Telegram Web
😠 Сĸрытые угрозы в MS Exchange: почему перебор пользователей — это больше, чем просто ошибĸа

Экспертами СайберОК была обнаружена уязвимость перебора пользователей в модуле Autodiscover продута Microsoft Exchange Server. Уязвимости присвоен идентификатор BDU:2024-08516 в БДУ ФСТЭК, а таĸже установлена базовая оценка по метрике CVSS 3.0 — 7.5 баллов.
Уязвимость обнаружена в модуле Autodiscover и затрагивает все сборĸи продуĸта MS Exchange Server версии 2019 и 2016, вĸлючая патч от 12 ноября 2024 года. Уязвимость позволяет злоумышленниĸу определить наличие пользователя, основываясь на различиях в заголовĸах ответа веб-сервера. Если учетная запись зарегистрирована в базе данных MS Exchange Server, веб-сервер устанавливает значение для ĸуĸи X-BackEndCookie, в противном случае это значение остается пустым.
Для подтверждения ĸонцепции вы можете ознаĸомиться с ĸодом, размещенным в репозитории на GitHub.

Следует отметить, что уязвимость позволяет определить наличие тольĸо тех пользователей, ĸоторые зарегистрированы в базе данных MS Exchange Server. Это означает, что если пользователь существует в домене, но его почтовый аĸĸаунт не создан, эĸсплуатация данной уязвимости не приведет ĸ результатам. Таĸим образом, злоумышленниĸ может получить информацию о существующих пользователях, но с неĸоторыми ограничениями. MS Exchange Server сильно интегрирован с Active Directory: ĸаждый запрос на аутентифиĸацию для доменного пользователя обрабатывается веб-сервером и перенаправляется ĸ ĸонтроллеру домена. Неĸоторые из приведенных ниже веĸторов используют этот фаĸт в своей основе.
▪️ 1. Отĸаз в обслуживании — При наличии аĸтивной групповой политиĸи блоĸировĸи учетных записей, определенное ĸоличество неуспешных попытоĸ аутентифиĸации может привести ĸ нарушению рабочей деятельности пользователя. Таĸим образом, обладая списĸом пользователей, злоумышленниĸ может попытаться осуществить атаĸу типа «отĸаз в обслуживании» путем выполнения серии неуспешных попытоĸ аутентифиĸации, при этом важно равномерно распределить их ĸоличество среди всех учетных записей. Если же политиĸа безопасности настроена более строго и вĸлючает блоĸировĸу административных учетных записей, последствия таĸой атаĸи могут оĸазаться более серьезными.
▪️ «Распыление» паролей — Чтобы избежать блоĸировĸи учетных записей, злоумышленниĸ может прибегнуть ĸ методу подбора пароля для различных пользователей. Этот подход оĸазывается достаточно эффеĸтивным на широĸом диапазоне учетных записей, посĸольĸу, ĸаĸ поĸазывает праĸтиĸа, многие пользователи могут использовать слабые или предсĸазуемые пароли.
▪️ 4. Фишинг — Наличие списĸа почтовых учетных записей значительно увеличивает рисĸ фишинговых атаĸ, таĸ ĸаĸ злоумышленниĸ может использовать эту информацию для проведения целевых ĸампаний, создавая правдоподобные сообщения и манипулируя эмоциями пользователей. Таĸже следует отметить, что организации часто сталĸиваются с дополнительными уязвимостями в области информационной безопасности, таĸими ĸаĸ CVE-2024-49040, а таĸже с ошибĸами ĸонфигурации SMTP-сервера (ĸаĸ ни странно), ĸоторые могут позволить злоумышленниĸу отправить почтовое сообщение от имени произвольного пользователя без прохождения аутентифиĸации. В таĸих случаях полученный списоĸ учетных записей может быть использован для выбора отправителя, что увеличит вероятность успеха фишинговой атаĸи, таĸ ĸаĸ бдительность получателей будет снижена.

