Помимо ТОПовых (трендовых) уязвимостей коллеги из CyberOK приводят в своём посте и АНТИТОП уязвимостей за декабрь и январь

Помимо ТОПовых (трендовых) уязвимостей коллеги из CyberOK приводят в своём посте и АНТИТОП уязвимостей за декабрь и январь

Помимо ТОПовых (трендовых) уязвимостей коллеги из CyberOK приводят в своём посте и АНТИТОП уязвимостей за декабрь и январь. Это критичные и активно обсуждаемые уязвимости, однако имеющие "низкий охват в Рунете". Охват оценивается перимитровым сканированием Рунета с помощью EASM-системы СКИПА.

Всего в отчёте указаны 7 уязвимостей АНТИТОПа:

🔹 InfDisc - Adobe Commerce (CVE-2025-54236)
🔹 AuthBypass - Fortinet FortiOS/FortiProxy (CVE-2025-59718)
🔹 AuthBypass - Cisco AsyncOS (CVE-2025-20393)
🔹 RCE - WatchGuard Fireware OS (CVE-2025-14733)
🔹 RCE - SmarterTools SmarterMail WT (CVE-2025-52691)
🔹 RCE - Fortinet FortiSIEM (CVE-2025-64155)
🔹 SQLi - MOVEit Transfer (CVE-2023-34362)

Для российских организаций эти продукты и уязвимости в них действительно должны быть малоактуальны. Но если они в вашей организации всё-таки встречаются, обратите на них внимание.

Посмотрел пост с трендовыми уязвимостями за декабрь и январь по версии CyberOK, опубликованный 4 февраля

Посмотрел пост с трендовыми уязвимостями за декабрь и январь по версии CyberOK, опубликованный 4 февраля

Посмотрел пост с трендовыми уязвимостями за декабрь и январь по версии CyberOK, опубликованный 4 февраля. CyberOK определяют трендовость на основе CybVSS и делают акцент на уязвимостях сетевого периметра российских организаций.

Одна уязвимость была также в январском дайджесте Positive Technologies:

🔻 InfDisc - MongoDB "MongoBleed" (CVE-2025-14847)

Ещё семь относят к трендовым только CyberOK:

🔻 AuthBypass - GNU Inetutils (telnetd) (CVE-2026-24061)
🔻 RCE - n8n "ni8mare" (CVE-2026-21858, CVE-2025-68613, CVE-2025-68668)
🔻 XXE - Apache Tika (CVE-2025-66516)
🔻 DoS - React Server Components (CVE-2026-23864)
🔻 InfDisc - 1C-Битрикс (BDU:2025-16324, BDU:2025-16325, BDU:2025-16349, BDU:2025-16350)
🔻 XXE - GeoServer (CVE-2025-58360)
🔻 AuthBypass - Fortinet (CVE-2025-59718, CVE-2026-24858, CVE-2025-59719, CVE-2020-12812)

Продолжение

FIRST выложили 11 февраля прогноз по количеству новых CVE-шек, которые заведут в 2026 году и в последующие годы

FIRST выложили 11 февраля прогноз по количеству новых CVE-шек, которые заведут в 2026 году и в последующие годы

FIRST выложили 11 февраля прогноз по количеству новых CVE-шек, которые заведут в 2026 году и в последующие годы. В 2026 году целятся в 59 427, но предполагают интервал от 30 012 до 117 673. В настолько широкий интервал наверняка попадут. 😉

📈 Такие прогнозы выглядят занимательно, но их практическая полезность не очевидна. Непонятно, что это будут за уязвимости? Какого типа? В каких продуктах? Насколько критичными они будут? Насколько эксплуатабельными? Просто пытаются угадать число идентификаторов, которые заведёт непонятно кто и непонятно зачем. 🙃

Вызывает вопросы и то, почему вдруг медианное значение в 2027 и 2028 годах должно снизиться. С чего вдруг? Разработка продуктов станет намного безопаснее за счёт ИИ? Или какие-то CNA-организации (например, Linux Kernel 🙄) перестанут вдруг плодить CVE на каждый чих? К сожалению, FIRST это не поясняют. 🤷‍♂️

🎯 Ещё один прогноз от CVE Forecast (Jerry Gamblin) целится в 50 022 CVE-идентификаторов.

