Архив за месяц: Март 2025

Мартовский Microsoft Patch Tuesday

Мартовский Microsoft Patch Tuesday

Мартовский Microsoft Patch Tuesday. 77 CVE, из которых 20 были добавлены в течение месяца. В этот раз целых 7 уязвимостей с признаками эксплуатации вживую:

🔻 RCE - Windows Fast FAT File System Driver (CVE-2025-24985)
🔻 RCE - Windows NTFS (CVE-2025-24993)
🔻 SFB - Microsoft Management Console (CVE-2025-26633)
🔻 EoP - Windows Win32 Kernel Subsystem (CVE-2025-24983)
🔻 InfDisc - Windows NTFS (CVE-2025-24991, CVE-2025-24984)
🔻 AuthBypass - Power Pages (CVE-2025-24989) - в веб-сервисе Microsoft, можно игнорить

Уязвимостей с публичными эксплоитами нет, есть ещё 2 с приватными:

🔸 RCE - Bing (CVE-2025-21355) - в веб-сервисe Microsoft, можно игнорить
🔸 SFB - Windows Kernel (CVE-2025-21247)

Среди остальных можно выделить:

🔹 RCE - Windows Remote Desktop Client (CVE-2025-26645) and Services (CVE-2025-24035, CVE-2025-24045), MS Office (CVE-2025-26630), WSL2 (CVE-2025-24084)
🔹 EoP - Windows Win32 Kernel Subsystem (CVE-2025-24044)

🗒 Полный отчёт Vulristics

Следующее мероприятие, на котором я планирую выступить - форум "ТЕРРИТОРИЯ БЕЗОПАСНОСТИ 2025: все pro ИБ" 3 апреля

Следующее мероприятие, на котором я планирую выступить - форум ТЕРРИТОРИЯ БЕЗОПАСНОСТИ 2025: все pro ИБ 3 апреля

Следующее мероприятие, на котором я планирую выступить - форум "ТЕРРИТОРИЯ БЕЗОПАСНОСТИ 2025: все pro ИБ" 3 апреля. В рамках технологической панели "А ты точно умеешь это детектировать? Правила детекта уязвимостей" у меня будет 20-минутный доклад "Уровни сравнения качества детектирования уязвимостей".

О чём расскажу:

🔹 Зачем нужно заниматься оценкой качества детектирования уязвимостей и как это связано с БОСПУУ.

🔹 Примеры публичных сравнений качества детектирования. Спасибо Алексею Лукацкому за напоминание про сравнение Principled Technologies 2019 года. 👍 Оказывается у меня был про него содержательный пост в англоязычном канале. 😇 Ну и про сравнение PentestTools (2024) и Securin (2023) тоже добавлю.

🔹 Уровни сравнения: просто по CVE, по CVE с учётом метода детекта, практическое сравнение на стендах. Возможно какие-то ещё? 🤔

Если у кого есть что вкинуть по теме, пишите в личку - буду рад пообщаться. И до встречи на Территории Безопасности!

Не потеряемся!

Не потеряемся!

Не потеряемся! Тут я согласен с Сергеем Солдатовым, что пишущая ИБ-тусовочка даже в случае весьма вероятной блокировки тележеньки из виду не пропадёт. 🙂 Просмотры в ТГ обвалятся - это да. Ну, перекатимся куда-нибудь. Чай, оно не в первый раз. (с) 😉

С Алексеем Лукацким тоже согласен
, что перекатываться пока особенно и некуда. Удивительно, но при обилии разнообразных отечественных мессенджеров ни один из вендоров не озаботился скопировать механику каналов Телеграма. Чтобы подписки на каналы были (желательно с шарящимися папками), и поддержка картинок, и разметка текста, и возможность экспорта истории сообщений.

📣 Ау, вендоры мессенджеров! Если у вас это есть (или вы в эту сторону активно идёте), стукнитесь, пожалуйста, в личку. Я затестирую и если всё ок, буду активно топить за вашу платформу. 🙏

Но пока то, что я видел - малоюзабельно. 🤷‍♂️ Пока мой план на случай блокировки - сообщество в VK (подпишитесь плз, если вы есть в VK!) и зеркало на WordPress.

