В последнее время я частенько вспоминал этот КВНовский номер

В последнее время я частенько вспоминал этот КВНовский номер

В последнее время я частенько вспоминал этот КВНовский номер. "Мне 40 лет, мне 40 лет, ума так и не нажил. У меня всё хорошо и вообще всё впереди!" 😏 И вот настал день, когда это стало про меня. Как и фраза "в 40 лет жизнь только начинается"… 🫠

Вот серьёзно? Это, казавшееся таким абстрактным, умозрительным, далёким и взрослым, теперь про меня? 😱 Ну не может же быть такого! Я ведь совсем недавно смотрел спросонья мультик, собираясь в детский садик. Особенно отчётливо помню, когда вместо советских мультиков ВПЕРВЫЕ показали половину серии "Черепашек-ниндзя"! 🔥🥷 Донателло был мне тогда идейно ближе, но и с ЛЕОНардо что-то роднило… 😅 И где это всё? Пронеслось куда-то. 💨 Как и всё остальное пронесётся. 🤷‍♂️🫥

Но мне так-то грех жаловаться. Хвала Создателю за данный Им от щедрот ещё один день! 😇 Спасибо моей семье и всем замечательным людям, которые меня окружают! И дорогим подписчикам "Управление Уязвимостями и прочее" тоже! 🙏🙂🫶

Отмечаем веху и едем дальше! 🍰

На сайте ФСТЭК 12 марта вышло информационное сообщение с разъяснениями по 117 приказу

На сайте ФСТЭК 12 марта вышло информационное сообщение с разъяснениями по 117 приказу

На сайте ФСТЭК 12 марта вышло информационное сообщение с разъяснениями по 117 приказу. Прочитал и сделал выжимку:

📅 Новые требования к защите информации (ЗИ) в ГИС и иных системах госорганов, ГУПов и учреждений (приказ ФСТЭК России №117 от 11.04.2025) действуют с 1 марта 2026 года.

🛡 Требования определяют процессы и меры ЗИ для организаций, систем и инфраструктуры.

📑 В первую очередь необходимо утвердить политику, внутренние стандарты и регламенты по ЗИ.

🖥 Новые системы после 1.03.2026 создаются по новым требованиям; до утверждения новых "Мер и мероприятий" - по "Меры защиты информации в ГИС" (ФСТЭК, 11.02.2014).

🔧 Действующие системы приводятся к новым требованиям; после модернизации проводятся доп. аттестационные испытания (приказ №77) и переоформление аттестата соответствия новым требованиям.

📜 Договоры до 1.03.2026 выполняются по прежним требованиям (приказ №17).

💡 Рекомендуется разработать план поэтапного перехода с мероприятиями и сроками.

Qualys TRU выявили 9 уязвимостей в AppArmor, названных "CrackArmor"

Qualys TRU выявили 9 уязвимостей в AppArmor, названных CrackArmor

Qualys TRU выявили 9 уязвимостей в AppArmor, названных "CrackArmor".

🔻 AppArmor - это механизм Mandatory Access Control, который используется по умолчанию в Ubuntu, Debian, SUSE и многих облачных платформах. Он повсеместно применяется в корпоративных средах, Kubernetes, IoT и edge-средах.

🔻 CrackArmor позволяет непривилегированным пользователям обходить ограничения user-namespace и выполнять произвольный код в ядре, локально повышать привилегии до root через взаимодействие с Sudo и Postfix, вызывать DoS-атаки из-за переполнения стека и обходить KASLR с помощью чтения за пределами допустимых границ памяти.

🔻 Уязвимы все версии ядра Linux, начиная с v4.11, на любых дистрибутивах с AppArmor - Ubuntu, Debian, SUSE и производные.

🔻 CVE-шек ещё нет, ждём команду Linux Kernel. 🤷‍♂️ Текущий статус: "2026-03-12: The patches are published upstream in Linus's tree."

🔻 У Qualys есть все PoC-и, но в паблик они их пока не выкладывали. Есть технический бюллетень.

