Архив за месяц: Апрель 2025

Советы ИБ-стартаперам от Давида Ордяна, основателя EASM-вендора Metascan

Советы ИБ-стартаперам от Давида Ордяна, основателя EASM-вендора MetascanСоветы ИБ-стартаперам от Давида Ордяна, основателя EASM-вендора MetascanСоветы ИБ-стартаперам от Давида Ордяна, основателя EASM-вендора Metascan

Советы ИБ-стартаперам от Давида Ордяна, основателя EASM-вендора Metascan. По мотивам его выступления на вебинаре ФРИИ (видео, слайды).

🔹 Метаскан 4 года выживал при скромной выручке. Ситуация улучшилась с появлением энтерпрайзных заказчиков. Но с ними сложно, т.к. цикл продаж ~1 год. Денег может не хватать. 🤷‍♂️

🔹 Важно то, что вы отдаёте клиенту, а не используемые вами технологии.

🔹 Даже с самым хорошим продуктом, деньги с неба не упадут. Ключевой навык CEO - продажи. Там своя теория.

🔹 Метаскан прошёл через акселератор ФРИИ. Это не только про деньги. Аксель ставит в условия, когда невозможно не делать правильные вещи. Страшно звонить и продавать? Задание: принести 100 записей телефонных звонков. 😉 Иногда одним звонком можно закрыть сделку.

🔹 Важно готовиться к встречам, знать клиента. И не жадничать: делиться экспертизой, иногда демпинговать. Переход сейлов из больших конкурентов может бустануть продажи. 😉

➡️ Подайте заявку на инвестиции + акселератор ФРИИ до 25 апреля.

Про "набережную Брюгге" и прочие архитектурные сооружения в Йошкар-Оле эпохи Маркелова

Про набережную Брюгге и прочие архитектурные сооружения в Йошкар-Оле эпохи МаркеловаПро набережную Брюгге и прочие архитектурные сооружения в Йошкар-Оле эпохи МаркеловаПро набережную Брюгге и прочие архитектурные сооружения в Йошкар-Оле эпохи МаркеловаПро набережную Брюгге и прочие архитектурные сооружения в Йошкар-Оле эпохи Маркелова

Про "набережную Брюгге" и прочие архитектурные сооружения в Йошкар-Оле эпохи Маркелова. В СМИ это обычно преподносят так: эпатажный бывший глава республики застроил столицу копиями европейских зданий. Вблизи это выглядит несколько иначе. 🙂

🔹 Набережную застраивали с нуля. Раньше там был заболоченный пустырь.

🔹 Построили в основном коммерческие и административные здания в 3-4 этажа. А-ля таунхаусы, но с красочными проработанными фасадами.

🔹 Стилистически есть фламандские и прочие западноевропейские мотивы. Но именно мотивы, это не копии существующих зданий.

🔹 С застройкой в более "традиционном" стиле были сложности. Исторических зданий Царевококшайска (дореволюционное название) осталось немного. А традиционной марийской городской архитектуры вообще не существовало, т.к. все города Марий Эл исторически русские. 🤷‍♂️

В общем, современную архитектуру Йошкар-Олы решили "придумать" через эклектичную переработку западноевропейской. Имхо, получилось симпатично и интересно. 🙂

Некорректная постановка задачи и нереалистичные ожидания со стороны клиентов приводят к ущербному Vulnerability Management процессу

Некорректная постановка задачи и нереалистичные ожидания со стороны клиентов приводят к ущербному Vulnerability Management процессу

Некорректная постановка задачи и нереалистичные ожидания со стороны клиентов приводят к ущербному Vulnerability Management процессу. Как сейчас выглядит типичное внедрение VM-процесса в организации? Клиент приходит к VM-вендору и хочет получить от него решение, которое сможет сходу детектировать 100% уязвимостей на 100% активах в его инфраструктуре со 100% достоверностью. 💊 Причём независимо от того какой треш, угар и чад кутежа творится в инфраструктуре клиента. 🤷‍♂️ Ну, не менять же инфру ради какого-то там VM-процесса, правда? 😏

И тут бы VM-вендору сказать, что нет, так не получится… Но кушать все хотят. И обычно VM-вендор делает вид, что такая постановка задачи ему вполне ок. 👌 А клиент делает вид, что у него теперь есть работающий VM-процесс, всё детектится и устраняется. 👨‍💻 Стороны держат покер-фейс, а неудобную тему качества детектирования стараются не замечать. 😐

В результате часть инфраструктуры остаётся в "слепых пятнах". И там, естественно, самое адище. 😈

Первые впечатления от Йошкар-Олы

Первые впечатления от Йошкар-Олы

Первые впечатления от Йошкар-Олы. "Ааа! Мы и правда выбрались в Марий Эл! Тут вывески дублируются на марийском: кевыт, эмгудо, йолчием!" 😲🤩 Когда до этого знакомишься с языком только в интернете, в основном по песням, очень необычно и приятно видеть его употребление в повседневной жизни. 🙂

Хотя, честно говоря, я пока не видел здесь людей, которые бы разговаривали между собой на марийском. 🤷‍♂️ Это ожидаемо: у марийского всего 258 000 носителей. С 2002 года каждые 10 лет сокращение числа носителей на 100 000 человек. 😨 Да и марийцев в Йошкар-Оле меньше 25% (в среднем по Марий Эл процент повыше - 36%).

Но в любом случае столица республики - самое очевидное место для погружения в марийскую культуру. Чем я и планирую активно заниматься в ближайшую неделю. 🙂 Про VM буду писать урывками и в основном общие размышления. Отпуск. 😇

Вчера были в Марийском театре оперы и балета имени Эрика Сапаева на Дон Кихоте. Фото из театрального музея.

