logo
Хроники кибер-безопасника  Ничто так не говорит о безопасности, как сотни ИБ-продуктов и биометрический сканер
О проекте Просмотр Уровни подписки Фильтры Обновления проекта Контакты Поделиться Метки
Все проекты
О проекте
Профессиональный блог на различные ИТ и ИБ-темы. Минимум хайпа и максимум вдумчивого анализа и разбора различных материалов.

📌Не знаете какой уровень вам подходит, прочтите пост https://sponsr.ru/chronicles_security/55295/Platnye_urovni/

Q& A — лично или chronicles_qa@mail.ru
Публикации, доступные бесплатно
Уровни подписки
Единоразовый платёж

Каждый донат способствует прогрессу в области ИБ, позволяя предоставлять самые актуальные исследования и профессиональные рекомендации. Поддержите ценность контента

* не предоставляет доступ к закрытому контенту и не возращается

Помочь проекту
Постоянный читатель 1 500₽ месяц 16 200₽ год
(-10%)
При подписке на год для вас действует 10% скидка. 10% основная скидка и 0% доп. скидка за ваш уровень на проекте Хроники кибер-безопасника

Идеально подходит для постоянных читателей, которые заинтересованы быть в курсе последних тенденций в мире кибербезопасности

Оформить подписку
Профессионал 3 000₽ месяц 30 600₽ год
(-15%)
При подписке на год для вас действует 15% скидка. 15% основная скидка и 0% доп. скидка за ваш уровень на проекте Хроники кибер-безопасника

Предназначено для ИТ-специалистов, экспертов, и энтузиастов, которые готовы погрузится в сложный мир ИБ + Q&A

Оформить подписку
Фильтры
Обновления проекта
Контакты
Поделиться
Метки
Читать: 2+ мин
logo Хроники кибер-безопасника

BatBadBut

📌Идентификация ‎уязвимости: Критическая‏ ‎уязвимость ‎идентифицируется ‎как ‎«BatBadBut» ‎CVE-2024-24576

📌Уязвимое‏ ‎ПО: Уязвимость ‎существует‏ ‎в‏ ‎стандартной ‎библиотеке ‎Rust‏ ‎и, ‎в‏ ‎частности, ‎затрагивает ‎системы ‎Windows

📌Степень‏ ‎критичности: присвоена‏ ‎наивысшая ‎оценка‏ ‎по ‎шкале‏ ‎CVSS, ‎равная ‎10,0, ‎что ‎указывает‏ ‎на‏ ‎максимальную ‎степень‏ ‎тяжести

📌 Подробная ‎информация:‏ ‎Уязвимость ‎возникает ‎из-за ‎того, ‎что‏ ‎стандартная‏ ‎библиотека‏ ‎Rust ‎неправильно‏ ‎экранирует ‎аргументы‏ ‎при ‎вызове‏ ‎пакетных‏ ‎файлов ‎в‏ ‎Windows ‎с ‎использованием ‎командного ‎API.‏ ‎Это ‎может‏ ‎позволить‏ ‎злоумышленнику ‎выполнять ‎произвольные‏ ‎команды ‎оболочки,‏ ‎обходя ‎экранирующий ‎интерфейс.

📌Условия: ‎выполнение‏ ‎команды‏ ‎в ‎Windows,‏ ‎команда ‎не‏ ‎указывает ‎расширение ‎файла ‎или ‎использует‏ ‎.bat‏ ‎или ‎.cmd,‏ ‎команда ‎содержит‏ ‎управляемый ‎пользователем ‎ввод ‎в ‎качестве‏ ‎части‏ ‎аргументов‏ ‎команды, ‎а‏ ‎среда ‎выполнения‏ ‎не ‎может‏ ‎должным‏ ‎образом ‎обработать‏ ‎аргументы ‎команды ‎для ‎cmd.exe

📌Уязвимые ‎версии: Все‏ ‎версии ‎Rust‏ ‎для‏ ‎Windows ‎до ‎версии‏ ‎1.77.2 ‎подвержены‏ ‎этой ‎уязвимости

📌Воздействие: ‎Уязвимость ‎также‏ ‎затрагивает‏ ‎другие ‎языки‏ ‎программирования, ‎включая‏ ‎Erlang, ‎Go, ‎Haskell, ‎Java, ‎Node.js,‏ ‎PHP,‏ ‎Python ‎и‏ ‎Ruby, ‎хотя‏ ‎исправления ‎выпущены ‎не ‎для ‎всех‏ ‎из‏ ‎них

📌Рекомендации‏ ‎по ‎устранению:‏ ‎Пользователям ‎рекомендуется‏ ‎перемещать ‎пакетные‏ ‎файлы‏ ‎в ‎каталог,‏ ‎не ‎указанный ‎в ‎переменной ‎среды‏ ‎PATH, ‎чтобы‏ ‎предотвратить‏ ‎непредвиденное ‎выполнение. ‎Разработчикам‏ ‎следует ‎перейти‏ ‎на ‎версию ‎Rust ‎1.77.2,‏ ‎чтобы‏ ‎устранить ‎уязвимость

📌Обнаружение‏ ‎и ‎отчетность: Уязвимость‏ ‎была ‎обнаружена ‎инженером ‎по ‎безопасности‏ ‎из‏ ‎Flatt ‎Security,‏ ‎известным ‎как‏ ‎RyotaK, ‎и ‎передана ‎в ‎Координационный‏ ‎центр‏ ‎сертификации‏ ‎(CERT/CC).

📌Ответ ‎от‏ ‎Rust: Rust ‎признала‏ ‎проблему ‎и‏ ‎с‏ ‎тех ‎пор‏ ‎улучшила ‎надежность ‎экранирующего ‎кода ‎и‏ ‎модифицировала ‎командный‏ ‎API,‏ ‎чтобы ‎возвращать ‎ошибку‏ ‎InvalidInput, ‎если‏ ‎аргумент ‎не ‎может ‎быть‏ ‎безопасно‏ ‎экранирован

📌Реакция ‎разработчиков‏ ‎других ‎языков:‏ ‎Разработчики ‎Haskell, ‎Node.js, ‎PHP ‎и‏ ‎yt-dlp‏ ‎выпустили ‎исправления‏ ‎для ‎устранения‏ ‎ошибки, ‎связанной ‎с ‎внедрением ‎команд

Читать: 2+ мин
logo Overkill Security

BatBadBut

📌Vulnerability ‎Identification:‏ ‎The ‎critical ‎security ‎vuln ‎is‏ ‎identified ‎as‏ ‎«BatBadBut»‏ ‎and ‎is ‎tracked‏ ‎under ‎CVE-2024-24576

📌Affected‏ ‎Software: The ‎vuln ‎exists ‎in‏ ‎the‏ ‎Rust ‎standard‏ ‎library ‎and‏ ‎specifically ‎affects ‎Windows ‎systems

📌Severity ‎Rating: It‏ ‎has‏ ‎been ‎given‏ ‎the ‎highest‏ ‎severity ‎rating ‎with ‎CVSS ‎score‏ ‎of‏ ‎10.0,‏ ‎indicating ‎maximum‏ ‎severity

📌Vulnerability ‎Details: The‏ ‎flaw ‎arises‏ ‎from‏ ‎the ‎Rust‏ ‎standard ‎library ‎not ‎properly ‎escaping‏ ‎arguments ‎when‏ ‎invoking‏ ‎batch ‎files ‎on‏ ‎Windows ‎using‏ ‎the ‎Command ‎API. ‎This‏ ‎could‏ ‎allow ‎an‏ ‎attacker ‎to‏ ‎execute ‎arbitrary ‎shell ‎commands ‎by‏ ‎bypassing‏ ‎the ‎escaping

📌Conditions‏ ‎for ‎Exploitation: Successful‏ ‎exploitation ‎requires ‎specific ‎conditions: ‎execution‏ ‎of‏ ‎a‏ ‎command ‎on‏ ‎Windows, ‎the‏ ‎command ‎does‏ ‎not‏ ‎specify ‎the‏ ‎file ‎extension ‎or ‎uses ‎.bat‏ ‎or ‎.cmd,‏ ‎the‏ ‎command ‎contains ‎user-controlled‏ ‎input ‎as‏ ‎part ‎of ‎the ‎command‏ ‎arguments,‏ ‎and ‎the‏ ‎runtime ‎fails‏ ‎to ‎escape ‎the ‎command ‎arguments‏ ‎properly‏ ‎for ‎cmd.exe

📌Affected‏ ‎Versions: All ‎versions‏ ‎of ‎Rust ‎before ‎1.77.2 ‎on‏ ‎Windows‏ ‎are‏ ‎impacted ‎by‏ ‎this ‎vulnerability

📌Broader‏ ‎Impact: The ‎vulnerability‏ ‎also‏ ‎affects ‎other‏ ‎programming ‎languages, ‎including ‎Erlang, ‎Go,‏ ‎Haskell, ‎Java,‏ ‎Node.js,‏ ‎PHP, ‎Python, ‎and‏ ‎Ruby, ‎though‏ ‎not ‎all ‎have ‎released‏ ‎patches

📌Mitigation‏ ‎Recommendations: Users ‎are‏ ‎advised ‎to‏ ‎move ‎batch ‎files ‎to ‎a‏ ‎directory‏ ‎not ‎included‏ ‎in ‎the‏ ‎PATH ‎environment ‎variable ‎to ‎prevent‏ ‎unexpected‏ ‎execution.‏ ‎Developers ‎should‏ ‎upgrade ‎to‏ ‎Rust ‎version‏ ‎1.77.2‏ ‎to ‎patch‏ ‎the ‎vulnerability

📌Discovery ‎and ‎Reporting: ‎The‏ ‎vulnerability ‎was‏ ‎discovered‏ ‎by ‎a ‎security‏ ‎engineer ‎from‏ ‎Flatt ‎Security ‎known ‎as‏ ‎RyotaK‏ ‎and ‎reported‏ ‎to ‎the‏ ‎CERT ‎Coordination ‎Center ‎(CERT/CC)

📌Response ‎from‏ ‎Rust:‏ ‎The ‎Rust‏ ‎Security ‎Response‏ ‎Working ‎Group ‎acknowledged ‎the ‎issue‏ ‎and‏ ‎has‏ ‎since ‎improved‏ ‎the ‎robustness‏ ‎of ‎the‏ ‎escaping‏ ‎code ‎and‏ ‎modified ‎the ‎Command ‎API ‎to‏ ‎return ‎an‏ ‎InvalidInput‏ ‎error ‎if ‎an‏ ‎argument ‎cannot‏ ‎be ‎safely ‎escaped

📌Other ‎Languages'‏ ‎Response: Patches‏ ‎have ‎been‏ ‎released ‎by‏ ‎maintainers ‎of ‎Haskell, ‎Node.js, ‎PHP,‏ ‎and‏ ‎yt-dlp ‎to‏ ‎address ‎the‏ ‎command ‎injection ‎bug

Подарить подписку

Будет создан код, который позволит адресату получить бесплатный для него доступ на определённый уровень подписки.

Оплата за этого пользователя будет списываться с вашей карты вплоть до отмены подписки. Код может быть показан на экране или отправлен по почте вместе с инструкцией.

Будет создан код, который позволит адресату получить сумму на баланс.

Разово будет списана указанная сумма и зачислена на баланс пользователя, воспользовавшегося данным промокодом.

Добавить карту
0/2048