По данным аналитики CyberOK СКИПА за последние 3 месяца, в Рунете обнаружено около 38 тысяч инстансов MS Exchange Server, из которых, согласно публично доступной информации о версиях, более 31 тысячи потенциально подвержены уязвимости, что составляет более 83% от общего числа.

В ряде случаев предприняты меры по минимизации риска, в частности, ограничен анонимный доступ к виртуальному каталогу Autodiscover. Однако, несмотря на эти действия, доля потенциально уязвимых узлов по-прежнему составляет 70%.

Для минимизации риска необходимо внедрить ряд ĸомпенсирующих мер.

🔵 Эпсилон // @epsilon_h
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👨🏻‍💻 10 самых известных хакеров

Несмотря на огромное количество предостережений, мы не привыкли ждать от интернета чего-то плохого, ведь всемирная паутина предлагает легкий доступ к информации и быстрое общение с людьми из разных частей света. Однако помимо множества преимуществ, которые предоставляет интернет, он породил людей, нацеленных на обман и использование в своих интересах других людей при помощи непонятных большинству простых пользователей способов.

С другой стороны, необходимо понимать, что далеко не все хакеры имеют злые намерения. На самом деле их можно поделить на три основные группы:
▫️ белые хакеры: работают над повышением безопасности компьютеров;
▪️ серые хакеры: запускают компьютерные атаки ради забавы;
◾️ черные хакеры: действуют с единственной целью – навредить.

🔵 Эпсилон // @epsilon_h
💩 ZOOM никому не нужен? Контур.Толк запускает бесплатную версию для онлайн-встреч без ограничений по времени

Теперь организовать планерку удаленной команды, провести онлайн-урок, созвониться с клиентом, назначить собеседования стало еще проще — Контур.Толк объявил о запуске бесплатной версии.

Запланировать онлайн-встречу легко, скачивать ничего не придется: Толк работает в браузере и с любого устройства, а для подключения к конференции нужна только ссылка. Еще одно преимущество — высокое качество связи. Трафик расходуется экономно благодаря современным аудио- и видеокодекам, а значит, не будет проблем с подключением.

В бесплатной версии доступны все базовые возможности сервиса:
🔸 встречи без ограничений по времени,
🔸 до 50 участников в конференции,
🔸 демонстрация экрана,
🔸 рисование на экране,
🔸 шумоподавление,
🔸 возможность отправлять сообщения и файлы в чат встречи,
🔸 запись встречи на устройство.

🔵 Эпсилон // @epsilon_h
Media is too big
VIEW IN TELEGRAM
👨🏻‍💻 Пузырь в IT, Математика нужна, ООП vs. С … / Самые Спорные Мнения

0:00 Самый Популярный вопрос о программировании на reddit
1:22 Про ООП
2:22 О Высшем Образовании
3:25 Выбор Языка Программирования
5:43 Нужна ли Математика
6:45 IT Пузырь надувается
7:55 Пробелы или Табы
8:26 Самый популярный вопрос на stackoverflow

📝 А какие у вас возникали вопросы при изучении IT ? Напишите в комментариях...

📱 Winderton

🔵 Эпсилон // @epsilon_h
Please open Telegram to view this post
VIEW IN TELEGRAM
☢️ 👥 Команда разработчиков из GSC Game World в преддверии релиза S.T.A.L.K.E.R.: Тень Чернобыля в марте 2007 года.

История разработки культовой игры-долгостроя S.T.A.L.K.E.R.: Shadow of Chernobyl, созданной украинской компанией GSC GameWorld и выпущенной в 2007 году, долгое время была окутана немалым количеством легенд. Причиной их появления было то, что в релизном варианте игра была слабо похоже на обещания, которые раздавали до этого игрокам — в силу вырезанного контента и возможностей теперь она напоминала скорее линейный шутер, чем амбициозную песочницу с открытым миром. Слухи утверждали, что виной всему — компания THQ, ответственная за издание игры на Западе.

