Архив за месяц: Август 2025

Коллеги из Inseca перезапускают курс по Управлению Уязвимостями

Коллеги из Inseca перезапускают курс по Управлению Уязвимостями

Коллеги из Inseca перезапускают курс по Управлению Уязвимостями. Старт 23 августа. Я тестировал этот курс в конце 2023 года, впечатления были весьма приятные. 🙂 Добротный практический курс для "вкатывания" в VM: "проводят за ручку" по всем основным шагам. 👍

Со времени моего прохождения курс значительно расширили и улучшили (в том числе и по моим рекомендациям 😇):

🔹 Процессы. Добавили урок по приоритизации устранения уязвимостей с учётом контекста инфраструктуры организации и риск ориентированным подходом, а также практическую работу "Приоритизация и построение плана устранения уязвимостей […] в типовой организации". Про подходы и инструменты приоритизации расскажет сам Александр Редчиц! 🔥👍

🔹 Продукты. Добавили урок по работе с Faraday. Для работы с Vulners.com будет доступна Ed-лицензия.

🔹 Практика. Добавили задание по поиску поддоменов, анализу DVWA и эксплуатации EoP в Windows (CVE-2017-0213).

Про уязвимости Remote Code Execution - WinRAR (CVE-2025-6218, CVE-2025-8088)

Про уязвимости Remote Code Execution - WinRAR (CVE-2025-6218, CVE-2025-8088)

Про уязвимости Remote Code Execution - WinRAR (CVE-2025-6218, CVE-2025-8088). Специально сформированный путь к файлу внутри архива может привести к переходу процесса разархивирования в непредусмотренные каталоги (включая каталоги Startup 😈), в результате чего распаковка архива приведёт к выполнению зловредного кода в контексте текущего пользователя.

🩹 Уязвимость CVE-2025-6218 зарепортили вендору 5 июня. Уязвимость была исправлена 25 июня в версии 7.12. Через месяц, 30 июля, вышла версия 7.13, в которой была устранена уязвимость CVE-2025-8088 с таким же описанием.

🛠 Публичный эксплойт для CVE-2025-6218 доступен на GitHub с 27 июня.

👾 8 августа BiZone сообщили, что они наблюдали фишинговые атаки на российские организации с эксплуатацией CVE-2025-6218 и CVE-2025-8088 с начала июля. Атаки связывают с группировкой Paper Werewolf (GOFFEE). ESET также фиксировали атаки с эксплуатацией этих уязвимостей для установки бэкдоров группировки RomCom.

Нужно ли в России выделить Кибервойска в отдельный род войск?

Нужно ли в России выделить Кибервойска в отдельный род войск?

Нужно ли в России выделить Кибервойска в отдельный род войск? Решать это, конечно, должны военные специалисты. Но я бы такой шаг приветствовал. И дело тут не в самой оргструктуре и не в отстройке от США, а в практических возможностях для страны и для людей:

🔹 Было бы здорово, чтобы молодые люди могли получать навыки практической кибербезопасности (и offensive, и defensive) в ходе своей срочной службы. И чтобы отбор в такие кибер-части вёлся не по физической подготовке (которая у скилловых ребят, как правило, не очень 🙂), а прежде всего по профильным знаниям и способностям. Тут за образец можно взять подразделение 8200 ЦАХАЛ.

🔹 Было бы здорово, чтобы на военных кафедрах ВУЗов студентам ИБ-шникам преподавали только профильную ВУС и отправляли на сборы в соответствующие части.

Что наблюдаю сейчас:

🔻 Научные роты. Понятие гораздо более широкое, но они могут стать базой для Кибервойск.

🔻 Войска информационных операций. В паблике минимум инфы, и, вероятно, так сейчас и надо. 🤫

U.S

U.S

U.S. Cyber Force - будущий отдельный род войск США? 4 августа think tank Center for Strategic and International Studies и "двухпартийный межправительственный орган" Cyberspace Solarium Commission 2.0 учредили комиссию по созданию Киберсил.

В комиссию вошли 17 человек - бывшие высокопоставленные руководители Пентагона, NSA, House Armed Services Committee, а также "бывшие руководители по кибервойне ("cyber warfare chiefs") из всех родов войск, эксперты из промышленности и академических кругов".