Rapid7 презентуют Metasploit Pro 5.0.0 - коммерческую платформу для тестирования на проникновение

Rapid7 презентуют Metasploit Pro 5.0.0 - коммерческую платформу для тестирования на проникновениеRapid7 презентуют Metasploit Pro 5.0.0 - коммерческую платформу для тестирования на проникновениеRapid7 презентуют Metasploit Pro 5.0.0 - коммерческую платформу для тестирования на проникновениеRapid7 презентуют Metasploit Pro 5.0.0 - коммерческую платформу для тестирования на проникновениеRapid7 презентуют Metasploit Pro 5.0.0 - коммерческую платформу для тестирования на проникновениеRapid7 презентуют Metasploit Pro 5.0.0 - коммерческую платформу для тестирования на проникновениеRapid7 презентуют Metasploit Pro 5.0.0 - коммерческую платформу для тестирования на проникновение

Rapid7 презентуют Metasploit Pro 5.0.0 - коммерческую платформу для тестирования на проникновение.

🔴 Основной мессадж "The Face of Penetration Testing is Changing": Red-teaming становится непрерывным процессом. С ростом числа эксплуатируемых CVE ежегодные тесты недостаточны. Нужна постоянная оценка экспозиций и защищенности. Metasploit Pro 5.0.0 предлагает новый подход с простым рабочим процессом, мощными модулями и критическими улучшениями, позволяя опережать растущие угрозы.

Подчёркивают:

🔹 Интуитивный интерфейс и визуализация сетевой топологии.
🔹 Детектирование уязвимостей, позволяющее видеть полную информацию до попытки эксплуатации.
🔹 Улучшенный рабочий процесс: умные подсказки параметров, ручная настройка payload-ов, быстрый повторный запуск модулей.
🔹 Обнаружение и эксплуатация уязвимостей AD CS, включая ESC9, ESC10 и ESC16.
🔹 Тегирование сессий.
🔹 SAML SSO для единого входа с корпоративной аутентификацией и MFA.

На сайте ФСТЭК 10 марта был опубликован документ с рекомендациями по защите сетевого периметра информационных (автоматизированных) систем

На сайте ФСТЭК 10 марта был опубликован документ с рекомендациями по защите сетевого периметра информационных (автоматизированных) систем

На сайте ФСТЭК 10 марта был опубликован документ с рекомендациями по защите сетевого периметра информационных (автоматизированных) систем. Документ на 6 страниц, содержит требования, оформленные в 8 групп (символом ✳️ я отметил то, что непосредственно относится к Управлению Уязвимостями):

1. Администрирование, управление конфигурацией и эксплуатацией сетевых устройств: 1.1 администрировать пограничные устройства с изолированных рабочих мест; 1.2 использовать сертификаты или сложные пароли; 1.3 применять уникальные пароли; 1.4 контролировать и журналировать изменения конфигурации; ✳️ 1.5 выявлять и блокировать нелегитимные внешние сервисы; ✳️ 1.6 вести учёт устройств на сетевом периметре; ✳️ 1.7 управлять устройствами с истекающей поддержкой; 1.8 запретить внешнее удалённое администрирование; 1.9 согласовывать изменения с ИБ; 1.10 использовать безопасные протоколы мониторинга.

2. Повышение устойчивости к DDoS-атакам: 2.1 настроить блокировку неразрешённого трафика; 2.2 фильтровать трафик через WAF; 2.3 включить защиту от DDoS; 2.4 ограничивать подключения с одного IP; 2.5 взаимодействовать с оператором связи для противодействия DDoS.

3. Сегментация сети и контроль доступа для защиты ключевых сегментов: 3.1 сегментировать сеть VLAN и локальными сетями; 3.2 контролировать трафик через ACL; 3.3 внедрить ZTNA; 3.4 запретить удалённое администрирование ядра сети; 3.5 создать DMZ с ограниченным доступом к внутренним сегментам.

4. Резервное копирование конфигов: 4.1 назначить ответственного за резервное копирование; 4.2 хранить ≥3 копий на разных носителях, одну отдельно; 4.3 копировать ежемесячно; 4.4 определить права на копирование; 4.5 сохранять критичные конфигурации (ACL, VLAN, NAT, учетные записи); 4.6 проверять восстановление каждые три месяца.

