Архив за месяц: Сентябрь 2025

Сентябрьский Linux Patch Wednesday

Сентябрьский Linux Patch Wednesday

Сентябрьский Linux Patch Wednesday. В сентябре Linux вендоры начали устранять 748 уязвимостей, чуть меньше, чем в августе. Из них 552 в Linux Kernel. Доля уязвимостей Linux Kernel растёт! Для одной уязвимости есть признаки эксплуатации вживую (CISA KEV):

🔻 MemCor - Chromium (CVE-2025-10585). Для неё есть публичные эксплоиты.

Для 63 (❗️) уязвимостей доступны публичные эксплоиты или имеются признаки их существования. Можно выделить:

🔸 RCE - CivetWeb (CVE-2025-55763), ImageMagick (CVE-2025-55298), Asterisk (CVE-2025-49832), libbiosig (CVE-2025-46411 и ещё 22 CVE), sail (CVE-2025-32468 и ещё 7 CVE)
🔸 AuthBypass - OAuth2 Proxy (CVE-2025-54576), CUPS (CVE-2025-58060)
🔸 EoP - UDisks (CVE-2025-8067)
🔸 SQLi - Django (CVE-2025-57833)
🔸 SFB - CUPS (CVE-2025-58364)

🗒 Полный отчёт Vulristics

Как работать с уязвимостями своей инфраструктуры в SBER X-TI? Для этого в облако SBER X-TI нужно отправлять данные инвентаризации активов, по которым будут рассчитаны уязвимости

Как работать с уязвимостями своей инфраструктуры в SBER X-TI? Для этого в облако SBER X-TI нужно отправлять данные инвентаризации активов, по которым будут рассчитаны уязвимостиКак работать с уязвимостями своей инфраструктуры в SBER X-TI? Для этого в облако SBER X-TI нужно отправлять данные инвентаризации активов, по которым будут рассчитаны уязвимостиКак работать с уязвимостями своей инфраструктуры в SBER X-TI? Для этого в облако SBER X-TI нужно отправлять данные инвентаризации активов, по которым будут рассчитаны уязвимостиКак работать с уязвимостями своей инфраструктуры в SBER X-TI? Для этого в облако SBER X-TI нужно отправлять данные инвентаризации активов, по которым будут рассчитаны уязвимостиКак работать с уязвимостями своей инфраструктуры в SBER X-TI? Для этого в облако SBER X-TI нужно отправлять данные инвентаризации активов, по которым будут рассчитаны уязвимостиКак работать с уязвимостями своей инфраструктуры в SBER X-TI? Для этого в облако SBER X-TI нужно отправлять данные инвентаризации активов, по которым будут рассчитаны уязвимостиКак работать с уязвимостями своей инфраструктуры в SBER X-TI? Для этого в облако SBER X-TI нужно отправлять данные инвентаризации активов, по которым будут рассчитаны уязвимостиКак работать с уязвимостями своей инфраструктуры в SBER X-TI? Для этого в облако SBER X-TI нужно отправлять данные инвентаризации активов, по которым будут рассчитаны уязвимостиКак работать с уязвимостями своей инфраструктуры в SBER X-TI? Для этого в облако SBER X-TI нужно отправлять данные инвентаризации активов, по которым будут рассчитаны уязвимости

Как работать с уязвимостями своей инфраструктуры в SBER X-TI? Для этого в облако SBER X-TI нужно отправлять данные инвентаризации активов, по которым будут рассчитаны уязвимости. Есть готовые интеграции с Security Vision или R-Vision (+ компании предоставили урезанные бесплатные версии продуктов только для инвентаризации), BiZone TDR и GRC, Ansible.

Для уязвимостей есть признаки эксплуатации вживую и публичные эксплоиты, есть расчёт критичности по методике ФСТЭК, есть проверенные патчи (они там появляются раньше и их больше, чем на БДУ ФСТЭК), можно заводить задачи на устранение с автоматическим закрытием при перескане.

Напоминает зародыш российского "Qualys-а". 🤔 Не хватает только облачных агентов и апплаенсов. И неплохо было бы загружать не только инвентаризацию, но и уязвимости продетектированные сторонним сканерами. 😉

Учитывая, что это всё бесплатно, всему нашему VM-рынку стоит обратить внимание и задуматься, чем это крыть.

Пообщался на днях с коллегами из SBER X-TI и весьма впечатлился

Пообщался на днях с коллегами из SBER X-TI и весьма впечатлилсяПообщался на днях с коллегами из SBER X-TI и весьма впечатлилсяПообщался на днях с коллегами из SBER X-TI и весьма впечатлилсяПообщался на днях с коллегами из SBER X-TI и весьма впечатлилсяПообщался на днях с коллегами из SBER X-TI и весьма впечатлилсяПообщался на днях с коллегами из SBER X-TI и весьма впечатлилсяПообщался на днях с коллегами из SBER X-TI и весьма впечатлилсяПообщался на днях с коллегами из SBER X-TI и весьма впечатлился

Пообщался на днях с коллегами из SBER X-TI и весьма впечатлился. Их основная фишка, которая не особенно читается из лендинга, - это то, что они предоставляют крутые cloud-based энтерпрайзные ИБ-сервисы (Threat Intelligence, VM, EASM, контроль фишинговых доменов и мобильных приложений, утечек и DDoS-атак) АБСОЛЮТНО БЕСПЛАТНО! 🆓🎰 Большой и богатый Сбер может себе позволить. 🌝

Нет, это не триалка. Нет, без ограничения на размер компании, её профиль, или количество активов. Просто регаетесь и пользуетесь. 🤯 Уже 320 компаний подключились.

