Архивы автора: Alexander Leonov

Об авторе Alexander Leonov

Привет! Меня зовут Александр. Я специалист по Управлению Уязвимостями. Подробнее обо мне можно прочитать здесь. Приглашаю подписаться на мой канал в Telegram @avleonovrus. Я обновляю его чаще, чем этот сайт. Вы можете обсудить мои посты или задать вопросы в @avleonovchat или в группе ВКонтакте. And I invite all English-speaking people to another telegram channel @avleonovcom.

Февральский Microsoft Patch Tuesday

Февральский Microsoft Patch Tuesday

Февральский Microsoft Patch Tuesday. Всего 55 уязвимостей, в два раза меньше, чем в январе. Есть целых шесть (❗️) уязвимостей с признаком эксплуатации вживую:

🔻 SFB - Windows Shell (CVE-2026-21510)
🔻 SFB - Microsoft Word (CVE-2026-21514)
🔻 SFB - MSHTML Framework (CVE-2026-21513)
🔻 EoP - Windows Remote Desktop Services (CVE-2026-21533)
🔻 EoP - Desktop Window Manager (CVE-2026-21519)
🔻 DoS - Windows Remote Access Connection Manager (CVE-2026-21525)

Также есть одна уязвимость с публичным эксплоитом:

🔸 DoS - libjpeg (CVE-2023-2804)

Из остальных уязвимостей можно выделить:

🔹 RCE - Windows Notepad App (CVE-2026-20841)
🔹 Spoofing - Outlook (CVE-2026-21511)
🔹 EoP - Windows Kernel (CVE-2026-21231, CVE-2026-21239, CVE-2026-21245), Windows AFD.sys (CVE-2026-21236, CVE-2026-21238, CVE-2026-21241)

🗒 Полный отчёт Vulristics

На сайте ФСТЭК 9 февраля был опубликован документ с рекомендациями по харденингу общесистемного и прикладного ПО под Windows и Linux

На сайте ФСТЭК 9 февраля был опубликован документ с рекомендациями по харденингу общесистемного и прикладного ПО под Windows и Linux

На сайте ФСТЭК 9 февраля был опубликован документ с рекомендациями по харденингу общесистемного и прикладного ПО под Windows и Linux. Документ на 17 страниц содержит 12 групп рекомендаций:

1. Парольные политики Windows и Linux
2. Доступ и логирование событий в MySQL/MariaDB, PostgreSQL, MS SQL Server
3. Отключение SMBv1 в Windows
4. Отключение NTLMv1 в Windows
5. Удаление учётной записи "Гость" из групп "Администраторы" в Windows
6. Хранение учётных данных и ограничение доступа к конфигурационным файлам Windows и Linux (здесь занятный список отечественных PAM-ов 😉)
7. Аудит и блокирование неиспользуемых открытых портов
8. Отключение автовхода пользователя в Windows
9. Безопасная настройка SSH в Linux
10. Назначение прав доступа на файлы и директории в Windows и Linux
11. Отключение неиспользуемых служб и компонентов операционной системы в Windows и Linux
12. Отключение неиспользуемых учётных записей и ограничение записей с избыточными правами в Windows и Linux

В MAX открыли свободную регистрацию каналов

В MAX открыли свободную регистрацию каналов

В MAX открыли свободную регистрацию каналов. Раньше каналы были доступны только десятитысячникам со статусом A+ (по этой теме я пока в процессе 🤷‍♂️). Теперь же зарегистрировать канал может любой желающий, достаточно нажать на "+" в правом верхнем углу и выбрать "Создать канал".

Но есть момент - у канала не будет публичного имени, только ссылка на приглашение. То есть это аналог приватного канала Telegram. Будет ли потом возможность конвертнуть канал из приватного в публичный пока непонятно. Ждём официального релиза фичи, по всей видимости завтра.

Я канал завёл, кто пользуется MAX-ом - добавляйтесь. 😉 Буду постить туда всякий эксклюзивчик.

