Immunity Inc на Рускрипто. Тестирование на проникновение глазами профессионалов

Immunity Inc на Рускрипто. Тестирование на проникновение глазами профи

В рамках секции «Интернет и информационная безопасность» пройдет выступление Роки Вита (Rocky Witt) из компании Immunity, на котором он поделится своим опытом в вопросах проведения тестов на проникновение. Компания хорошо известна на рынке своими исследованиями в области ИБ. Сотрудники Immunity неоднократно выступали на международных конференциях, таких как Defcon, BlackHat.



В этом году секция «Интернет и информационная безопасность» конференции Рускрипто пройдет в нестандартном формате. Заседание будет разделено на две тематические группы: «Тестирование на проникновение» и «Безопасность Web-приложений».

В рамках подсекции «Тестирование на проникновение» будут рассмотрены различные аспекты оценки защищенности в наиболее экстремальном варианте – в виде санкционированной попытки взлома систем заказчика, известной как Penetration Testing или Pentest.

За годы существования вокруг этого подхода к анализу безопасности сложилось целая мифология. Из публикации в публикацию кочует фраза известного эксперта Брюса Шнайера: «Я сохраню вам деньги, проведя бесплатный pentest: Вы уязвимы!». В чем суть тестирования на проникновение? Как отличить "правильный" pentest от упражнений «скрипткиди»? Как донести до заказчика результаты теста, и каким образом использовать их наиболее эффективно? Тестирование на проникновение и Compliance Management – антагонисты или звенья одной цепи? Эти, и другие вопросы оценки будут рассмотрены в докладе «Бизнес против пентестов или пентесты для бизнеса или пентесты как бизнес?» руководителя отдела консалтинга и аудита компании Positive Technologies Сергея Гордейчика.

Вряд ли кто-то будет отрицать важность той роли, которую играют СУБД в современных информационных системах. Но актуальность СУБД играет злую шутку с их защищенностью. Чем важнее система, тем сложнее поддерживать адекватный уровень ее безопасности. Прежде всего, из-за старого завета не вмешиваться в рабочую систему. Актуальные вопросы анализа безопасности СУБД Oracle будут рассмотрены в ходе выступления аудитора Digital Security Александра Полякова «Проблемы безопасности СУБД Oracle. Последние тенденции».

Специальный гость конференции, Роки Вита (Rocky Witt) из компании Immunity, поделится своим опытом в вопросах проведения тестов на проникновение в докладе «Penetration testing using Сanvas framework». Компания хорошо известна на рынке своими исследованиями в области ИБ. Сотрудники Immunity неоднократно выступали на международных конференциях, таких как Defcon, BlackHat. Доклад будет основан на реальных примерах использования Canvas Frameworks в ходе тестов на проникновение.

Продолжит тему автоматизации тестов на проникновение Гуркин Юрий из компании GLEG. Его доклад «Взгляд на публично доступные уязвимости и эксплойты с точки зрения взломщика» посвящен анализу применимости общедоступных экплойтов и утилит для проведения работ по тестированию на проникновение.

В рамках подсекции «Безопасности Web-приложений» прозвучат доклады Сергея Рыжикова (1-С Бирикс), Константин Кириллов (АИСТ/Netcat) и Александра Матросова (Яндекс). Каждый из них поделится своими наработками в вопросах обеспечения безопасности Web-приложений, причем многие темы пересекаются с вопросами, поднятыми в прошлом году. Так, например, по данным службы техподдержки CMS Netcat, наиболее распространенной причиной взлома сайтов является заражение вирусом компьютера, с которого осуществляется управление системой. Как бы в ответ на этот тезис на конференции прозвучит доклад Александра Матросова «Вирус подмены страниц: изменение поведения веб-сервисов без ведома их создателей».

Источник

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Защита ядра Linux не спасает от эксплуатации CVE-2024-50264

Исследователи нашли новый способ эксплуатации уязвимости в ядре Linux — CVE-2024-50264. Этот баг в подсистеме AF_VSOCK позволяет вызвать use-after-free в объекте virtio_vsock_sock во время операций соединения. Уязвимость существует ещё с версии ядра 4.8 и опасна тем, что её можно эксплуатировать без привилегий пользовательских пространств.

До недавнего времени считалось, что из-за механизмов защиты ядра — вроде рандомизации slab-кешей и защиты от состояния гонки (race condition) — эксплуатация крайне затруднена.

Но исследователи смогли обойти эти барьеры и показали, что атака вполне реальна. За это уязвимость даже получила премию Pwnie Award 2025 в номинации «Лучшая эскалация привилегий».

Ключ к успеху — нестандартные техники. В частности, уязвимость удаётся стабильно воспроизводить с помощью «бессмертного» POSIX-сигнала, прерывающего системный вызов connect() и создающего состояние гонки.

Дальше атакующие управляют распределением памяти так, чтобы освободившиеся объекты занимали нужные структуры, и подменяют их своими данными.

В процессе удаётся повредить критические объекты ядра, например msg_msg и pipe_buffer. Это открывает доступ к утечкам информации и чтению / записи произвольных адресов в памяти ядра. Для этого эксплойт задействует очередь сообщений, позволяя вытащить чувствительные указатели, включая данные об учётных записях.

 

Разработчики отметили, что новые техники напоминают известные эксплойты вроде Dirty Pipe, но приспособлены для более жёстких условий. В итоге появляется относительно «прямая» дорожка для повышения привилегий на современных Linux-системах.

Эксперты подчёркивают: CVE-2024-50264 — это критическая уязвимость, требующая срочного патча и внимательного анализа мер защиты ядра. Проект kernel-hack-drill, с помощью которого исследователи отрабатывали эксплойты, теперь используют как платформу для изучения подобных атак.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru