Архив за месяц: Февраль 2025

До окончания Call For Papers на третий киберфестиваль Positive Hack Days остаётся чуть больше двух недель

До окончания Call For Papers на третий киберфестиваль Positive Hack Days остаётся чуть больше двух недель

До окончания Call For Papers на третий киберфестиваль Positive Hack Days остаётся чуть больше двух недель. Дедлайн - 28 февраля. Самое время подумать, о чём крутом вы могли бы рассказать на мероприятии, и подать заявку.

Подготовкой Defense-трека занимается команда PT ESC. Как видите, теперь отдельно подсвечено, что тематика трека включает Vulnerability Management. 😇 Поэтому, коллеги VM-щики, не стесняемся и засылаем заявки на доклады по теме описания, детектирования, приоритизации и устранения уязвимостей. Интересен опыт и со стороны VM-вендоров, и со стороны клиентов. VM-ные доклады от экспертов Positive Technologies также будут. 😉

Сам киберфестиваль пройдёт 22–24 мая. Снова в Лужниках. "Конец мая, Москва, позитивные дни" (с) 🎉

Б-152 собрали папку из 10 Телеграм-каналов по информационной безопасности 📁 "ИБ-шечная"!

Б-152 собрали папку из 10 Телеграм-каналов по информационной безопасности 📁 ИБ-шечная!

Б-152 собрали папку из 10 Телеграм-каналов по информационной безопасности 📁 "ИБ-шечная"! В подборке каналы про OSINT, этичный хакинг, уязвимости и харденинг, законы и регуляции, а также последние новости и события из мира ИБ. 🔥

Очень рад, что канал "Управление уязвимостями и прочее" тоже попал в подборку. Компания получилась приятная. 🙂 На большую часть каналов я уже был подписан, но вот про Inf0, BugXplorer, white2hack и 3side узнал только сейчас. С удовольствием подписался. 😉

➡️ Добавляйте папку к себе и рекомендуйте коллегам!

Про уязвимость Remote Code Execution - Zyxel CPE Series (CVE-2024-40891, CVE-2025-0890)

Про уязвимость Remote Code Execution - Zyxel CPE Series (CVE-2024-40891, CVE-2025-0890)

Про уязвимость Remote Code Execution - Zyxel CPE Series (CVE-2024-40891, CVE-2025-0890). Подробности по уязвимости появились в блоге компании VulnCheck 3 февраля. Их исследователи поковыряли старый роутер Zyxel VMG4325-B10A и нашли там захардкоженные привилегированные учётки. А также возможность подключаться с этими учётками к уязвимым устройствам через telnet и выполнять произвольные shell-команды. Wrapper, который должен блокировать выполнение произвольных команд обходится через "ping ;sh" или "tftp -h || sh".

VulnCheck указали набор из 12 Zyxel CPE роутеров. Zyxel 4 февраля подтвердили, что эти устройства уязвимы, но патчи для них выпускать не будут, т.к. они в EoL. Какие ещё устройства могут быть уязвимы не сообщили. 🤷‍♂️

Но не будут же эти устройства выставлять в Интернет голым telnet-ом?! А выставляют. 😅 Fofa и Censys видят ~1500 хостов.

👾 GreyNoise сообщили 28 января, что уязвимость уже эксплуатируют для установки зловредного ПО Mirai.

Про уязвимости Elevation of Privilege - Windows Hyper-V NT Kernel Integration VSP (CVE-2025-21333, CVE-2025-21334, CVE-2025-21335)

Про уязвимости Elevation of Privilege - Windows Hyper-V NT Kernel Integration VSP (CVE-2025-21333, CVE-2025-21334, CVE-2025-21335)

Про уязвимости Elevation of Privilege - Windows Hyper-V NT Kernel Integration VSP (CVE-2025-21333, CVE-2025-21334, CVE-2025-21335). Эти три уязвимости из январского Microsoft Patch Tuesday. У них одинаковое описание. Все они были найдены в компоненте, используемом для связи между хостовой ОС и виртуальными машинами контейнерного типа, такими как Windows Sandbox и Microsoft Defender Application Guard (MDAG).