Презент от нашей PR-службы - значок The Best Positive Speaker 2024

Презент от нашей PR-службы - значок The Best Positive Speaker 2024

Презент от нашей PR-службы - значок The Best Positive Speaker 2024. 🙂 Вручается за активное участие во внешних коммуникациях: выступление на мероприятиях, написание статей, комментариев СМИ и прочее. Очень приятненько было получить. 😇 Спасибо коллегам!

Размеры значка 25 x 35 мм. Комфортно тяжеленький, металлический. Покрыт качественной яркой эмалью. С небольшим усилием раскрывается как чемоданчик. Изящная штучка. 👍

Апрельский Microsoft Patch Tuesday

Апрельский Microsoft Patch Tuesday

Апрельский Microsoft Patch Tuesday. Всего 153 уязвимости, в 2 раза больше, чем в марте. Из них 32 были добавлены между мартовским и апрельским MSPT. Есть 3 уязвимости с признаками эксплуатации вживую:

🔻 EoP - Windows Common Log File System Driver (CVE-2025-29824). Атакующий может получить привилегии SYSTEM. Подробностей пока нет.
🔻 SFB - Microsoft Edge (CVE-2025-2783). Побег из песочницы, есть PoC эксплоита.
🔻 RCE - Microsoft Edge (CVE-2025-24201). Изначально её заводили как уязвимость в WebKit для ОС от Apple. 🤷‍♂️

Также Microsoft исправляли уязвимости с эксплоитами в Kubernetes (CVE-2025-1974, CVE-2025-1097, CVE-2025-1098, CVE-2025-24514, CVE-2025-24513)

Из остальных можно отметить:

🔹 RCE - LDAP (CVE-2025-26670, CVE-2025-26663), TCP/IP (CVE-2025-26686), Microsoft Office (CVE-2025-29794, CVE-2025-29793), RDS (CVE-2025-27480, CVE-2025-27482), Hyper-V (CVE-2025-27491)
🔹 SFB - Kerberos (CVE-2025-29809)

🗒 Полный отчёт Vulristics

Что нового по эксплуатируемым уязвимостям из мартовского Microsoft Patch Tuesday (CVE-2025-24985, CVE-2025-24993, CVE-2025-26633, CVE-2025-24983)?

Что нового по эксплуатируемым уязвимостям из мартовского Microsoft Patch Tuesday (CVE-2025-24985, CVE-2025-24993, CVE-2025-26633, CVE-2025-24983)?

Что нового по эксплуатируемым уязвимостям из мартовского Microsoft Patch Tuesday (CVE-2025-24985, CVE-2025-24993, CVE-2025-26633, CVE-2025-24983)? Сегодня будет апрельский MSPT. Самое время посмотреть, а есть ли какие-то обновления по уязвимостям из мартовского MSPT, для которых были признаки эксплуатации вживую.

Публичных эксплоитов для этих уязвимостей пока не появилось. 🤷‍♂️

Первые две уязвимости аналогичны по вектору эксплуатации, различаются только типом уязвимой файловой системы:

🔻 Remote Code Execution - Windows Fast FAT File System Driver (CVE-2025-24985). Целочисленное переполнение или циклический переход (Integer Overflow or Wraparound, CWE-190) в драйвере Fast FAT ОС Windows позволяет неавторизованному злоумышленнику выполнить произвольный код в локальной системе. Для этого злоумышленник должен убедить потенциальную жертву примонтировать специально созданный виртуальный жесткий диск (VHD).

🔻 Remote Code Execution - Windows NTFS (CVE-2025-24993). Переполнение буфера в куче (Heap-based Buffer Overflow, CWE-122) в файловой системе Windows NTFS позволяет несанкционированному злоумышленнику выполнить код в локальной системе. Для этого злоумышленник должен убедить потенциальную жертву примонтировать специально созданный виртуальный жесткий диск (VHD).

Ещё одна уязвимость также требует открытия зловредного файла:

🔻 Security Feature Bypass - Microsoft Management Console "EvilTwin" (CVE-2025-26633). Консоль управления Майкрософт (MMC) - компонент ОС Windows, который используется для создания, сохранения и открытия консолей администрирования для управления оборудованием, программным обеспечением и сетевыми компонентами Windows. MMC позволяет сохранять коллекцию настроек в виде файлов MSC. Для эксплуатации уязвимости злоумышленник должен убедить потенциальную жертву открыть специально созданный MSC файл, что, согласно ZDI, приведёт к выполнению кода в контексте текущего пользователя. Для эксплуатации уязвимости злоумышленники могут использовать фишинг, отправляя электронные письма с вредоносными вложениями или ссылками, ведущими на подконтрольные им ресурсы. Исследователи Trend Micro связывают случаи эксплуатации уязвимости вживую с деятельностью группировки EncryptHub (также известной как Water Gamayun и Larva-208).

И, наконец, классическая уязвимость повышения привилегий:

🔻 Elevation of Privilege - Windows Win32 Kernel Subsystem (CVE-2025-24983). Для эксплуатации уязвимости аутентифицированному пользователю необходимо запустить специально созданную программу, которая в конечном итоге выполнит код с привилегиями SYSTEM. Для успешной эксплуатации уязвимости злоумышленнику необходимо выиграть "race condition". Уязвимость была обнаружена исследователями ESET. Они нашли эксплойт для CVE-2025-24983 на системах, скомпрометированных с использованием бэкдора PipeMagic.