Наша компания подписала меморандум о сотрудничестве с РГП «ГТС». Теперь обмен информацией между ТОО “NitroTeam” и РГП “ГТС” будет проходить на совершенно новом уровне, а также мы будем всячески поддерживать и помогать в решении различных задач связанных с теми или иными аспектами ИБ в стране. Мы будем помогать абсолютно на безвозмездной основе, при этом сохраняя конфиденциальность всех участвующих лиц. Данный меморандум поможет сделать КазNet безопаснее.
https://www.facebook.com/nitroteamkz/
https://www.facebook.com/nitroteamkz/
Для обеспечения информационной безопасности мы на постоянной основе ведём работы по выявлению событий и инцидентов ИБ.
Осуществляя деятельность, нашей группе удалось выявить уязвимость на одном из государственных ресурсов. Данная уязвимость позволяла получить доступ к абсолютно всем персональным данным любого гражданина страны.
В рамках меморандума о сотрудничестве с РГП «ГТС», информация о выявленной уязвимости была направлена в Служба реагирования на компьютерные инциденты РК. Совместными действиями уязвимость была оперативно устранена и на сегодняшний день ее эксплуатация не позволит получить данные казахстанцев.
P.S. Раскрыть общественности подробную информацию о том где конкретно была уязвимость и в чем она заключалась мы не можем. Но, после исправления уязвимости мы рассказали о ней на небольшом мероприятии посвящённой теме ИБ где такие же специалисты могли оценить масштабы проблемы.
Ещё больше новостей у нас на канале:
@nitroteamchannel
и в Facebook
https://www.facebook.com/nitroteamkz/
Осуществляя деятельность, нашей группе удалось выявить уязвимость на одном из государственных ресурсов. Данная уязвимость позволяла получить доступ к абсолютно всем персональным данным любого гражданина страны.
В рамках меморандума о сотрудничестве с РГП «ГТС», информация о выявленной уязвимости была направлена в Служба реагирования на компьютерные инциденты РК. Совместными действиями уязвимость была оперативно устранена и на сегодняшний день ее эксплуатация не позволит получить данные казахстанцев.
P.S. Раскрыть общественности подробную информацию о том где конкретно была уязвимость и в чем она заключалась мы не можем. Но, после исправления уязвимости мы рассказали о ней на небольшом мероприятии посвящённой теме ИБ где такие же специалисты могли оценить масштабы проблемы.
Ещё больше новостей у нас на канале:
@nitroteamchannel
и в Facebook
https://www.facebook.com/nitroteamkz/
Facebook
Log in to Facebook
Log in to Facebook to start sharing and connecting with your friends, family and people you know.
В рамках меморандума о сотрудничестве между ТОО NitroTeam и РГП «ГТС», совместно была выявлена и устранена уязвимость на портале одной из медицинских компаний. Уязвимость связана с неправильной конфигурацией сервера компании. Таким образом, любой пользователь сегмента Интернет мог получить доступ к логину и и паролю пациента, которые авторизовались в системе. А доступ в системе предоставлял возможность просмотреть все данные о пациенте, включая результаты анализов, ФИО, адрес, номер телефона и email. Хотелось бы отметить, что данные логина и пароля содержались в открытом виде, что вновь-таки идет в разрез с политикой информационной безопасности.
Ввиду популярности данной компании масштабы возможной утечки представить сложно. Однако можно уверенно сказать о том, что совместными усилиями была предотвращена массовая компрометация персональных данных и лабораторных исследований.
P.S. Технические подробности,
так же как и название компании не будут раскрыты.
@nitroteamchannel
Ввиду популярности данной компании масштабы возможной утечки представить сложно. Однако можно уверенно сказать о том, что совместными усилиями была предотвращена массовая компрометация персональных данных и лабораторных исследований.
P.S. Технические подробности,
так же как и название компании не будут раскрыты.
@nitroteamchannel
Совсем недавно мы дали небольшое интервью одному из местных телеканалов. Приятного просмотра!
https://youtu.be/3aQQAs7DepQ?t=387
https://youtu.be/3aQQAs7DepQ?t=387
YouTube
Что делать и куда обращаться, если вы стали жертвой хакеров | Городская среда
В городах, где цифровизация развивается бурными темпами, велик риск оказаться жертвой киберпреступников, которые только и ждут, чтобы получить доступ к личным данным человека. По статистике, в мире хакерская атака происходит каждые 39 секунд. Для того, чтобы…
NitroTeamChannel pinned «Совсем недавно мы дали небольшое интервью одному из местных телеканалов. Приятного просмотра! https://youtu.be/3aQQAs7DepQ?t=387»
Сегодня закончился #standoff365 в этом году участвовало 29 команд атакующих и 6 команд защитников. Первое место заслуженно заняла команда @thecodeby неотъемлемой частью которой являются ребята из @nitroteamchannel. Была очень напряженная борьба в течении 5 дней и это несомненно добавит опыта в копилку каждого участника. Отдельное спасибо организаторам! Очень крутое мероприятие и очень хорошие впечатления!
https://standoff365.com/scoreboard
https://standoff365.com/scoreboard
Forwarded from BlueScreen | Digital Kazakhstan
В этом месяце прошли киберучения The Standoff. На мероприятии «белые хакеры» и специалисты по кибербезопасности со всего мира могут продемонстрировать навыки и сразиться между собой на специальном киберполигоне.