А зачем нужен отдельный род войск, есть же Киберкомандование? 🤔

The Record пишут: "На Капитолийском холме выросло двухпартийное разочарование из-за хронической неспособности существующих родов войск обеспечить U.S. Cyber Command персоналом, готовым сражаться с иностранными противниками в Интернете ("who are ready to battle foreign adversaries online"), такими как Китай". И, разумеется, Россия. В апреле главу U.S. Cyber Command сняли, нового всё ещё не назначили. 🤷‍♂️

Про уязвимость Elevation of Privilege - Windows Update Service (CVE-2025-48799)

Про уязвимость Elevation of Privilege - Windows Update Service (CVE-2025-48799)

Про уязвимость Elevation of Privilege - Windows Update Service (CVE-2025-48799). Уязвимость из июльского Microsoft Patch Tuesday. Неправильное разрешение ссылок перед доступом к файлу ('link following') в Windows Update Service позволяет авторизованному атакующему повысить привилегии до "NT AUTHORITY\SYSTEM".

🛠 Эксплойт для уязвимости был опубликован исследователем Filip Dragović (Wh04m1001) 8 июля, в день MSPT. В описании эксплоита он сообщает, что уязвимость затрагивает версии Windows 10/11 с как минимум двумя жёсткими дисками. Если место установки новых приложений изменено на вторичный диск (с помощью Storage Sense), то при установке нового приложения служба wuauserv будет произвольно удалять папки без проверки на символические ссылки, что приводит к LPE.

🎞 В демонстрационном видео Filip Dragović запускает exe файл эксплоита и получает консоль администратора.

👾 Признаков эксплуатации в реальных атаках пока нет.

Кирилл Ермаков, основатель и CEO vulners.com, поделился историей провала своего стартапа 4Hackers

Кирилл Ермаков, основатель и CEO vulners.com, поделился историей провала своего стартапа 4Hackers

Кирилл Ермаков, основатель и CEO vulners.com, поделился историей провала своего стартапа 4Hackers. Идея была в том, чтобы сделать чат-бот на опенсурсных LLM-ках, у которого не было бы проблем с решением пентестерских задач: написание эксплоитов, составление шаблонов писем для фишинга, разработка сценариев атаки и т.п. То есть c "чувствительными" темами, на которые мейнстримные чатботы общаться не любят. 😉 Кроме того, к 4Hackers были прикручены скрапперы для решения задач OSINT-а. 🕵️‍♂️

В итоге за год проект съел $200 000 из кармана Кирилла и не взлетел. 🗿 4Hackers проработает ещё несколько недель и потом шнур выдернут. 💀

Кирилл подробно перечисляет причины провала, но суммировать их можно так:

💬 Оценка востребованности не проводилась, в итоге был разработан продукт для несуществующих пользователей.

📊 Так как сервис платный и даже без триала, то пользователи не росли и вирусного эффекта не было.

💸 Хостить такой сервис on-prem оказалось супер-дорого. 🤷‍♂️

Автономные AI-агенты - будущее Vulnerability Management-а

Автономные AI-агенты - будущее Vulnerability Management-а

Автономные AI-агенты - будущее Vulnerability Management-а. В прошлом году у меня был пост про то, как мог бы выглядеть полезный AI для VM-а. Идея на поверхности. После того как VM-решения развились в достаточной мере, что с их помощью действительно стало возможным выполнять детектирование, приоритизацию, заведение и отслеживание задач на устранение уязвимостей (а иногда и само устранение уязвимостей), у клиента возникает запрос:

"Я столько всего МОГУ делать, но что мне СЛЕДУЕТ делать здесь и сейчас для того, чтобы обеспечить наилучшую безопасность организации? Дайте совет! А ещё лучше, проведите работы, по возможности, за меня. 😏"

Можно возразить, что автономные агенты, если дать им волю, порушат инфраструктуру организации. Так же, как и бездумное использование автопатчинга. Но в этом и состоит задача VM-вендора - реализовать защитные меры таким образом, чтобы нивелировать возможные риски.

📅 Посмотрим, как автономные AI-агенты будут работать у Qualys. 😉