Эксплуатация уязвимостей позволяет получить привилегии System. Microsoft отдельно отмечают, что речь идёт именно о локальном повышении привилегий на хостовой системе, а не о побеге из гостевой системы в хостовую.

👾 Есть признаки эксплуатации уязвимости в реальных атаках. Публичных эксплоитов пока нет.

Единственная разница в описании уязвимостей, в том, что CVE-2025-21333 вызвана Heap-based Buffer Overflow, а CVE-2025-21334 и CVE-2025-21335 - Use After Free.

Игровая профориентация и информационная безопасность

Игровая профориентация и информационная безопасность

Игровая профориентация и информационная безопасность. У меня сегодня был выходной, праздновали 7 лет доченьке. 🥳 Почти весь день провели в Кидбурге. 🙂 Дочке там очень нравится.

Когда мы были в Кидбурге 2 года назад, я делился соображениями, что было бы классно увидеть там и активности на тему информационной безопасности… И вот с прошлого года они появились - от компании Security Vision. 😊 Причём не только павильон со стандартными получасовыми активностями (с поиском зловредных QR-кодов в городе), но и расширенные групповые программы, и программы на день рождения. Ещё и тематическое меню в кафе, и стикеры "защищено от киберугроз" на других павильонах, и логотипы SV на футболках у мастеров. В общем, крепко так запартнёрились. 👍 Большие молодцы!

Про уязвимость Remote Code Execution - Microsoft Configuration Manager (CVE-2024-43468)

Про уязвимость Remote Code Execution - Microsoft Configuration Manager (CVE-2024-43468)

Про уязвимость Remote Code Execution - Microsoft Configuration Manager (CVE-2024-43468). Уязвимость из октябрьского Microsoft Patch Tuesday 2024 года. Microsoft Configuration Manager (ConfigMgr) используется для управления большими группами компьютеров: удаленного контроля, патчинга, развертывания ОС, установки ПО, и т.д.

Согласно описанию Microsoft, уязвимость позволяла неаутентифицированному злоумышленнику выполнять команды на уровне сервера или БД через специальные запросы к Management Point.

Эксперты Synacktiv раскрыли подробности через 100 дней после октябрьского MSPT - 16 января. Проблема была в сервисе MP_Location, который небезопасно обрабатывал клиентские сообщения. Это позволило реализовывать SQL-инъекции и выполнять произвольные запросы к БД с максимальными правами. В том числе выполнять команды на сервере через xp_cmdshell. 🤷‍♂️

Публичные эксплоиты доступны на GitHub. Сообщений об эксплуатации вживую пока не было.

Про кейс с телефонным разводом топ-менеджера Kaspersky на деньги

Про кейс с телефонным разводом топ-менеджера Kaspersky на деньги

Про кейс с телефонным разводом топ-менеджера Kaspersky на деньги. Имею сказать следующее.

1. Никто не застрахован. Обвинять жертву неправильно. Системная проблема требует системного решения.

2. Такие кейсы бьют не только по кошельку жертвы, но и по имиджу компании, сотрудник которой стал жертвой. Компаниям нужно развивать awareness. Наряду с антифишинговыми рассылками привычными должны стать антивишинговые звонки.

3. "В любой непонятной ситуации информируй непосредственного руководителя и службу безопасности компании!" Это должно быть на подкорке, 24/7. Сначала проинформировать работодателя, получить одобрение и лишь потом что-то предпринимать.

4. Возраст человека и его высокое положение в корпоративной иерархии - факторы риска. Максимальное внимание и заботу нужно проявлять к тем, кто является наиболее интересной целью для злоумышленников.

5. Телефонная связь - главный инструмент мошенников. С особой осторожностью следует относиться к звонкам с незнакомых номеров.