Архив за месяц: Апрель 2026

Как я "поборолся с инакомыслием" и стал звездой Хабра

Как я поборолся с инакомыслием и стал звездой Хабра

Как я "поборолся с инакомыслием" и стал звездой Хабра. На прошлой неделе, 11 апреля, мой бывший коллега пришёл в комментарии к посту в ТГ-канале avleonovlive (это просто репост из официального канала Positive Technologies) с вопросами по поводу багбаунти мессенджера MAX. Вопросы можете посмотреть на скриншоте. Почему он в мой личный чатик такие вопросы пишет, а не адресует их непосредственно баг-баунти платформе или администрации мессенджера MAX, я не понял. Какой коммент он от меня по этому поводу ждёт, я тоже не понял. Поэтому, исходя из принципа "не корми тролля", я его коммент потёр, а автора забанил. И забыл об этом. Но бывший коллега не забыл. И вот вчера он выложил целый пост на Хабре (❗️) по поводу того, что я потёр его коммент в своём тг-чатике (минуточку, на 320 человек) и забанил его там! 😄 И этот пост отчаянно лайкают! Того и гляди в трендах будет! 🤣 И кто тут ньюсмейкер, а? 🤪

Ну а к вопросу, как же могу я, "нередко выступающий модератором в дискуссиях на конференциях по кибербезу", банить странные провокационные комменты в своём личном чатике. 🤔 Да вот как-то могу. 🤷‍♂️🙂 "И можно ли трактовать эту ситуацию иначе, чем борьба с инакомыслием?" Вполне можно. Я её трактую как модерирование собственного чатика по собственному усмотрению. Потому что это мой чатик, и я сам решаю, что там уместно писать, а что нет.

Но за ссылки на каналы ему большое спасибо, подписчиков прибавилось. 🙂👍

Про уязвимость Remote Code Execution - Adobe Reader (CVE-2026-34621)

Про уязвимость Remote Code Execution - Adobe Reader (CVE-2026-34621)

Про уязвимость Remote Code Execution - Adobe Reader (CVE-2026-34621). Adobe Acrobat Reader (с 2003 по 2015 "Adobe Reader") - это бесплатная программа от компании Adobe для просмотра PDF-файлов. Доступны версии под Windows, macOS, Android, iOS. Уязвимость удаленного выполнения кода в Adobe Acrobat для Windows и macOS вызвана неправильной обработкой атрибутов прототипа объекта (CWE-1321 - "Prototype Pollution"). Эксплуатация уязвимости позволяет злоумышленнику добиться выполнения произвольного кода на системе при открытии жертвой специально подготовленного документа.

👾 Об уязвимости и существовании эксплоита 7 апреля сообщил исследователь Haifei Li, разработчик EXPMON - системы на основе песочницы для обнаружения файловых zero-day и труднообнаруживаемых эксплоитов. 26 марта некто отправил PDF образец yummy_adobe_exploit_uwu.pdf в публичный сервис EXPMON.

Сообщалось, что по результатам анализа образец ведет себя как начальный эксплоит (initial exploit) с возможностью сбора и передачи злоумышленнику различных типов информации, потенциально с последующим выполнением произвольного кода (RCE) и эксплоитами выхода из песочницы (SBX). Он использует zero-day в Adobe Reader, которая позволяет ему вызывать привилегированные API Acrobat. Было подтверждено, что эксплоит работал на актуальной версии Acrobat. Конкретно он вызывает API "util.readFileIntoStream()", позволяющий читать произвольные файлы (доступные для изолированного процесса Reader) в локальной системе. Таким образом зловред может собирать широкий спектр информации с локальной системы и красть данные локальных файлов. Вызов API "RSS.addFeed()" используется для отправки информации, собранной с локальной системы, на удалённый сервер и получения дополнительного JavaScript-кода для выполнения. Такой механизм позволяет злоумышленнику собирать пользовательскую информацию, красть локальные данные, выполнять продвинутый "фингерпринтинг" и развивать атаку. Если цель соответствует условиям атакующего, он может доставить дополнительный эксплойт для достижения RCE или SBX. Однако во время тестов исследователю не удалось получить указанный дополнительный эксплойт - сервер был доступен, но не отвечал. Это может быть связано с различными причинами. Например, локальные тестовые окружения могли не соответствовать специфическим критериям атакующего.

8 апреля на Virus Total был обнаружен ещё один образец зловредного файла, загруженный 28 ноября 2025 года, что показывает, что эта 0day/APT кампания продолжается как минимум 4 месяца.

9 апреля исследователь Gi7w0rm сообщил о признаках эксплуатации уязвимости в реальных атаках, в которых использовались зловредные документы на русском языке с приманками, связанными с нефтегазовой отраслью России. По всей видимости в таргетированных атаках на российские организации.

13 апреля уязвимость была добавлена в CISA KEV.

⚙️ Бюллетень безопасности Adobe был опубликован 12 апреля. Уязвимы версии Acrobat DC 26.001.21367 и более ранние, Acrobat Reader DC 26.001.21367 и более ранние, Acrobat 2024 24.001.30356 и более ранние. Уязвимость исправлена в Acrobat DC 26.001.21411, Acrobat Reader DC 26.001.21411, Acrobat 2024 Windows: 24.001.30362/Mac: 24.001.30360.

Adobe рекомендует пользователям уязвимых версий обновить свои приложения через "Help > Check for Updates", что запускает автоматическое обновление. В качестве альтернативы пользователи могут загрузить установщик Acrobat Reader с официального портала Adobe.

В бюллетене отмечается, что Adobe известно об эксплуатации уязвимости CVE-2026-34621 вживую.

🛠 Публичных эксплоитов пока не наблюдается.

💡 К PDF-файлам, полученным из непроверенных или неожиданных источников, следует всегда относиться с осторожностью и открывать их в изолированных (sandboxed) средах. 😉

VulnCheck (Vulnerability Intelligence вендор и CNA) выстроили занимательный конвейер регистрации CVE-идентификаторов для активно эксплуатирующихся уязвимостей через взаимодействие с мониторинговой организацией Shadowserver

VulnCheck (Vulnerability Intelligence вендор и CNA) выстроили занимательный конвейер регистрации CVE-идентификаторов для активно эксплуатирующихся уязвимостей через взаимодействие с мониторинговой организацией Shadowserver

VulnCheck (Vulnerability Intelligence вендор и CNA) выстроили занимательный конвейер регистрации CVE-идентификаторов для активно эксплуатирующихся уязвимостей через взаимодействие с мониторинговой организацией Shadowserver. Такой конвейер работает без участия вендоров уязвимого ПО и особенно полезен для регистрации уязвимостей в продуктах вендоров, которые по каким-то причинам совсем не инициируют регистрацию CVE или делают это со значительной задержкой (например, в случае некоторых вендоров из Китая).

Схема процесса:

🔎 Обнаружение эксплуатации: Shadowserver Foundation фиксируют, что для конкретной уязвимости наблюдается эксплуатация вживую, при этом CVE-идентификатор у уязвимости отсутствует.

🧪 Проверка информации: VulnCheck валидируют информацию и подтверждают, что для уязвимости ранее действительно не было зарегистрировано CVE.

📚 Сбор источников: собираются все релевантные публичные источники по уязвимости, включая, при наличии, патчи и репорты CERT-ов, государственных агентств и записи из альтернативных баз уязвимостей.

🆔 Публикация CVE: после подтверждения уязвимости ей присваивается CVE-идентификатор с привязкой к году первоначального раскрытия (например, CVE-2021-4473, если уязвимость была раскрыта в CNVD в 2021 году). В качестве CNA выступают сами VulnCheck.

📡 Распространение: опубликованный CVE-идентификатор передаётся обратно в Shadowserver для использования в детектировании, а также добавляется в VulnCheck KEV. Дополнительно рассылаются уведомления подписчикам по email и Slack.

VulnCheck приводят примеры заведённых по такому процессу уязвимостей:

🔻 CVE-2026-22679 - уязвимость удалённого выполнения команд без аутентификации в Weaver (Fanwei) E-cology 10.0. Первые признаки эксплуатации зафиксированы Shadowserver Foundation 31.03.2026.

🔻 CVE-2021-4473 - уязвимость внедрения команд в Tianxin Internet Behavior Management System. Первые признаки эксплуатации зафиксированы Shadowserver Foundation 01.06.2024.

Итого. В таком процессе уязвимости фиксируются и оформляются на основе наблюдаемой эксплуатации и threat intelligence без обязательного участия вендора ПО. При этом регулятор, отвечающий за ведение базы уязвимостей, не перегружается операционной работой конвейера по сбору данных и заведению новых идентификаторов. 👍

🇷🇺 В российском контексте подобный подход можно было бы использовать для ускоренного заведения уязвимостей в БДУ ФСТЭК по факту их эксплуатации без активного участия в процессе регулятора и вендоров уязвимого ПО. Но для этого нужно фактически выдать некоторым российским Vulnerability Intelligence организациям полномочия по заведению идентификаторов БДУ, фактически аналогичные CNA, что, конечно, имеет свои плюсы и минусы. 🤔

На этой неделе у меня было очень мало постов, так как мы семьёй отдыхали в столице республики Чувашии - городе Чебоксары

На этой неделе у меня было очень мало постов, так как мы семьёй отдыхали в столице республики Чувашии - городе ЧебоксарыНа этой неделе у меня было очень мало постов, так как мы семьёй отдыхали в столице республики Чувашии - городе ЧебоксарыНа этой неделе у меня было очень мало постов, так как мы семьёй отдыхали в столице республики Чувашии - городе ЧебоксарыНа этой неделе у меня было очень мало постов, так как мы семьёй отдыхали в столице республики Чувашии - городе ЧебоксарыНа этой неделе у меня было очень мало постов, так как мы семьёй отдыхали в столице республики Чувашии - городе ЧебоксарыНа этой неделе у меня было очень мало постов, так как мы семьёй отдыхали в столице республики Чувашии - городе ЧебоксарыНа этой неделе у меня было очень мало постов, так как мы семьёй отдыхали в столице республики Чувашии - городе ЧебоксарыНа этой неделе у меня было очень мало постов, так как мы семьёй отдыхали в столице республики Чувашии - городе ЧебоксарыНа этой неделе у меня было очень мало постов, так как мы семьёй отдыхали в столице республики Чувашии - городе ЧебоксарыНа этой неделе у меня было очень мало постов, так как мы семьёй отдыхали в столице республики Чувашии - городе ЧебоксарыНа этой неделе у меня было очень мало постов, так как мы семьёй отдыхали в столице республики Чувашии - городе ЧебоксарыНа этой неделе у меня было очень мало постов, так как мы семьёй отдыхали в столице республики Чувашии - городе ЧебоксарыНа этой неделе у меня было очень мало постов, так как мы семьёй отдыхали в столице республики Чувашии - городе ЧебоксарыНа этой неделе у меня было очень мало постов, так как мы семьёй отдыхали в столице республики Чувашии - городе ЧебоксарыНа этой неделе у меня было очень мало постов, так как мы семьёй отдыхали в столице республики Чувашии - городе ЧебоксарыНа этой неделе у меня было очень мало постов, так как мы семьёй отдыхали в столице республики Чувашии - городе ЧебоксарыНа этой неделе у меня было очень мало постов, так как мы семьёй отдыхали в столице республики Чувашии - городе ЧебоксарыНа этой неделе у меня было очень мало постов, так как мы семьёй отдыхали в столице республики Чувашии - городе ЧебоксарыНа этой неделе у меня было очень мало постов, так как мы семьёй отдыхали в столице республики Чувашии - городе ЧебоксарыНа этой неделе у меня было очень мало постов, так как мы семьёй отдыхали в столице республики Чувашии - городе ЧебоксарыНа этой неделе у меня было очень мало постов, так как мы семьёй отдыхали в столице республики Чувашии - городе ЧебоксарыНа этой неделе у меня было очень мало постов, так как мы семьёй отдыхали в столице республики Чувашии - городе Чебоксары

На этой неделе у меня было очень мало постов, так как мы семьёй отдыхали в столице республики Чувашии - городе Чебоксары. Ранее мы уже были в Казани, Йошкар-Оле, Саранске. И вот пришло время посетить столицу ещё одной национальной республики Поволжья. 🙂

Программа у нас была обширная:

🔹 Ходили в театры. В театре оперы и балета Волга Опера смотрели "Лебединое озеро" и "Спящую красавицу". Также побывали там на экскурсии по закулисью. В Русском драматическом театре смотрели "Мою прекрасную леди" (переводную версию известного мюзикла в исполнении театра "Петербургская оперетта"), детский спектакль "Муха-Цокотуха" от местной труппы (на самом деле очень крутая постановка 😅). И в этом театре тоже была экскурсия по закулисью. В Чувашском академическом драматическом театре смотрели пьесу на чувашском языке "Шӑпчӑк юрлать Питравччен" ("Трель соловья до Петрова дня").

🔹 Ходили с экскурсиями в художественные музеи: Русского и зарубежного искусства, Чувашский государственный художественный музей.

🔹 Посетили с экскурсиями Чувашский национальный музей (история, этнография, природа) и Музей чувашской вышивки (на мастер-классе научился немного вышивать 🙂) и Музей вышитой карты России.

