Door Toje Fos:
Hoor je zelf wat je zegt / lees je zelf wat je schrijft? Een beveiligingsupdate rechtstreeks van de softwarefabrikant die niet standaard werkt? #WTF!
Uiteraard weet ik wat ik lees en schrijf. Blind vertrouwen hebben in enige relatie of dat nu je softwareleverancier is of mij part je eigen directie is een zekere weg naar problemen. Recent voorbeeld Kaseya VSA waar 1500 + bedrijven indirect zijn getroffen door Sodinokibi en 60+ MSP's. Die hadden blind vertrouwen in hun leverancier en meeste hadden geen actie plan en negeerde de meldingen die ze kregen of hadden geen contact punt.
Never trust always verify "John Kindervag "
Door Toje Fos:
Interessant artikel maar waarom zou je die link zo posten? Het is geen malicious link dus dat kan het niet zijn. En er per ongeluk op klikken kan ook geen probleem zijn.
De content is geschreven buiten de site waar ik dit post en ik heb geen beheer erover nog weet ik wat er in de toekomst gaat gebeuren met de site. Elke link die wij in onze organisatie communiceren wordt aangegeven als hxxps tenzij het direct van de partij komt waar we mee communiceren of onszelf. Het toont direct in de communicatie dat het om een url gaat die buiten onze controle staat en we geen garanties op geven qua betrouwbaarheid. Het staat je vrij natuurlijk om in je quotes de links klikbaar te maken maar ik doe niet mee daar aan.
Als het aan mij was om te beslissen bestonden er uberhaubt geen klikbare, uitvoerbare links binnen enige browser, mail-client of andere services. Te makkelijk voor mensen met geen enkel besef van veiligheid tegenwoordig om fouten te maken en niet hun verantwoordelijkheid te dragen voor wat ze openen.
Door Toje Fos:Uit de documentatie word ik ook niet wijzer in dit geval.
Geen idee wat er niet te begrijpen is aan de documentatie het is een letterlijk stappen plan van tijdelijke oplossingen (mitgation) in verschillende vormen, scenario's. Daarnaast is er een attack lab enviro beschreven die een redteam of verantwoordelijke beheerder kan gebruiken voor simulatie in eigen infra. Dat gezegd is basis kennis omtrent GPO, print spooler wel handig voor je een van de tijdelijke oplossingen doorvoerd.
Door Toje Fos:
Wederom laat je een onthutsend gebrek aan vertrouwen de software fabrikant blijken.
Zie reactie 1
Door Toje Fos:
Tot op zekere hoogte is dat natuurlijk verstandig maar het is absurd dat je dergelijke voorzorgsmaatregelen moet nemen voor een beveiligingsupdate die rechtstreeks van de softwarefabrikant komt.
Dit is hoe je hoort om te gaan met updates in een enterprise omgeving. Je documenteert en test het juist om dit soort ongein voor te zijn. Valt onder standaard change control binnen het quality management system (QMS) proces
Hier een basis Patch Management Proces Template wat men kan volgen. hxxps://cdn2.hubspot.net/hubfs/3402809/Patch%20Management%20Process%20Template%20(1).jpg
Niet de gene die wij zelf hanteren maar het is een redelijke basis.
Door Toje Fos:
Ah, zo houdt de Microsoft-adept zichzelf dus in de markt.
Dit proces is niet beperkt tot enkel Windows als OS dit passen we ook toe binnen CentOS, Cloudlinux, RHEL waar meer dan 90% van onze infra uit bestaat.
Om even gevaar van blind vertrouwen weer te geven met linux hier een enkele voorbeeld van veiligheid problemen met blind vertrouwen en het doorvoeren van geautomatiseerde updates.
hxxps://pastebin.com/BKcmMd47
hxxps://twitter.com/ubuntu_sec/status/1147675201632473088
Dus nee zo houdt een professional zich zelf niet in de markt zo behoudt een professional zijn werk binnen de grotere organisaties. We dragen een enorme verantwoordelijkheid als het aankomt op de veiligheid van andermans gegevens en dat vereist dat we uiterst secuur te werk gaan en geen blinde vlekken accepteren in de security perimeter.