logo
Хроники кибер-безопасника  Ничто так не говорит о безопасности, как сотни ИБ-продуктов и биометрический сканер
О проекте Просмотр Уровни подписки Фильтры Обновления проекта Контакты Поделиться Метки
Все проекты
О проекте
Профессиональный блог на различные ИТ и ИБ-темы. Минимум хайпа и максимум вдумчивого анализа и разбора различных материалов.

📌Не знаете какой уровень вам подходит, прочтите пост https://sponsr.ru/chronicles_security/55295/Platnye_urovni/

основные категории материалов — используйте теги:

Q& A — лично или chronicles_qa@mail.ru
Публикации, доступные бесплатно
Уровни подписки
Единоразовый платёж

Каждый донат способствует прогрессу в области ИБ, позволяя предоставлять самые актуальные исследования и профессиональные рекомендации. Поддержите ценность контента

* не предоставляет доступ к закрытому контенту и не возращается

Помочь проекту
Праздничный промо 750₽ месяц

Подписка "Постоянный читатель" за полцены!

В течение ограниченного времени мы предлагаем подписку по выгодной цене - со скидкой 50%! Будьте в курсе последних тенденций кибербезопасности благодаря нашим материалам

Предложение действительно до конца этого месяца.

Оформить подписку
Постоянный читатель 1 500₽ месяц 16 200₽ год
(-10%)
При подписке на год для вас действует 10% скидка. 10% основная скидка и 0% доп. скидка за ваш уровень на проекте Хроники кибер-безопасника

Идеально подходит для постоянных читателей, которые заинтересованы быть в курсе последних тенденций в мире кибербезопасности

Оформить подписку
Профессионал 3 000₽ месяц 30 600₽ год
(-15%)
При подписке на год для вас действует 15% скидка. 15% основная скидка и 0% доп. скидка за ваш уровень на проекте Хроники кибер-безопасника

Предназначено для ИТ-специалистов, экспертов, и энтузиастов, которые готовы погрузится в сложный мир ИБ + Q&A