🔹 Сходили с экскурсией в Литературный музей имени К.В. Иванова. На неделе также прочитали главное произведение Константина Иванова - поэму "Нарспи" в стихотворном переводе на русский. Сюжет там в том, что красавицу Нарспи против воли выдают замуж за богатого старика Тахтамана, в то время как сама она любит юного бедняка Сетнера. Это приводит к череде трагических последствий. Как сообщила экскурсовод, по оригинальному тексту, Тахтаман старше Нарспи на 18 лет. Т.е., если учесть, что Нарспи самой никак не больше 20, то "старику" лет 38, не больше. Это к слову о возрасте. 😉

🔹 Из необычных музеев посетили с экскурсиями Музей трактора при Концерне Тракторные заводы - одного из градообразующих предприятий, а также музей В.И. Чапаева. 🙂

Впечатления от города остались самые приятные. Хорошо отдохнули: много гуляли (хотя погода, честно говоря, этому не особо способствовала 🥶😅), вкусно кушали, узнали много нового и интересного.

Буду теперь возвращаться в рабочий режим. 👨‍💻

Пользуясь случаем, поздравляю всех православных со светлым праздником Воскресения Христова! 🥚☦️

А ещё, конечно же, с Днём Космонавтики! 🚀

Про уязвимость Authentication Bypass - Fortinet FortiClient EMS (CVE-2026-35616)

Про уязвимость Authentication Bypass - Fortinet FortiClient EMS (CVE-2026-35616)

Про уязвимость Authentication Bypass - Fortinet FortiClient EMS (CVE-2026-35616). FortiClient EMS (Endpoint Management Server) - это корпоративная платформа для централизованного управления клиентскими агентами FortiClient на конечных устройствах. Она обеспечивает развертывание и обновление политик безопасности, мониторинг состояния устройств, управление антивирусом и веб-фильтрацией, а также интеграцию с другими продуктами Fortinet для единой защиты сети. Платформа предназначена для упрощения администрирования и поддержания соответствия корпоративным требованиям безопасности.

4 апреля Fortinet опубликовали бюллетень безопасности (FG-IR-26-099) для CVE-2026-35616 - критической уязвимости некорректного контроля доступа в Fortinet FortiClient EMS. CVE-2026-35616 позволяет удалённому, неаутентифицированному атакующему выполнять произвольный код через специально сформированные запросы, обходящие аутентификацию API. CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H (9.8).

⚙️ Для устранения необходимо установить hotfix для FortiClient EMS 7.4.5 и 7.4.6. Будущая версия FortiClient EMS 7.4.7 также будет включать исправление этой проблемы.

👾 Fortinet зафиксировали эксплуатацию этой уязвимости в реальных атаках.

🛠️ 6 апреля появился публичный PoC эксплоита на GitHub.

💡 Уязвимости Fortinet часто становятся целью кибератак. В CISA KEV числится 24 CVE Fortinet, из которых 13 связаны с программами-вымогателями.

Меня попросили прокомментировать завтрашние эфиры AM Live по Управлению Уязвимостями и высказать мнение, стоит ли их смотреть

Меня попросили прокомментировать завтрашние эфиры AM Live по Управлению Уязвимостями и высказать мнение, стоит ли их смотреть

Меня попросили прокомментировать завтрашние эфиры AM Live по Управлению Уязвимостями и высказать мнение, стоит ли их смотреть. Как и в прошлом году, эфиров будет два. Меня не привлекали ни к участию, ни к планированию, поэтому могу ориентироваться только на публичную информацию:

🔻 Первый эфир (11:00) - про теорию и правильную модель: как должен выглядеть процесс управления уязвимостями, из чего он состоит, какие есть подходы, инструменты и метрики.

Участвуют представители VM-вендоров: Positive Technologies, RedCheck, Security Vision, Солар, Vulns io VM (кстати, уже Смартап, а не Фродекс), Эшелон Технологии, Лаборатория Касперского. Модерирует Кирилл Мякишев, CISO Ozon.

🔻 Второй эфир (15:00) - про практику: как реально внедрить VM в компании, какие ошибки бывают, как заставить процесс работать каждый день и не "сломаться" через пару месяцев.

Участвуют представители VM-вендоров: SolidLab, CICADA8, Крайон, Лаборатория Касперского. Единственный участник не из вендора будет Дмитрий Кузьмин из ВЭБ РФ. Модерирует Лев Палей, директор по ИБ WMX.

Стоит ли смотреть эти эфиры?