Upd. Описание фичи в официальном канале для авторов.
Upd2. Каналы в MAX-е пока крайне сыроваты. 😔

Съездили вчера в детский центр игровой профориентации Кидзания в ТЦ Авиапарк

Съездили вчера в детский центр игровой профориентации Кидзания в ТЦ АвиапаркСъездили вчера в детский центр игровой профориентации Кидзания в ТЦ АвиапаркСъездили вчера в детский центр игровой профориентации Кидзания в ТЦ АвиапаркСъездили вчера в детский центр игровой профориентации Кидзания в ТЦ АвиапаркСъездили вчера в детский центр игровой профориентации Кидзания в ТЦ АвиапаркСъездили вчера в детский центр игровой профориентации Кидзания в ТЦ АвиапаркСъездили вчера в детский центр игровой профориентации Кидзания в ТЦ АвиапаркСъездили вчера в детский центр игровой профориентации Кидзания в ТЦ Авиапарк

Съездили вчера в детский центр игровой профориентации Кидзания в ТЦ Авиапарк. Использовали новогодний подарок от Security Vision, за который коллегам большое спасибо! 🙏

✅ В капитальной части Кидзания гораздо круче Кидбурга. Как будто прилетели в уютный вечерний городок. 😇👍

🙄 Однако по организации Кидзания сильно Кидбургу уступает. Активности длятся ~20 минут, но, как правило, проводятся не подряд, а с перерывами от 40 минут и больше. ⏳ Чтобы точно попасть, нужно высидеть в живой очереди. 😱 А там, где есть электронная запись (по браслету), записаться на несколько активностей подряд и составить своё расписание нельзя. 🤷‍♂️

👍 Павильон Security Vision в Кидзании даже круче, чем в Кидбурге. Отмечу плакат с мерами защиты: "Регулярно обновляй программы - это помогает устранить уязвимости в системе и предотвратить атаки!" 😉 Павильоны моих бывших работодателей Т-Банка и VK тоже было очень приятно увидеть. 🫶

Вчера ФСТЭК выложили в открытый доступ проект документа "Мероприятия и меры по защите информации, содержащейся в информационных системах"

Вчера ФСТЭК выложили в открытый доступ проект документа Мероприятия и меры по защите информации, содержащейся в информационных системах

Вчера ФСТЭК выложили в открытый доступ проект документа "Мероприятия и меры по защите информации, содержащейся в информационных системах". ФСТЭК предлагает "специалистам в области защиты информации заинтересованных государственных органов власти и организаций" рассмотреть документ и направить предложения по установленной форме на otd22@fstec.ru до 19 февраля.

❗️ Согласно пункту 1.3, "методический документ детализирует мероприятия (процессы)" по защите информации (ЗИ) и "определяет содержание мер" по ЗИ в соответствии с требованиями из 117-го приказа ФСТЭК.

Документ объёмный, 185 страниц.

Структура документа:

1️⃣ Общие положения
2️⃣ Факторы, влияющие на ЗИ
3️⃣ Мероприятия по ЗИ (45 страниц) -❗️ Среди них 3.3. Управление Уязвимостями (рассмотрю содержание подробно в последующих постах)
4️⃣ Меры по ЗИ (129 страниц)

Слово "уязвимость" в различных формах встречается по тексту 104 раза в разных частях документа. 🕵️‍♂️ Будет что пообсуждать. 😉😇

Коллеги из КИТ выложили сегодня "Аналитический отчёт по ключевым изменениям в законодательстве за 2025 год", в котором есть раздел про Управление Уязвимостями

Коллеги из КИТ выложили сегодня Аналитический отчёт по ключевым изменениям в законодательстве за 2025 год, в котором есть раздел про Управление Уязвимостями

Коллеги из КИТ выложили сегодня "Аналитический отчёт по ключевым изменениям в законодательстве за 2025 год", в котором есть раздел про Управление Уязвимостями. Основная идея: "общий сдвиг надзорной логики от формальной проверки наличия мер к оценке реальной способности организаций выявлять, приоритизировать и устранять технические риски".