Оформить подписку
Фильтры
Обновления проекта
Поделиться
Метки
новости 36 уязвимость 6 Ransomware 5 дайджест 5 фишинг 5 АНБ 4 разбор 4 fbi 3 malware 3 nsa 3 аутентификация 3 вредоносный код 3 фбр 3 console architecture 2 Google 2 IoT 2 MITM 2 mqtt 2 windows 2 архитектура консолей 2 инцидент 2 инциденты 2 исследование 2 кибер атаки 2 ключи доступа 2 Реагирование на инциденты 2 8bit 1 adapt tactics 1 ADCS 1 ai 1 AlphV 1 Android-устройства 1 Android15 1 AnonSudan 1 AntiPhishStack 1 Apple 1 Atlassian 1 AttackGen 1 BatBadBut 1 BianLian 1 bite 1 bitlocker 1 bitlocker bypass 1 Black Lotus Labs 1 blizzard 1 BucketLoot 1 Buffer Overflow 1 BYOVD 1 chisel 1 cpu 1 cve 1 CVE-2023-22518 1 CVE-2023-35080 1 CVE-2023-38043 1 CVE-2023-38543 1 CVE-2024-0204 1 CVE-2024-21345 1 cve-2024-21447 1 CVE-2024-26218 1 cvss 1 Cyber Toufan Al-Aqsa 1 D-Link 1 dark pink apt 1 dcrat 1 DevSecOps 1 Dex 1 EdgeRouters 1 EDR 1 EntraID 1 ESC8 1 Evilginx 1 FBI IC3 1 FIDO2 1 Firebase 1 fortra goanywhere mft 1 fuxnet 1 game console 1 GeminiNanoAI 1 genzo 1 GoogleIO2024 1 GooglePlayProtect 1 GoPhish 1 gpu 1 ICS 1 ICSpector 1 IDA 1 IoMT 1 KASLR 1 KillNet 1 LeftOverLocals 1 LG SmartTV 1 Living Off the Land 1 lockbit 1 LOTL 1 m-trends 1 Mallox 1 mandiant 1 MediHunt 1 Meta Pixel 1 nes 1 nexus 1 Nim 1 Nimfilt 1 NtQueryInformationThread 1 OFGB 1 PingFederate 1 PlayIntegrityAPI 1 PlayStation 1 playstation 2 1 playstation 3 1 plc 1 ps2 1 ps3 1 PulseVPN 1 qcsuper 1 Raytracing 1 rodrigo copetti 1 rust 1 Sagemcom 1 sandworm 1 SharpADWS 1 Siemens 1 skimming 1 Smart Devices 1 snes 1 soho 1 SSO 1 TA547 1 TDDP 1 Telegram 1 TeleTracker 1 Terminator 1 threat intelligence 1 threat intelligence analysis 1 tp-link 1 ubiquiti 1 UserManagerEoP 1 VPN 1 webos 1 What2Log 1 Windows 11 1 Windstream 1 WSUS 1 xbox 1 xbox 360 1 xbox original 1 Yubico 1 Z80A 1 ZXSpectrum 1 Анализ мобильных сетей 1 анализ поведения 1 анализ угроз 1 антифишинг 1 безопасность 1 Безопасность телекоммуникаций 1 биометрия 1 ботнет 1 ВВС США 1 веб аутентификация 1 великобритания 1 Винтаж 1 ВМС 1 Демосцена 1 дизассемблер 1 женщины 1 игровые консоли 1 ИИ 1 имитация угроз 1 Исследование сетей 5G 1 категории контента 1 кибер безопасность 1 контент 1 криминалистика 1 машинное обучение 1 медицина 1 модели угроз 1 модель зрелости 1 модификация реестра 1 обучение сотрудников 1 осведомленность о безопасности 1 переполнение буфера 1 перехват радиокадров 1 Платные уровни 1 потребление энергии 1 Протокол Qualcomm Diag 1 прошивка 1 ретро 1 риск 1 роутер 1 сетевой анализ 1 скам 1 софт 1 удаление рекламы 1 управление рисками 1 устойчивость к фишингу 1 утилиты 1 Уявзимость 1 фрод 1 ЦРУ 1 Больше тегов
Читать: 2+ мин
logo Хроники кибер-безопасника

BatBadBut

📌Идентификация ‎уязвимости: Критическая‏ ‎уязвимость ‎идентифицируется ‎как ‎«BatBadBut» ‎CVE-2024-24576

📌Уязвимое‏ ‎ПО: Уязвимость ‎существует‏ ‎в‏ ‎стандартной ‎библиотеке ‎Rust‏ ‎и, ‎в‏ ‎частности, ‎затрагивает ‎системы ‎Windows

📌Степень‏ ‎критичности: присвоена‏ ‎наивысшая ‎оценка‏ ‎по ‎шкале‏ ‎CVSS, ‎равная ‎10,0, ‎что ‎указывает‏ ‎на‏ ‎максимальную ‎степень‏ ‎тяжести

📌 Подробная ‎информация:‏ ‎Уязвимость ‎возникает ‎из-за ‎того, ‎что‏ ‎стандартная‏ ‎библиотека‏ ‎Rust ‎неправильно‏ ‎экранирует ‎аргументы‏ ‎при ‎вызове‏ ‎пакетных‏ ‎файлов ‎в‏ ‎Windows ‎с ‎использованием ‎командного ‎API.‏ ‎Это ‎может‏ ‎позволить‏ ‎злоумышленнику ‎выполнять ‎произвольные‏ ‎команды ‎оболочки,‏ ‎обходя ‎экранирующий ‎интерфейс.