Как можно видеть по составу участников, в обоих случаях это будут фактически вендорские мероприятия, представители компаний участвуют в них на коммерческой основе и в первую очередь они будут стараться донести согласованные мессаджи, способствующие продвижению продуктов компаний. Такой формат. 🤷‍♂️

🔹 Если вы интересуетесь развитием отечественного VM-рынка, чем различается позиционирование различных игроков, на что они делают ставку и куда тратят ресурсы R&D - стоит смотреть обязательно. Эфиры AM Live - фактически единственное мероприятие, где это можно удобно отследить и проанализировать. Сам я смотрю эти ежегодные эфиры исключительно ради этого. 😉 В этот раз тоже собираюсь посмотреть, но в записи и, скорее всего, уже на следующей неделе.

🔹 Если вы начинающий VM-специалист или просто интересуетесь этой темой, то вам эти эфиры могут быть полезны в качестве бесплатного ликбеза. 👌

🔹 Если вы уже опытный VM-щик и ждёте интересных, глубоких и неудобных вопросов по теме, жарких дискуссий участников, неочевидных лайфхаков, которые помогут вам в ежедневной работе, то, думаю, вам эти эфиры НЕ зайдут. 🤷‍♂️ Не тот формат, не та бизнес-модель проведения, не та мотивация и ожидания участников (за чей счёт, собственно, весь банкет 😏). Но благо, что в наше время провести свой независимый эфир или записать подкаст практически ничего не стоит, было бы желание. Если кто хотел бы в таком поучаствовать - welcome в личку или чат. 😉

Про уязвимость Remote Code Execution - TrueConf Client (CVE-2026-3502) и "Операцию TrueChaos"

Про уязвимость Remote Code Execution - TrueConf Client (CVE-2026-3502) и Операцию TrueChaos

Про уязвимость Remote Code Execution - TrueConf Client (CVE-2026-3502) и "Операцию TrueChaos". Факт эксплуатации уязвимости клиента ВКС системы TrueConf в рамках кампании "TrueChaos", направленной на государственные структуры в Юго-Восточной Азии, обнаружили эксперты компании Check Point в начале 2026 года. Об этом они написали в блог-посте, вышедшем 31 марта. Они же зарепортили уязвимость вендору. После уведомления было разработано исправление, включенное в Windows-клиент TrueConf, начиная с версии 8.5.3 (выпущена в марте 2026 года).

Описание уязвимости: "Клиент TrueConf загружает код обновления приложения и применяет его без выполнения проверки. Злоумышленник, способный повлиять на путь доставки обновлений, может подменить полезную нагрузку обновления. Если такая нагрузка будет выполнена или установлена средством обновления, это может привести к выполнению произвольного кода в контексте процесса обновления или пользователя." CVSS:3.1/AV:A/AC:L/PR:H/UI:R/S:C/C:H/I:H/A:L (7.8)

Фактически это значит, что атакующий, получивший контроль над сервером TrueConf (как именно это происходило в реальных атаках, не конкретизируется), может заменить легитимный пакет обновления на произвольный исполняемый файл и распространить его среди всех клиентов. Поскольку клиент доверяет серверу без надлежащей проверки, вредоносный файл выполняется под видом официального обновления.

Тут, конечно, можно сказать: раз уж сервер TrueConf был каким-то образом скомпрометирован, то чего удивляться, что через него скомпрометировали клиентов. 😏 Но, конечно, хорошо, что были внедрены меры безопасности, которые теперь затрудняют компрометацию через зловредные обновления, раздаваемые с сервера.

Скомпрометированный в рамках кампании "TrueChaos" сервер обслуживал десятки государственных учреждений, распространяя одно и то же вредоносное обновление. С высокой вероятностью в атаках использовался имплант Havoc - open-source фреймворк для постэксплуатации, позволяющий выполнять команды, управлять процессами, работать с токенами Windows, исполнять shellcode, загружать дополнительные payload-ы.

Честно говоря, я всегда воспринимал TrueConf как продукт, используемый только в России. Однако это не так. Эта платформа видеоконференций, поддерживающая как локальные (on-premises), так и облачные развёртывания, помимо России используется также в Восточной Азии, Европе и Америке. Более 100 000 организаций по всему миру используют её, включая правительства, оборонные структуры, критическую инфраструктуру, банки, энергетические компании и телеканалы. На странице Википедии упоминаются внедрения во Вьетнаме, Германии, Непале, Бангладеш. Учитывая, что CISA добавили 2 апреля уязвимость CVE-2026-3502 в CISA KEV, вероятно, что TrueConf может использоваться и в федеральных агентствах США.