В отчёте упоминаются следующие документы ФСТЭК, выпущенные в прошлом году:

🔹 Методика оценки критичности уязвимостей (30.06.2025). Указана как ключевой элемент трансформации, т.к. формирует необходимость выстраивания логики обработки уязвимостей.
🔹 Методика проведения пентестов (08.09.2025). ДСП. 🤫
🔹 Методика анализа защищенности ИС (25.11.2025). Единый подход к выявлению уязвимостей.
🔹 Методика оценки показателя состояния технической защиты информации (11.11.2025). Для расчёта КЗИ.
🔹 Порядок проведения сертификации процессов безопасной разработки ПО (18.09.2025). Необходимо демонстрировать "повышение уровня защищенности в динамике".

Добавлю ещё по Q&A-секции и роадмапу Alpha Systems из сегодняшнего вебинара "Эффективное управление уязвимостями: поверхность атаки и комплаенс"

Добавлю ещё по Q&A-секции и роадмапу Alpha Systems из сегодняшнего вебинара Эффективное управление уязвимостями: поверхность атаки и комплаенсДобавлю ещё по Q&A-секции и роадмапу Alpha Systems из сегодняшнего вебинара Эффективное управление уязвимостями: поверхность атаки и комплаенсДобавлю ещё по Q&A-секции и роадмапу Alpha Systems из сегодняшнего вебинара Эффективное управление уязвимостями: поверхность атаки и комплаенсДобавлю ещё по Q&A-секции и роадмапу Alpha Systems из сегодняшнего вебинара Эффективное управление уязвимостями: поверхность атаки и комплаенсДобавлю ещё по Q&A-секции и роадмапу Alpha Systems из сегодняшнего вебинара Эффективное управление уязвимостями: поверхность атаки и комплаенсДобавлю ещё по Q&A-секции и роадмапу Alpha Systems из сегодняшнего вебинара Эффективное управление уязвимостями: поверхность атаки и комплаенсДобавлю ещё по Q&A-секции и роадмапу Alpha Systems из сегодняшнего вебинара Эффективное управление уязвимостями: поверхность атаки и комплаенсДобавлю ещё по Q&A-секции и роадмапу Alpha Systems из сегодняшнего вебинара Эффективное управление уязвимостями: поверхность атаки и комплаенсДобавлю ещё по Q&A-секции и роадмапу Alpha Systems из сегодняшнего вебинара Эффективное управление уязвимостями: поверхность атаки и комплаенсДобавлю ещё по Q&A-секции и роадмапу Alpha Systems из сегодняшнего вебинара Эффективное управление уязвимостями: поверхность атаки и комплаенс

Добавлю ещё по Q&A-секции и роадмапу Alpha Systems из сегодняшнего вебинара "Эффективное управление уязвимостями: поверхность атаки и комплаенс".

Фичи роадмапа на 2026 в довольно общем виде:

🔸 "Живой каталог активов", "Система, которая видит и понимает". Видимо, будет AI-автоматизация для актуализации описания активов.

🔸 "PREDICTIVE ECOSYSTEM", "Система, которая предсказывает и действует". Видимо, стоит ждать AI-алерты по уязвимостям и, возможно, автоматизацию действий по устранению.

Из Q&A:

🔹 Лицензируется по FQDN и по IP, перемещать можно.
🔹 Обновление сигнатур ежесуточное или ручное через встроенный механизм.
🔹 Аудит AD есть.
🔹 K8s сканируют. Контроль контейнеров Q2-3.
🔹 Харденинг сетевых устройств Q2-3.
🔹 Комплаенс облаков - нет и не планируется.
🔹 Настройка сканов safe/aggressive есть.
🔹 Отчёты настраиваемые. Дельта-отчётов нет, но планируется.
🔹 Интеграция с SIEM по rsyslog, с тикетницами по email/API (по запросу), планируют интеграцию с SECURITM SGRC.