✳️ 5. Управление уязвимостями: 5.1 реализовать управление уязвимостями по Методике анализа защищенности (ФСТЭК 25.11.2025) и Руководству по управлению уязвимостями (ФСТЭК 17.05.2023); 5.2 устанавливать обновления безопасности на пограничных устройствах и тестировать их по Методике тестирования обновлений безопасности (ФСТЭК 28.10.2022) и Методике оценки критичности уязвимостей (ФСТЭК 30.06.2025).

6. Аутентификация и управление доступом: 6.1 централизованный контроль доступа через NAC и межсетевые экраны; 6.2 многофакторная аутентификация для админ-доступа; 6.3 разграничение ролей с минимальными привилегиями.

7. Регистрация и анализ событий ИБ: 7.1 централизованный сбор и анализ событий через SIEM; 7.2 хранение детальных журналов безопасности с временными метками; 7.3 оповещение администраторов о подозрительных действиях и изменениях.

8. Регулярные учения по реагированию на инциденты для проверки их эффективности и восстановления инфраструктуры.

Интересный и подробный документ. 👍 По VM-ной части весьма примечательно, что VM-процесс для периметра рекомендуют строить в соответствии с

🔹 Руководством по Анализу защищённости. Имеются в виду периодические внешние аудиты периметра сторонней организацией с соответствующими критериями успешности? 🤔

🔹 Руководством по организации процесса управления уязвимостями в органе/организации. Был весьма удивлён, т.к. давненько не встречал прямую ссылку на него в документах ФСТЭК. 😲 Всё больше общие требования к VM-процессу, как в 117 приказе или проекте "Мероприятий и мер". 🤷‍♂️

Про уязвимость Elevation of Privilege - Desktop Window Manager (CVE-2026-21519)

Про уязвимость Elevation of Privilege - Desktop Window Manager (CVE-2026-21519)

Про уязвимость Elevation of Privilege - Desktop Window Manager (CVE-2026-21519). Уязвимость из февральского Microsoft Patch Tuesday. Desktop Window Manager - это композитный оконный менеджер, входящий в состав Windows, начиная с Windows Vista. Ошибка Type Confusion (CWE-843) в Desktop Window Manager позволяет авторизованному злоумышленнику локально повысить привилегии до уровня SYSTEM. Устраняя эту уязвимость, Microsoft, с высокой вероятностью, противодействовали тому же злоумышленнику, который эксплуатировал январскую уязвимость Information Disclosure (CVE-2026-20805) в том же компоненте. Возможно, первоначальное исправление не устранило проблему полностью.

👾 Microsoft сообщают об эксплуатации уязвимости в реальных атаках. Уязвимость в CISA KEV с 10 февраля.

🛠 Публичных эксплоитов пока нет.

Про уязвимость Elevation of Privilege - Windows RDS (CVE-2026-21533)

Про уязвимость Elevation of Privilege - Windows RDS (CVE-2026-21533)

Про уязвимость Elevation of Privilege - Windows RDS (CVE-2026-21533). Уязвимость из февральского Microsoft Patch Tuesday. Remote Desktop Services (RDS) - это один из компонентов Microsoft Windows, который позволяет пользователю инициировать и управлять интерактивной сессией на удалённом компьютере или виртуальной машине через сетевое соединение с использованием протокола Remote Desktop Protocol (RDP). Неправильное управление привилегиями (CWE-269) в Windows Remote Desktop позволяет локальному злоумышленнику получить привилегии SYSTEM. По сообщению CrowdStrike, бинарный эксплойт изменяет ключ конфигурации службы ("service configuration key"), позволяя злоумышленнику повысить привилегии и добавить пользователя в группу Administrators.

👾 Microsoft сообщают об эксплуатации уязвимости в реальных атаках. Уязвимость в CISA KEV с 10 февраля.

🛠 Публичных эксплоитов пока нет. Но есть сообщения о продаже эксплоита за $220 000 на теневом форуме.