Посмотрел хабропост с трендовыми уязвимостями за январь по версии R-Vision, опубликованный 5 февраля

Посмотрел хабропост с трендовыми уязвимостями за январь по версии R-Vision, опубликованный 5 февраля

Посмотрел хабропост с трендовыми уязвимостями за январь по версии R-Vision, опубликованный 5 февраля. Всего три уязвимости. Две из них в продуктах Microsoft также попали в список трендовых от Positive Technologies:

🔻 RCE - Microsoft Office (CVE-2026-21509)
🔻 InfDisc - Desktop Window Manager (CVE-2026-20805)

Ещё одну уязвимость относят к трендовым только R-Vision:

🔻 AuthBypass - GNU Inetutils Telnet (CVE-2026-24061)

Уязвимость критичная. 💯 Однако, если в 2026 году у вас в проде используется Telnet, это должно вызывать вопросики само по себе. 😉 Также важно понимать, что уязвим не Telnet как протокол, а реализация Telnet-сервера в GNU Inetutils, альтернативных реализаций множество. Есть данные, что в Рунете реально подвержены уязвимости всего около пяти хостов. Так что трендовость под вопросом, но если у вас эта уязвимость детектируется, безусловно, устраняйте.

На сайте ФСТЭК 23 января был опубликован документ с рекомендациями по харденингу виртуальной инфраструктуры на базе VMware

На сайте ФСТЭК 23 января был опубликован документ с рекомендациями по харденингу виртуальной инфраструктуры на базе VMware

На сайте ФСТЭК 23 января был опубликован документ с рекомендациями по харденингу виртуальной инфраструктуры на базе VMware. Документ на 13 страниц содержит 19 рекомендаций различного объёма и детализации:

1. Настройка журналов событий
2. Переадресация журналов событий на удалённый сервер
3. Передача журналов в SIEM (таблица "Перечень журналов событий")
4. Оповещение администраторов безопасности посредством SIEM о наступлении событий (список 9 событий)
5. Резервное копирование
6. Многофакторная аутентификация
7. Отключение доступа по SSH
8. Харденинг доступа по SSH (если п.7 невозможен)
9. Ограничение VMware Network API
10. Блокировка VMware Installation Bundles
11. Ограничение HTTPS, клиента vSphere и vMotion
12. Регулярные обновления ПО (с тестированием)
13. Минимизация привилегий
14. Регулярная смена паролей
15. Безопасный режим ESXi
16. Флаг execInstalledOnly
17. Политики безопасности Portgroup
18. Сетевая сегментация
19. Сетевой доступ по чёрным и белым спискам

Частенько в тредах с обсуждением блокировок наблюдаю сообщения от самонадеянных криптооптимистов и криптонарциссов

Частенько в тредах с обсуждением блокировок наблюдаю сообщения от самонадеянных криптооптимистов и криптонарциссов

Частенько в тредах с обсуждением блокировок наблюдаю сообщения от самонадеянных криптооптимистов и криптонарциссов. Эти кадры настроили себе средства обхода блокировок, зачастую самые примитивные и массовые, и свято уверены, что они теперь будут работать всегда и РКН с ними НЕ СМОЖЕТ СПРАВИТЬСЯ. 😏 Эти заблуждения от глубокого невежества.

🔹 Ваш интернет-провайдер, подконтрольный РКН, видит весь ваш трафик и может при необходимости замедлять и блокировать передачу данных по любым протоколам, которые потенциально пригодны для обхода блокировок. 👌

🔹 Завернёте всё в HTTPS? Ну да, гигабайты, прокачиваемые между вами и левым зарубежным хостом, не вызовут никаких подозрений. 😅

Против лома нет приёма. Контролируя линки, можно зарезать всё хоть до состояния северокорейского Кванмёна. ✂️ И, как показал иранский опыт, Starlink не поможет. 🛰

Если у вас в моменте что-то работает, значит регулятор преследует другие цели и на ваши шалости ПОКА закрывает глаза. 😉 Цените это и тихо радуйтесь.

В сети активно обсуждают утечку скриншота админки spyware-продукта Graphite от компании Paragon Solutions

В сети активно обсуждают утечку скриншота админки spyware-продукта Graphite от компании Paragon Solutions

В сети активно обсуждают утечку скриншота админки spyware-продукта Graphite от компании Paragon Solutions. На фотографии видны:

🔹 телефонный номер жертвы
🔹 кнопка "Intercept" ("Перехват")
🔹 периодичность перехвата данных
🔹 информация по судебному ордеру ("warrant expiration")
🔹 перечень приложений (мессенджеры и соцсети) из которых сливают данные
🔹 контакты
🔹 переписка

Лишнее напоминание: на Западе легальные spyware-продукты, эксплуатирующие уязвимости мобильных (и не только) устройств, существуют и успешно развиваются. 👨‍💻 И никто не шеймит вендоров таких продуктов (Paragon Solutions, NSO Group, Intellexa, Gamma Group и пр.) за то, что они не спешат репортить используемые 0day-уязвимости IT-вендорам. 😏 Лишь бы продавали решения только правильным клиентам. 🎩

Имхо, в России должны быть свои решения подобного класса. А репортинг уязвимостей (особенно вендорам из недружественных стран) давно пора регулировать.