Есть одно ограничение - количество таргетов при сканировании периметра, т.к. фактически сканы проводят BiZone или Metascan (можно выбирать и использовать совместно). Бесплатно можно сканировать несколько сотен (❗) таргетов некоторое ограниченное время, но за деньги можно это ограничение убрать и получить ещё экспертную поддержку. Это пока единственное, за что могут брать деньги.

Kaspersky официально анонсировали своё Vulnerability Management решение

Kaspersky официально анонсировали своё Vulnerability Management решениеKaspersky официально анонсировали своё Vulnerability Management решениеKaspersky официально анонсировали своё Vulnerability Management решениеKaspersky официально анонсировали своё Vulnerability Management решениеKaspersky официально анонсировали своё Vulnerability Management решениеKaspersky официально анонсировали своё Vulnerability Management решениеKaspersky официально анонсировали своё Vulnerability Management решениеKaspersky официально анонсировали своё Vulnerability Management решениеKaspersky официально анонсировали своё Vulnerability Management решениеKaspersky официально анонсировали своё Vulnerability Management решение

Kaspersky официально анонсировали своё Vulnerability Management решение. Это произошло вчера на Kaspersky Industrial Cybersecurity Conference 2025 (🎞 запись трансляции с 3:56:06). Новый VM-продукт станет частью Open Single Management Platform. Заявлено агентское и безагентское сканирование ("white-box"/"black-box"), своя база уязвимостей для Windows и Linux. Ожидается бета-версия в Q4 2025 и MVP в Q3 2026.

Как видно на упрощённой схеме, инвентаризация активов будет производиться либо через Win/Lin агенты KES (Kaspersky Endpoint Security) 🖥, либо через скан сети 🌐. Загадочная пунктирная стрелка от агентов к "скану сети" ➡️ агенты тоже будут сканировать сетевое окружение? 🤔

🤖 Основная фишка - возможность "автохакинга" с использованием мультиагентной GenAI-системы Сбера. Показали прикольную демку. 👍

На текущей стадии напоминает переработку функциональности детектирования уязвимостей из KSC. Хочется надеяться, что качество детектирования значительно улучшили. 🌝🙏

Что такое Управление Экспозициями (Exposure Management)?

Что такое Управление Экспозициями (Exposure Management)?

Что такое Управление Экспозициями (Exposure Management)? Если мы определили экспозиции (exposures) как "уязвимости в широком смысле", то и управление экспозициями можно определить по аналогии с управлением уязвимостями.

"Управление экспозициями - процесс выявления и приоритизированного устранения экспозиций."

🔍 Настоящее решение по управлению экспозициями (EM), а не обычный VM/RBVM названный так ради хайпа, должно определять не только уязвимости ПО (CVE/БДУ), но и мисконфигурации, излишние права доступа, слабые пароли, избыточную сетевую связность и т.д. Всё, что может эксплуатировать злоумышленник в ходе атаки.

🗺 Эффективная приоритизация экспозиций невозможна без понимания их взаимосвязи. Ключевой функциональностью этого класса решений становится построение и анализ путей атак (attack paths). Кстати, это транслирует и Tenable в своей "Модели зрелости управления экспозициями" (особенно на уровне 5) и в отчёте Exposure Management Leadership Council.

В мессенджере MAX появилась возможность выставить пароль для доступа к аккаунту

В мессенджере MAX появилась возможность выставить пароль для доступа к аккаунту

В мессенджере MAX появилась возможность выставить пароль для доступа к аккаунту. Помнится, в апреле, когда вышло публичная бета-версия мессенджера, отсутствие пароля для аутентификации указывали как существенный недостаток безопасности. Дескать, если злодеи перевыпустят SIM-карту или как-то выведают SMS-код, это будет означать гарантированную компрометацию аккаунта MAX. Я тогда в дискуссии соглашался, что отсутствие второго фактора в виде пароля это скверно, но нужно немного подождать и эта функциональность неизбежно будет реализована. Так как этот проект государственной важности, к которому будут привлечены лучшие российские ИБ-специалисты.

Так и получилось. В MAX появилась возможность задавать облачный пароль. Восстановление пароля возможно по привязанному email-адресу. Так что теперь злоумышленникам для доступа к аккаунту нужно будет не только перехватить SMS-код, но и узнать пароль или скомпрометировать почту. Что гораздо сложнее. 👍 Установите пароль себе и близким!

Прочитал вчера вторую лекцию "Детектирование известных уязвимостей" в рамках магистерской программы ИТМО

Прочитал вчера вторую лекцию Детектирование известных уязвимостей в рамках магистерской программы ИТМО

Прочитал вчера вторую лекцию "Детектирование известных уязвимостей" в рамках магистерской программы ИТМО.

🔹 Разобрали сканирование в режиме "чёрного ящика" по версиям. Сначала показал, как это делать совсем вручную поиском по CPE на сайте NVD. Потом как получить CPE с помощью Nmap и telnet. И наконец как использовать плагин Vulners для Nmap.

🔹Сканирование в режиме "чёрного ящика" с эксплуатацией уязвимости разобрали на примере XSS уязвимости из прошлой лекции.

🔹 Сканирование с аутентификацией разобрали на примере детектирования уязвимостей пакетов Linux хоста. Как делать это вручную по бюллетеням, с помощью ручного Vulners Linux Audit и автоматических утилит Scanvus, OpenSCAP и ScanOVAL. Подробно остановились на структуре OVAL-контента.

💻 Выдал две практические работы: на детектирование / эксплуатацию уязвимости и на написание правил детектирования на языке OVAL.

В середине октября будет моя последняя лекция - про регуляторику. 😇