Как проходили соревнования, рассказал нам участник команды-победителя турнира Батыржан Тютеев, технический директор казахстанских компаний NitroTeam и Spectre.
https://bluescreen.kz/articles/the-standoff-ezhegodnaja-bitva-hakerov/
Как проходили соревнования, рассказал нам участник команды-победителя турнира Батыржан Тютеев, технический директор казахстанских компаний NitroTeam и Spectre.
https://bluescreen.kz/articles/the-standoff-ezhegodnaja-bitva-hakerov/
Forwarded from b4tr
Небольшой вклад в безопасность от компании Nitro Team
https://community.open-emr.org/t/openemr-6-0-0-has-just-been-released/15732
Краткая заметка о безопасности при генерации CRUD в фреймворках на примере Yii2
https://nitroteam.kz/index.php?action=researches&slug=Zametka-dlya-tekh-kto-polzuetsya-generatsiey-koda-v-Yii2-4253
@nitroteamchannel
https://nitroteam.kz/index.php?action=researches&slug=Zametka-dlya-tekh-kto-polzuetsya-generatsiey-koda-v-Yii2-4253
@nitroteamchannel
nitroteam.kz
Nitro Team | Заметка для тех, кто пользуется генерацией кода в Yii2
Правильное использование фреймворков заметно сокращает время разработки, а также закрывает большинство вопросов с безопасностью. Но это, конечно, не означает абсолютную безопасность приложений на Yii2.
Провели небольшой ресерч и нашли 4 SQL-инъекции в системе для медицинских организаций с открытым исходным кодом OpenEMR 5.0.2.5 и OpenEMR 6.0.0-dev.
Рекомендуем обновиться до последней версии продукта.
Описание уязвимостей:
https://nitroteam.kz/index.php?action=researches&slug=OpenEMR--9035
Идентификаторы CVE:
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-29139
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-29140
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-29142
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-29143
@nitroteamchannel
Рекомендуем обновиться до последней версии продукта.
Описание уязвимостей:
https://nitroteam.kz/index.php?action=researches&slug=OpenEMR--9035
Идентификаторы CVE:
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-29139
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-29140
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-29142
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-29143
@nitroteamchannel
nitroteam.kz
Nitro Team | Описание CVE-2020-29139, CVE-2020-29140, CVE-2020-29142, CVE-2020-29143 в OpenEMR 6.0.0-dev, OpenEMR 5.0.2(5)
В ходе исследования движка для медицинских организаций OpenEMR с открытым исходным кодом были обнаружены 4 уязвимости типа SQL-инъекция.
Тестирование уязвимостей производилось на Windows 10, Apache 2.4, 10.3.22-MariaDB. PHP 7.1.33 для OpenEMR 5.0.2(5) и…
Тестирование уязвимостей производилось на Windows 10, Apache 2.4, 10.3.22-MariaDB. PHP 7.1.33 для OpenEMR 5.0.2(5) и…
Сканирование казахстанского сегмента сети показала наличие более сотни почтовых серверов подверженных уязвимости CVE-2021-26855. Это как государственные так и крупные частные компании. Весь список ip-адресов был передан в ГТС для дальнейшей работы по устранению возможных последствий.
Подробнее о CVE-2021-26855 можно прочитать тут:
https://www.comss.ru/page.php?id=8703
Подробнее о CVE-2021-26855 можно прочитать тут:
https://www.comss.ru/page.php?id=8703
В КАЗНЕТЕ ОБНАРУЖЕНО 170 IP-АДРЕСОВ ПОТЕНЦИАЛЬНО УЯЗВИМЫХ ПОЧТОВЫХ СЕРВЕРОВ MICROSOFT EXCHANGE
Службой реагирования на компьютерные инциденты KZ-CERT АО «Государственная техническая служба» проведен мониторинг казахстанского сегмента Интернет на поиск потенциально уязвимых IP-адресов почтовых серверов Microsoft Exchange. Вместе с тем, в рамках меморандума о сотрудничестве, АО «Государственная техническая служба» была получена информация от ТОО NitroTeam о выявленных ими аналогичных уязвимостей Microsoft Exchange.