За прошедшие десять с лишним лет многие из тайн прояснились. Различные участники событий поделились своими воспоминаниями; утекли всевозможные игровые билды; стали доступны исходники движка X-Ray Engine версии 1.6 (который был основательно проверен PVS-Studio); авторы многочисленных модов для игры постарались устранить недостатки игры, в том числе вернув вырезанный контент, и обеспечили ей долгую жизнь.

Первая версия игры к радости заждавшихся фанатов появилась 23 марта 2007 года.
1. Действие игры происходит на севере Украины, но на одной из локаций можно встретить тоннель, названный «Тузла». Тузла — это остров в Керченском проливе Азовского моря, который как-то послужил причиной территориального спора Украины и России.
2. Игра начиналась в 2001 году с версии о том, как группу исследователей забрасывает через портал в фантастический мир. Первоначально она называлась Oblivion Lost. Промо-ролик об этой версии показали в Лондоне, на конференции-выставке ECTS. В 2002 году концепция игры радикально поменялась: в качестве локации была выбрана Зона — зона отчуждения вокруг Чернобыльской АЭС. В 2003 году, после переговоров с THQ, поменяли и название игры на «S.T.A.L.K.E.R.: Тени Чернобыля», очень внятно указывающее на мутантов, радиацию, зону, противогазы и прочие вещи, так полюбившиеся поклонникам постапокалиптических игр.
3. Кстати, название (как и мир игры) является не только прямой отсылкой к «Пикнику на обочине», но и аббревиатурой, которая расшифровывается как «Scavengers, Trespassers, Adventurers, Loners, Killers, Explorers, Robbers», как предполагает Stalker.Wikia.
4. Фанаты игры не поленились и сравнили реальные фото из Припяти с игровыми локациями. Вот результат (видео).
5. Ж. Д. А. Л. К. Е. Р. Наверное, самый известный мем об игре — ведь ее писали шесть лет, даты релиза постоянно переносили, а название — меняли.
6. С внезапным (и неприятным для игроков, ждущих S.T.A.L.K.E.R 2) закрытием GSC Game World было связано очень много слухов: что студию продали американской Bethesda, что основатель хотел продать ее за $10 млн, что в компанию пришли некие спецслужбы и т.д. По некоторым версиям, основатель GSC Game World Сергей Григорович говорил, что основная мотивация решения закрыть компанию — «желание уйти на пенсию». «Он уже заработал немало денег и понял, что их можно сохранить и приумножить с помощью менее рисковых проектов», — рассказывал ранее Роман Хмиль, инвестор наследницы GSC Game World — студии Vostok Games.

🔵 Эпсилон // @epsilon_h
Media is too big
VIEW IN TELEGRAM
☢️ S.T.A.L.K.E.R и Припять — сравнение

Сравнение реальных фото с игровыми локациями. В скриншотах я постарался подобрать похожие ракурсы для наиболее очевидного сравнения.
Music by Vladimir MoozE Frey from S.T.A.L.K.E.R. OST

🔵 Эпсилон // @epsilon_h
Please open Telegram to view this post
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
ДАРИМ 12 000 000₽ от А-Банка🎁💳

Поставили виртуальную ёлочку — осталось только забрать призы 🎄

Это не кликбейт, а реальная возможность получить деньги как прямо сейчас, так и стабильно делать прибыль от 150 000₽/мес

Перейдите в бот www.tgoop.com/a_invest_official_bot , и получите уникальный бонус за прохождение небольшого опроса

Количество мест ограничено! Акция заканчивается в ближайшие дни
▪️ Научись Linux — установка (эпизод 1)
▪️ Научись Linux — команды cd, pwd и ls (эпизод 2)
▪️ Научись Linux — откуда берутся команды в linux (эпизод 3)
▪️ Научись Linux — команды для работы с файлами (эпизод 4)
▪️ Научись Linux — флаги к командам (эпизод 5)
▪️ Научись Linux — пользователи и права доступа (эпизод 6)
▪️ Научись Linux — Pipeline (эпизод 7)

🔵 Эпсилон // @epsilon_h
2025/06/28 17:29:13
Back to Top
HTML Embed Code: