Архивы автора: Alexander Leonov

Об авторе Alexander Leonov

Привет! Меня зовут Александр. Я специалист по Управлению Уязвимостями. Подробнее обо мне можно прочитать здесь. Приглашаю подписаться на мой канал в Telegram @avleonovrus. Я обновляю его чаще, чем этот сайт. Вы можете обсудить мои посты или задать вопросы в @avleonovchat или в группе ВКонтакте. And I invite all English-speaking people to another telegram channel @avleonovcom.

Про персональный акустический комфорт

Про персональный акустический комфорт

Про персональный акустический комфорт. Если вас всё раздражает, вы не можете сфокусироваться на работе, не слышите собственных мыслей, а рука сама тянется надеть наушники и врубить музыку, то возможно вы находитесь в неблагоприятной акустической среде. 🙉 Но как сделать среду благоприятной, если закрыться в тихой комнате не вариант? 🤔

Мой выбор последних лет - пассивные наушники. Как у строителей, заводских рабочих, работников аэропортов. 🙂 Пластиковые чашки и акустический поролон.

🔸 Почему не наушники с активным шумоподавлением? Это дополнительная нагрузка на слух и не многим лучше, чем глушить себя музыкой.

🔸 Почему не беруши? Вытаскивать и вставлять их обратно неудобно. 🤷‍♂️ Но в сочетании с наушниками - идеальная тишина. 👍😇

Сейчас пользуюсь:

🔹 3M Peltor X5A - лучшее шумоподавление, но тяжеловатые и выглядят потешно. 😅

🔹 3M Peltor Optime 95 - лёгкие, симпатичные, но не глушат посторонние звуки полностью, скорее приглушают до приемлемого неразборчивого уровня.

Умение пройти мимо

Умение пройти мимо

Умение пройти мимо. Частенько в домовом чатике пишут, что кто-то нашёл на улице или в лифте смартфон и отнёс консьержке. А другие доброхоты пишут, что нужно ещё обязательно вынуть из смартфона симку, вставить в свой телефон, найти в симке контакт "мама" и через неё связаться с владельцем.

Сам бы я поднимать чужие вещи, выглядящие как что-то хоть сколько-нибудь ценное, не стал бы. И вам не советую.

🔹 Разница между "украл" и "нашёл" довольно размытая. Как и между вынул симку, "чтобы связаться с владельцем" и "чтобы затруднить поиски телефона / получить доступ к ЛК в банке или на госуслугах". Пойманные злоумышленники тоже оправдываются, что просто нашли и хотели как лучше. 😏

🔹 Для найденных денег есть классическая разводка "кошелёк потерялся", где вас также обвинят в краже.

🔹 Хлопающие в руках вещи-ловушки (booby trap) - кейс довольно редкий, но не невозможный.

В общем, даже если перед вашими ногами миллион долларов - лучше пройдите мимо.

Январский Linux Patch Wednesday

Январский Linux Patch Wednesday

Январский Linux Patch Wednesday. Всего 424 уязвимостей. Из них 271 в Linux Kernel. Уязвимостей с признаками эксплуатации вживую нет. Но есть 9 уязвимостей с публичными эксплоитами.

🔸 RCE - Apache Tomcat (CVE-2024-56337). Судя по описанию, уязвимости должны быть подвержены "case-insensitive file systems", т.е. Windows или MacOS. При этом в Debian считают, что эта уязвимость присутствует в пакетах tomcat9 и tomcat10. Либо имеют ввиду странный case-insensitive Linux, то ли описание уязвимости неверное. 🤷‍♂️
🔸 RCE - Chromium (CVE-2025-0291). По данным БДУ ФСТЭК публичный эксплоит существует.
🔸 RCE - 7-Zip (CVE-2024-11477). В паблике скорее не эксплоит, а write-up.
🔸 Memory Corruption - Theora (CVE-2024-56431). Пока непонятно как это эксплуатировать. 🤷‍♂️
🔸 Memory Corruption - Telegram (CVE-2021-31320, CVE-2021-31319, CVE-2021-31315, CVE-2021-31318, CVE-2021-31322). Ubuntu исправили эти уязвимости в пакете библиотеки rlottie.

🗒 Полный отчёт Vulristics

Нужно ли ИБшнику учиться в ВУЗе? Моё мнение: да, нужно

Нужно ли ИБшнику учиться в ВУЗе? Моё мнение: да, нужно

Нужно ли ИБшнику учиться в ВУЗе? Моё мнение: да, нужно. Хотя к программе обучения во всех российских ВУЗах есть вопросики. 🤷‍♂️ Но есть 2 циничных аргумента:

1. Ок, весь полезный обучающий контент можно найти в паблике. Но где взять мотивацию, чтобы регулярно и методично самообучаться? Потребуется стальная воля. 🦸‍♂️🔩 Это будет гораздо сложнее, чем учиться в ВУЗе. Точно не забьёте и не убежите в кодеры, эникеи и ручные тестеры за быстрой денежкой? 😏

2. "Корочки" важны. Их отсутствие значительно усложнит вам трудоустройство, особенно на старте карьеры. Конечно, когда у вас будет большой релевантный опыт, это будет не так критично. Но вполне вероятно, что вам всё равно придётся получить вышку по ИБ или пройти переподготовку уже после 40. Иначе упрётесь в формальные ограничения. Так почему бы не закрыть вопрос сразу после школы? 🙂

🟢 Есть ещё аргумент про отсрочку от армии и военные кафедры. Для меня он был основным. 😅 Но тем, кто думает обойтись без вышки, видимо, это неактуально. 🙂

Финализирую список трендовых уязвимостей 2024 года по версии Positive Technologies

Финализирую список трендовых уязвимостей 2024 года по версии Positive Technologies

Финализирую список трендовых уязвимостей 2024 года по версии Positive Technologies. В прошедшем году к трендовым отнесли 74 уязвимости (для сравнения масштабов - всего в NVD за 2024 год добавили чуть более 40000).

Все трендовые уязвимости в западных коммерческих продуктах и open source проектах. Уязвимости отечественных продуктов в список трендовых не попали.

Для 55 из всех трендовых на текущий момент есть зафиксированные признаки эксплуатации в атаках, для 17 есть публичные эксплоиты (но нет признаков эксплуатации) и для 2 оставшихся есть только вероятность будущей эксплуатации.

При этом часто уязвимости добавлялись в трендовые и до появления признаков эксплуатации в реальных атаках. Так, например, уязвимость выполнения произвольного кода в VMware vCenter (CVE-2024-38812) была добавлена в список трендовых 20 сентября, через 3 дня после появления бюллетеня безопасности вендора. Для этой уязвимости не было признаков эксплуатации в реальных атаках и публичного эксплоита. Признаки эксплуатации появились только через 2 месяца, 18 ноября.

В списке трендовых больше всего уязвимостей выполнения произвольного кода и команд (24), а также повышения привилегий (21).

4 уязвимости в Barracuda Email Security Gateway (CVE-2023-2868), MOVEit Transfer (CVE-2023-34362), papercut (CVE-2023-27350) и SugarCRM (CVE-2023-22952) были добавлены в начале января 2024 года. Они активно эксплуатировались на Западе в 2023 году, но атаки с использованием этих уязвимостей могли по касательной задеть и те отечественные организации, где эти продукты ещё не были выведены из эксплуатации. Остальные уязвимости стали трендовыми именно в 2024 году.

34 трендовых уязвимостей касаются продуктов Microsoft (45 %).

🔹 Из них 17 - это уязвимости повышения привилегий в ядре Windows и стандартных компонентах.

🔹 1 уязвимость выполнения произвольного кода в Windows Remote Desktop Licensing Service (CVE-2024-38077).

2 трендовые уязвимости касаются повышения привилегий в Linux: одна в nftables (CVE-2024-1086), а вторая в needrestart (CVE-2024-48990).

Другие группы уязвимостей

🔻 Фишинговые атаки: 19 (компоненты Windows, Outlook, Exchange, Ghostscript, Roundcube)
🔻 Сетевая безопасность и точки проникновения: 13 (Palo Alto, Fortinet, Juniper, Ivanti, Check Point, Zyxel)
🔻 Виртуальная инфраструктура и бэкапы: 7 (VMware, Veeam, Acronis)
🔻 Разработка ПО: 6 (GitLab, TeamCity, Jenkins, PHP, Fluent Bit, Apache Struts)
🔻 Инструменты совместной работы: 3 (Atlassian Confluence, XWiki)
🔻 Плагины CMS WordPress: 3 (LiteSpeed Cache, The Events Calendar, Hunk Companion)

🗒️ Полный отчёт Vulristics

🟥 Статья на официальном сайте "Уязвимое ПО и «железо» vs исследователи безопасности"

Повысилась критичность уязвимости Elevation of Privilege - Windows Common Log File System Driver (CVE-2024-49138)

Повысилась критичность уязвимости Elevation of Privilege - Windows Common Log File System Driver (CVE-2024-49138)

Повысилась критичность уязвимости Elevation of Privilege - Windows Common Log File System Driver (CVE-2024-49138). Только я написал, что ничего не было слышно про эту уязвимость в течение месяца с момента публикации в декабрьском Microsoft Patch Tuesday, как 15 января для неё появился публичный эксплойт от Alessandro Iandoli из HN Security. 🙂 На GitHub-е доступен исходный код и видео с демонстрацией работы эксплоита: локальный атакующий запускает exe-файл в PowerShell и через секунду становится "nt authority/system". Исследователь протестировал работоспособность эксплоита на Windows 11 23h2. Он также обещает опубликовать блог-пост с подробным анализом уязвимости.

Январский Microsoft Patch Tuesday

Январский Microsoft Patch Tuesday

Январский Microsoft Patch Tuesday. 170 CVE, из которых 10 были добавлены с декабрьского MSPT. 3 уязвимости с признаками эксплуатации вживую:

🔻 EoP - Windows Hyper-V NT Kernel Integration VSP (CVE-2025-21333, CVE-2025-21334, CVE-2025-21335). Подробностей пока нет.

Уязвимостей с публичными эксплоитами нет, есть 5 с приватными:

🔸 Security Feature Bypass - Microsoft Update Catalog (CVE-2024-49147), MapUrlToZone (CVE-2025-21268, CVE-2025-21189)
🔸 EoP - Windows Installer (CVE-2025-21287)
🔸 Auth. Bypass - Azure (CVE-2025-21380)

Среди остальных можно выделить:

🔹 RCE - Windows OLE (CVE-2025-21298), Windows RMCAST (CVE-2025-21307), Microsoft Office (CVE-2025-21365), Windows Remote Desktop Services (CVE-2025-21297, CVE-2025-21309), NEGOEX (CVE-2025-21295)
🔹 EoP - Windows NTLM V1 (CVE-2025-21311), Windows Search Service (CVE-2025-21292), Windows App Package Installer (CVE-2025-21275)
🔹 Spoofing - Windows Themes (CVE-2025-21308)

🗒 Полный отчёт Vulristics