📌Условия: ‎выполнение‏ ‎команды‏ ‎в ‎Windows,‏ ‎команда ‎не‏ ‎указывает ‎расширение ‎файла ‎или ‎использует‏ ‎.bat‏ ‎или ‎.cmd,‏ ‎команда ‎содержит‏ ‎управляемый ‎пользователем ‎ввод ‎в ‎качестве‏ ‎части‏ ‎аргументов‏ ‎команды, ‎а‏ ‎среда ‎выполнения‏ ‎не ‎может‏ ‎должным‏ ‎образом ‎обработать‏ ‎аргументы ‎команды ‎для ‎cmd.exe

📌Уязвимые ‎версии: Все‏ ‎версии ‎Rust‏ ‎для‏ ‎Windows ‎до ‎версии‏ ‎1.77.2 ‎подвержены‏ ‎этой ‎уязвимости

📌Воздействие: ‎Уязвимость ‎также‏ ‎затрагивает‏ ‎другие ‎языки‏ ‎программирования, ‎включая‏ ‎Erlang, ‎Go, ‎Haskell, ‎Java, ‎Node.js,‏ ‎PHP,‏ ‎Python ‎и‏ ‎Ruby, ‎хотя‏ ‎исправления ‎выпущены ‎не ‎для ‎всех‏ ‎из‏ ‎них

📌Рекомендации‏ ‎по ‎устранению:‏ ‎Пользователям ‎рекомендуется‏ ‎перемещать ‎пакетные‏ ‎файлы‏ ‎в ‎каталог,‏ ‎не ‎указанный ‎в ‎переменной ‎среды‏ ‎PATH, ‎чтобы‏ ‎предотвратить‏ ‎непредвиденное ‎выполнение. ‎Разработчикам‏ ‎следует ‎перейти‏ ‎на ‎версию ‎Rust ‎1.77.2,‏ ‎чтобы‏ ‎устранить ‎уязвимость

📌Обнаружение‏ ‎и ‎отчетность: Уязвимость‏ ‎была ‎обнаружена ‎инженером ‎по ‎безопасности‏ ‎из‏ ‎Flatt ‎Security,‏ ‎известным ‎как‏ ‎RyotaK, ‎и ‎передана ‎в ‎Координационный‏ ‎центр‏ ‎сертификации‏ ‎(CERT/CC).

📌Ответ ‎от‏ ‎Rust: Rust ‎признала‏ ‎проблему ‎и‏ ‎с‏ ‎тех ‎пор‏ ‎улучшила ‎надежность ‎экранирующего ‎кода ‎и‏ ‎модифицировала ‎командный‏ ‎API,‏ ‎чтобы ‎возвращать ‎ошибку‏ ‎InvalidInput, ‎если‏ ‎аргумент ‎не ‎может ‎быть‏ ‎безопасно‏ ‎экранирован

📌Реакция ‎разработчиков‏ ‎других ‎языков:‏ ‎Разработчики ‎Haskell, ‎Node.js, ‎PHP ‎и‏ ‎yt-dlp‏ ‎выпустили ‎исправления‏ ‎для ‎устранения‏ ‎ошибки, ‎связанной ‎с ‎внедрением ‎команд

Читать: 2+ мин
logo Overkill Security

BatBadBut

📌Vulnerability ‎Identification:‏ ‎The ‎critical ‎security ‎vuln ‎is‏ ‎identified ‎as‏ ‎«BatBadBut»‏ ‎and ‎is ‎tracked‏ ‎under ‎CVE-2024-24576

📌Affected‏ ‎Software: The ‎vuln ‎exists ‎in‏ ‎the‏ ‎Rust ‎standard‏ ‎library ‎and‏ ‎specifically ‎affects ‎Windows ‎systems

📌Severity ‎Rating: It‏ ‎has‏ ‎been ‎given‏ ‎the ‎highest‏ ‎severity ‎rating ‎with ‎CVSS ‎score‏ ‎of‏ ‎10.0,‏ ‎indicating ‎maximum‏ ‎severity

📌Vulnerability ‎Details: The‏ ‎flaw ‎arises‏ ‎from‏ ‎the ‎Rust‏ ‎standard ‎library ‎not ‎properly ‎escaping‏ ‎arguments ‎when‏ ‎invoking‏ ‎batch ‎files ‎on‏ ‎Windows ‎using‏ ‎the ‎Command ‎API. ‎This‏ ‎could‏ ‎allow ‎an‏ ‎attacker ‎to‏ ‎execute ‎arbitrary ‎shell ‎commands ‎by‏ ‎bypassing‏ ‎the ‎escaping

📌Conditions‏ ‎for ‎Exploitation: Successful‏ ‎exploitation ‎requires ‎specific ‎conditions: ‎execution‏ ‎of‏ ‎a‏ ‎command ‎on‏ ‎Windows, ‎the‏ ‎command ‎does‏ ‎not‏ ‎specify ‎the‏ ‎file ‎extension ‎or ‎uses ‎.bat‏ ‎or ‎.cmd,‏ ‎the‏ ‎command ‎contains ‎user-controlled‏ ‎input ‎as‏ ‎part ‎of ‎the ‎command‏ ‎arguments,‏ ‎and ‎the‏ ‎runtime ‎fails‏ ‎to ‎escape ‎the ‎command ‎arguments‏ ‎properly‏ ‎for ‎cmd.exe

📌Affected‏ ‎Versions: All ‎versions‏ ‎of ‎Rust ‎before ‎1.77.2 ‎on‏ ‎Windows‏ ‎are‏ ‎impacted ‎by‏ ‎this ‎vulnerability

📌Broader‏ ‎Impact: The ‎vulnerability‏ ‎also‏ ‎affects ‎other‏ ‎programming ‎languages, ‎including ‎Erlang, ‎Go,‏ ‎Haskell, ‎Java,‏ ‎Node.js,‏ ‎PHP, ‎Python, ‎and‏ ‎Ruby, ‎though‏ ‎not ‎all ‎have ‎released‏ ‎patches

📌Mitigation‏ ‎Recommendations: Users ‎are‏ ‎advised ‎to‏ ‎move ‎batch ‎files ‎to ‎a‏ ‎directory‏ ‎not ‎included‏ ‎in ‎the‏ ‎PATH ‎environment ‎variable ‎to ‎prevent‏ ‎unexpected‏ ‎execution.‏ ‎Developers ‎should‏ ‎upgrade ‎to‏ ‎Rust ‎version‏ ‎1.77.2‏ ‎to ‎patch‏ ‎the ‎vulnerability

📌Discovery ‎and ‎Reporting: ‎The‏ ‎vulnerability ‎was‏ ‎discovered‏ ‎by ‎a ‎security‏ ‎engineer ‎from‏ ‎Flatt ‎Security ‎known ‎as‏ ‎RyotaK‏ ‎and ‎reported‏ ‎to ‎the‏ ‎CERT ‎Coordination ‎Center ‎(CERT/CC)

📌Response ‎from‏ ‎Rust:‏ ‎The ‎Rust‏ ‎Security ‎Response‏ ‎Working ‎Group ‎acknowledged ‎the ‎issue‏ ‎and‏ ‎has‏ ‎since ‎improved‏ ‎the ‎robustness‏ ‎of ‎the‏ ‎escaping‏ ‎code ‎and‏ ‎modified ‎the ‎Command ‎API ‎to‏ ‎return ‎an‏ ‎InvalidInput‏ ‎error ‎if ‎an‏ ‎argument ‎cannot‏ ‎be ‎safely ‎escaped

📌Other ‎Languages'‏ ‎Response: Patches‏ ‎have ‎been‏ ‎released ‎by‏ ‎maintainers ‎of ‎Haskell, ‎Node.js, ‎PHP,‏ ‎and‏ ‎yt-dlp ‎to‏ ‎address ‎the‏ ‎command ‎injection ‎bug

Обновления проекта

Метки

новости 36 уязвимость 6 Ransomware 5 дайджест 5 фишинг 5 АНБ 4 разбор 4 fbi 3 malware 3 nsa 3 аутентификация 3 вредоносный код 3 фбр 3 console architecture 2 Google 2 IoT 2 MITM 2 mqtt 2 windows 2 архитектура консолей 2 инцидент 2 инциденты 2 исследование 2 кибер атаки 2 ключи доступа 2 Реагирование на инциденты 2 8bit 1 adapt tactics 1 ADCS 1 ai 1 AlphV 1 Android-устройства 1 Android15 1 AnonSudan 1 AntiPhishStack 1 Apple 1 Atlassian 1 AttackGen 1 BatBadBut 1 BianLian 1 bite 1 bitlocker 1 bitlocker bypass 1 Black Lotus Labs 1 blizzard 1 BucketLoot 1 Buffer Overflow 1 BYOVD 1 chisel 1 cpu 1 cve 1 CVE-2023-22518 1 CVE-2023-35080 1 CVE-2023-38043 1 CVE-2023-38543 1 CVE-2024-0204 1 CVE-2024-21345 1 cve-2024-21447 1 CVE-2024-26218 1 cvss 1 Cyber Toufan Al-Aqsa 1 D-Link 1 dark pink apt 1 dcrat 1 DevSecOps 1 Dex 1 EdgeRouters 1 EDR 1 EntraID 1 ESC8 1 Evilginx 1 FBI IC3 1 FIDO2 1 Firebase 1 fortra goanywhere mft 1 fuxnet 1 game console 1 GeminiNanoAI 1 genzo 1 GoogleIO2024 1 GooglePlayProtect 1 GoPhish 1 gpu 1 ICS 1 ICSpector 1 IDA 1 IoMT 1 KASLR 1 KillNet 1 LeftOverLocals 1 LG SmartTV 1 Living Off the Land 1 lockbit 1 LOTL 1 m-trends 1 Mallox 1 mandiant 1 MediHunt 1 Meta Pixel 1 nes 1 nexus 1 Nim 1 Nimfilt 1 NtQueryInformationThread 1 OFGB 1 PingFederate 1 PlayIntegrityAPI 1 PlayStation 1 playstation 2 1 playstation 3 1 plc 1 ps2 1 ps3 1 PulseVPN 1 qcsuper 1 Raytracing 1 rodrigo copetti 1 rust 1 Sagemcom 1 sandworm 1 SharpADWS 1 Siemens 1 skimming 1 Smart Devices 1 snes 1 soho 1 SSO 1 TA547 1 TDDP 1 Telegram 1 TeleTracker 1 Terminator 1 threat intelligence 1 threat intelligence analysis 1 tp-link 1 ubiquiti 1 UserManagerEoP 1 VPN 1 webos 1 What2Log 1 Windows 11 1 Windstream 1 WSUS 1 xbox 1 xbox 360 1 xbox original 1 Yubico 1 Z80A 1 ZXSpectrum 1 Анализ мобильных сетей 1 анализ поведения 1 анализ угроз 1 антифишинг 1 безопасность 1 Безопасность телекоммуникаций 1 биометрия 1 ботнет 1 ВВС США 1 веб аутентификация 1 великобритания 1 Винтаж 1 ВМС 1 Демосцена 1 дизассемблер 1 женщины 1 игровые консоли 1 ИИ 1 имитация угроз 1 Исследование сетей 5G 1 категории контента 1 кибер безопасность 1 контент 1 криминалистика 1 машинное обучение 1 медицина 1 модели угроз 1 модель зрелости 1 модификация реестра 1 обучение сотрудников 1 осведомленность о безопасности 1 переполнение буфера 1 перехват радиокадров 1 Платные уровни 1 потребление энергии 1 Протокол Qualcomm Diag 1 прошивка 1 ретро 1 риск 1 роутер 1 сетевой анализ 1 скам 1 софт 1 удаление рекламы 1 управление рисками 1 устойчивость к фишингу 1 утилиты 1 Уявзимость 1 фрод 1 ЦРУ 1 Больше тегов

Фильтры

Подарить подписку

Будет создан код, который позволит адресату получить бесплатный для него доступ на определённый уровень подписки.

Оплата за этого пользователя будет списываться с вашей карты вплоть до отмены подписки. Код может быть показан на экране или отправлен по почте вместе с инструкцией.

Будет создан код, который позволит адресату получить сумму на баланс.

Разово будет списана указанная сумма и зачислена на баланс пользователя, воспользовавшегося данным промокодом.

Добавить карту
0/2048