Благодаря совместной работе с ТОО NitroTeam на сегодняшний день в казахстанском сегменте Интернет обнаружено более 170 потенциально уязвимых IP-адресов Microsoft Exchange.
Подробнее: https://www.instagram.com/p/CMSCVyiJ49K/
Службой реагирования на компьютерные инциденты KZ-CERT АО «Государственная техническая служба» проведен мониторинг казахстанского сегмента Интернет на поиск потенциально уязвимых IP-адресов почтовых серверов Microsoft Exchange. Вместе с тем, в рамках меморандума о сотрудничестве, АО «Государственная техническая служба» была получена информация от ТОО NitroTeam о выявленных ими аналогичных уязвимостей Microsoft Exchange.
Благодаря совместной работе с ТОО NitroTeam на сегодняшний день в казахстанском сегменте Интернет обнаружено более 170 потенциально уязвимых IP-адресов Microsoft Exchange.
Подробнее: https://www.instagram.com/p/CMSCVyiJ49K/
Forwarded from Sys-Admin InfoSec
Open SysConf'21 - скоро!
Всем привет! Давненько мы не устраивали грамотных и полезных движух, предлагаю подбить свои знания и опыт в кучу и поделиться этим с народом на Open SysConf!)
Формат и цели
Очно/Удаленно без разницы, кому и как удобно. Преследуемые нами цели - шаринг знаний из ИТ/ИБ/Ops или смежных областей, в свободной и по возможности доступной форме изложения, без рекламы, "прибитого гвоздями спонсора" и т.п. Приоритет только на свои силы, ресурсы, знания.
Доклады
На сегодня уже есть ряд намеченных тем и докладов, есть свободные слоты на участие в качестве докладчика, вступить в команду/подать заявку на доклад может любой желающий:
• https://forms.gle/98yKu4xBquKm3qJWA ( Запасной URL )
Кто еще не знает о чем идет речь и каков контекст - информацию по тематике докладов с позапрошлого Open SysConf'19 можно посмотреть на сайте:
• https://sysconf.io/
Готовность
Время, дата, место, доклады, финансы еще выбираются/собираются, предположительно это будет в период +-июнь. С апдейтом по сабжу вернусь через неделю.
Связь / Помощь
Дополнительные вопросы/предложения/etc, можно задавать в нашей SysConf группе:
• https://teleg.eu/OpenSysConf
Или написать сообщение админу канала (в описании) или связаться по почте:
• [email protected]
Помочь можно через донат здесь:
• https://money.yandex.ru/to/41001928837376
Open SysConf'21 - скоро!
Всем привет! Давненько мы не устраивали грамотных и полезных движух, предлагаю подбить свои знания и опыт в кучу и поделиться этим с народом на Open SysConf!)
Формат и цели
Очно/Удаленно без разницы, кому и как удобно. Преследуемые нами цели - шаринг знаний из ИТ/ИБ/Ops или смежных областей, в свободной и по возможности доступной форме изложения, без рекламы, "прибитого гвоздями спонсора" и т.п. Приоритет только на свои силы, ресурсы, знания.
Доклады
На сегодня уже есть ряд намеченных тем и докладов, есть свободные слоты на участие в качестве докладчика, вступить в команду/подать заявку на доклад может любой желающий:
• https://forms.gle/98yKu4xBquKm3qJWA ( Запасной URL )
Кто еще не знает о чем идет речь и каков контекст - информацию по тематике докладов с позапрошлого Open SysConf'19 можно посмотреть на сайте:
• https://sysconf.io/
Готовность
Время, дата, место, доклады, финансы еще выбираются/собираются, предположительно это будет в период +-июнь. С апдейтом по сабжу вернусь через неделю.
Связь / Помощь
Дополнительные вопросы/предложения/etc, можно задавать в нашей SysConf группе:
• https://teleg.eu/OpenSysConf
Или написать сообщение админу канала (в описании) или связаться по почте:
• [email protected]
Помочь можно через донат здесь:
• https://money.yandex.ru/to/41001928837376
Нашли SQL-инъекцию с высоким риском в Chamilo LMS. Подробности ресерча будут позже.
@nitroteamchannel
@nitroteamchannel
https://support.chamilo.org/projects/chamilo-18/wiki/Security_issues#Issue-67-2021-05-27-High-impact-very-high-risk-Unauthenticated-SQL-injection
Компания Nitro Team первая в Казахстане получила лицензию CERT по новым требованиям регулятора. Теперь мы официально имеем право предоставлять услуги в области информационной безопасности на территории Казахстана. Для нас это большое событие.