoft Windows XP SP3 X86
Microsoft Windows XP SP2 X64
Microsoft Windows Vista x64 Edition Service Pack 2 0
Microsoft Windows Vista Service Pack 2 0
Microsoft Windows Server 2012 R2 0
Microsoft Windows Сервер 2012 0
Microsoft Windows Server 2008 R2 для систем на основі x64 SP1
Microsoft Windows Server 2008 R2 для систем на базі Itanium SP1
Microsoft Windows Server 2008 для систем на базі x64 SP2
Microsoft Windows Server 2008 для систем на базі Itanium SP2
Microsoft Windows Server 2008 для 32-розрядних систем SP2
Microsoft Windows Server 2003 x86 SP2
Microsoft Windows Server 2003 x64 SP2
Microsoft Windows RT 8.1
Microsoft Windows 8.1 для x64-систем 0
Microsoft Windows 8.1 для 32 -бітні системи 0
Microsoft Windows 8 X86
Microsoft Windows 8 X64
Microsoft Windows 7 для систем на основі x64 SP1
Microsoft Windows 7 для 32-розрядних систем SP1
Microsoft Windows 10 Версія 1607 для x64-систем 0
Microsoft Windows 10 Версія 1607 для 32-бітних систем 0
Microsoft Windows 10 версії 1511 для x64-систем 0
Microsoft Windows 10 версії 1511 для 32-бітних систем 0
Microsoft Windows 10 для x64-систем 0
Microsoft Windows 10 для 32-розрядних систем 0

 

Корисні посилання:

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-0144

https://www.securityfocus.com/bid/96704

 

Heartbleed

Heartbleed — помилка в криптографічному програмному забезпеченні OpenSSL, що дозволяє несанкціоновано читати пам'ять на сервері або на клієнті, в тому числі для отримання  закритого ключа сервера.

Атака виконується шляхом надсилання специфічно зміненого heartbeat-запиту, що запитує дані з пам'яті сервера. Через відсутність перевірки меж запитуваної пам'яті, схильні до багу версії OpenSSL не перевіряли валідність heartbeat-запиту, дозволяючи зловмиснику отримувати не призначені для цього дані.

Читаючи довільні блоки пам'яті сервера, зловмисники можуть отримати конфіденційні дані як сервера, так і користувачів. Потенційно вразливі дані включають закритий ключ сервера, який може дозволити зловмиснику розшифровувати поточний або збережений трафік за допомогою атаки man-in-the-middle.

Баг також може надати зловмисникам частини користувацьких запитів або відповідей, включаючи cookie сесії та паролі, таким чином дозволяючи зламати будь-якого користувача сервісу.

Вразливі версії OpenSSL - OpenSSL 1.0.1 до 1.0.1f (включно). Подальші версії (1.0.1g та пізніші) та попередні версії (гілка 1.0.0 та старші) не є вразливими. Установки вражених версій є вразливими, якщо OpenSSL не було скомпільовано з -DOPENSSL_NO_HEARTBEATS.

Рекомендації:

  • Використовувати OpenSSL (1.0.1g та новіші);

  • Перекомпілювати бібліотеку OpenSSL з ключем:

DOPENSSL_NO_HEARTBEATS
  • Не використовувати вразливе розширення до тих пір, поки не представиться можливим оновити ПЗ.

  • Перезавантажити програми з вразливий код OpenSSL після встановлення патча;

  • Сертифікати повинні бути перевипущені та всі паролі змінені.

 

Корисні посилання:

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-0160

http://heartbleed.com/

https://www.us-cert.gov/ncas/alerts/TA14-098A


 

Повідомити про інцидент