Начало блокировок Telegram в России

Начало блокировок Telegram в России

Начало блокировок Telegram в России. В середине августа прошлого года в посте "Последний год Телеграма в России?" я прогнозировал, что блокировкам быть, если администрация мессенджера не предоставит разумные механизмы контроля (особенно после Крокуса). Через 9 дней после этого Дуров зачем-то полетел ужинать в "нестранное место" с видом на Эйфелеву башню, где и остался под подпиской о невыезде. 😏 Был шанс, что команда ТГ, поглядев на такие расклады, рванёт на Родину. 🙂 Но Тележеньку просто сдали французам. 🤷‍♂️

13 декабря в России заблокировали Viber по схеме, позволяющей заблочить любой иностранный мессенджер.

И вот 8 марта прошла новость, что Telegram заблокировали в Дагестане и Чечне. Об этом сообщил министр цифрового развития Республики Дагестан Юрий Гамзатов. Повод - использование при организации беспорядков в аэропорту Махачкалы в октябре 2023 года.

Имхо, выглядит как обкатка механизма блокировки на двух регионах. Если пройдёт успешно, блокировки расширят.

C'est la vie.

Поздравляю всех подписчиц канала "Управление Уязвимостями и прочее" с праздником 8 марта!

Поздравляю всех подписчиц канала Управление Уязвимостями и прочее с праздником 8 марта!

Поздравляю всех подписчиц канала "Управление Уязвимостями и прочее" с праздником 8 марта! Пусть всё у вас всегда складывается самым наилучшим образом и в рабочем, и в личном!

Со сборкой детской теплицы без какого-либо мануала, кроме двух итоговых изображений на коробке и мотивирующих надписей на китайском, более-менее справился. 😅 Очень похоже на внедрение VM-процесса. Смотришь на то, как оно у других, пытаясь разобраться в неочевидных взаимосвязях, чтобы хоть как-то это у себя повторить. И с каждым шагом у тебя всё ломается и разъезжается в самых неожиданных местах. 😫 Плюс постоянные запоздалые озарения: "а, так вот для чего нужна была эта странная штука". 💡 Жаль только, что для её установки нужно всё разбирать и заново переделывать. 😓 Обилие лишних деталек по итогу тоже несколько смущает, но в целом норм. 😅 К высадке и ведению наблюдений готовы. 🙂

Почему ИИ-боты могут вести себя нетипично и непрогнозируемо, словно сошедший с ума человек?

Почему ИИ-боты могут вести себя нетипично и непрогнозируемо, словно сошедший с ума человек?

Почему ИИ-боты могут вести себя нетипично и непрогнозируемо, словно сошедший с ума человек? Об этом расскажет Алексей Попов из Академии Информационных Систем на вебинаре 14 марта. Небольшой спойлер: всё дело в исходных данных.

Что будет обсуждаться:

🔹 ИИ-шизофреник - проект DISCERN
🔹 ИИ-психопат - проект Norman
🔹 Психическое здоровье чат-ботов
🔹 Другие примеры ИИ, сошедшего с ума

Учитывая, что ИИ-боты всё чаще применяются в ИБ-решениях и в повседневной работе ИБ-специалистов (включая, разумеется, и VM-щиков 😇), будет совсем не лишним узнать больше о причинах их неадекватного поведения и о том, как можно минимизировать возможный вред от него.

Канал "Управление Уязвимостями и прочее" в информационных партнёрах мероприятия. 😉 Собираюсь посмотреть и поделиться впечатлениями.

➡️ Регистрация на сайте АИС
⏰ 14 марта в 11:00

Разбор VM-ной вакансии: Старший инженер по управлению уязвимостями в Авито

Разбор VM-ной вакансии: Старший инженер по управлению уязвимостями в Авито

Разбор VM-ной вакансии: Старший инженер по управлению уязвимостями в Авито. Буду периодически комментировать VM-ные вакансии, чтобы отслеживать, что сейчас востребовано, и помогать их закрывать. 😉

🔹 VM-ная часть вакансии выглядит стандартно: развивать и автоматизировать VM-процесс, взаимодействовать с владельцами сервисов, составлять базовые требования ИБ, использовать сканеры, понимать CVSS/CVE.

🔹 Linux-овая часть интригует. Нужно знать Puppet и придётся "администрировать ИТ-инфраструктуру на базе Linux". В сочетании с "развивать инструменты для поиска, анализа и устранения уязвимостей ИТ-инфраструктуры" можно предположить, что у них есть самописные детектилки уязвимостей с инвентаризацией на основе Puppet и то, что VM-щики непосредственно занимаются патчингом и харденигом.

🔹 По поводу "внедрять и администрировать системы защиты информации" могут быть вопросики. Советовал бы уточнять список СЗИ на собесе, чтобы не пришлось заниматься чем-то непрофильным. 😉