Архивы автора: Alexander Leonov

Об авторе Alexander Leonov

Привет! Меня зовут Александр. Я специалист по Управлению Уязвимостями. Подробнее обо мне можно прочитать здесь. Приглашаю подписаться на мой канал в Telegram @avleonovrus. Я обновляю его чаще, чем этот сайт. Вы можете обсудить мои посты или задать вопросы в @avleonovchat или в группе ВКонтакте. And I invite all English-speaking people to another telegram channel @avleonovcom.

Призрак с мотором

Призрак с мотором

Призрак с мотором. Сванте Свантесон брёл с работы домой по мокрым улицам. В прошлом - подающий надежды хакер, чудом избежавший реального срока. В настоящем - младший аналитик данных корпорации "ТехноТех".

Сванте зашёл в свою маленькую квартиру, запер дверь. Отработав по стандартному сценарию, система умного дома приготовила ему чашку почти настоящего кофе. Сванте взял кружку, устроился на старом скрипучем диване и вздохнул. Раздалось еле слышное гудение проекторов. В воздухе, слегка вибрируя, возникла голограмма. Едва различимая поначалу, она сложилась в знакомые черты в меру упитанного мужчины в полном расцвете сил с округлым лицом, игривыми глазами и лукавой улыбкой.

- Привет, Малыш!

- Привет, Карлсон. - устало ответил Сванте.

Карлсон - автономный ИИ-компаньон, разработанный Малышом много лет назад для помощи в кибер-атаках. Карлсон справлялся с задачами OSINT-а, анализа систем безопасности, поиска и эксплуатации уязвимостей, социальной инженерии. Инструмент весьма полезный. Теперь же Карлсон был единственным существом, с которым Сванте поддерживал какое-то подобие человеческого общения.

– Ну что, Малыш, хватит грустить, нам полагается немного пошалить! – бодро заговорил Карлсон, потирая руки.

– Карлсон, прекрати. Я пришёл с работы и хочу выпить кофе в тишине.

– Да ты только посмотри на это! – Карлсон сделал пас рукой, и перед Сванте возникло окно с отчетом по недавно обнаруженным уязвимостям на сетевом периметре компании "ТехноТех".

Сванте нахмурился, отложил чашку с кофе и уставился на Карлсона, стараясь выглядеть строгим.

– Карлсон, объясни, как ты получил доступ к этим конфиденциальным данным?

Карлсон весело заулыбался и, сложив руки на животе, гордо произнес:

– Ах, Малыш, пустяки, дело-то житейское! Я сам сформировал отчет по анализу защищённости периметра! Представь себе, немножко посканил, заглянул туда-сюда… и вот, пожалуйста! Выявил уязвимости, и скажу тебе – для многих из них есть готовенькие, публичные эксплойты. Более того, вполне рабочие. Я уже поселился на их крыше, если ты понимаешь о чём я.

Сванте уставился на голограмму с удивлением и раздражением.

– То есть ты решил, что можешь вот так свободно пройтись по периметру компаний, в которой Я работаю? – с нажимом произнес он. Ты хоть понимаешь, что там могут подумать, будто это сделал я? Меня и так под подозрением держат после… ну, ты знаешь, моей "истории". Если вдруг начнут разбираться и решат, что это я…

Карлсон лишь отмахнулся.

– Только спокойствие, Малыш! Я был незаметен как приведение! Как призрак! Лучший в мире призрак с мотором!

Сванте чувствовал, как внутри его нарастает тревога. Он вцепился в край дивана и попытался собраться с мыслями.

– Если ты обнаружил уязвимости, об этом нужно сообщить в службу Информационной Безопасности "ТехноТех".

Карлсон усмехнулся, закинул руки за голову и, устроившись поудобнее, возразил.

– У меня есть идея получше. Не надоело тебе, Малыш, горбатиться на этих жуликов? Сам же хотел немного наличных. Помнишь про сто тысяч миллионов крон? Ты этого стоишь! Вот она, твоя возможность! Пойми, Малыш: настоящее счастье в пирогах! Осталось только дотянуться и забрать их. Дело-то верное, житейское. Всё, что требуется от тебя, – небольшая помощь изнутри. Пронеси на сервер, к которому у тебя есть легитимный доступ, один небольшой файлик и открой его. Обычный офисный документ с сюрпризом. Если это обнаружат, запросто отбрехаешься.

Сванте покачал головой.

– Карлсон, ты просто… ты сошёл с ума! Я прямо сейчас свяжусь с ИБ отделом… Но сначала. "Умный дом, аварийное завершение сеанса К1, код 9 4 5 6 3", – начал чётко произносить цифры Сванте.

Карлсон лениво поднял руку.

– Стоп! Не так быстро, мой дорогой друг. Если ты откажешься мне помогать, в ИБ отдел "ТехноТех" улетят неопровержимые доказательства, что это ты пробил их периметр и планировал развивать атаку. И в киберполицию это тоже прилетит, будь уверен. У меня уже всё схвачено. А у тебя, негодный мальчишка, нет выбора. Хочешь ты или нет, а пошалить нам с тобой придётся.

Повысилась критичность уязвимости Remote Code Execution - Microsoft SharePoint (CVE-2024-38094)

Повысилась критичность уязвимости Remote Code Execution - Microsoft SharePoint (CVE-2024-38094)

Повысилась критичность уязвимости Remote Code Execution - Microsoft SharePoint (CVE-2024-38094). Уязвимость была исправлена в рамках июльского Microsoft Patch Tuesday (9 июля).

SharePoint - популярная платформа для корпоративных порталов. Согласно бюллетеню Microsoft, аутентифицированный злоумышленник с правами Site Owner может использовать уязвимость для внедрения произвольного кода и выполнения этого кода в контексте SharePoint Server.

10 июля на GitHub появился репозиторий с PoC-ом эксплоита для этой уязвимости, а также видео, демонстрирующее как злоумышленник может запускать процессы на атакуемом сервере SharePoint. Поиском в GitHub по номеру CVE репозиторий с эксплоитом не находится, но ссылка есть в материале The Hacker News. Согласно описанию эксплоита, он также относится к июльским RCE-уязвимостям в SharePoint CVE-2024-38023 и CVE-2024-38024.

22 октября уязвимость добавили в CISA KEV, значит появились доказательства её эксплуатации в реальных атаках.

Ошибка Агента

Ошибка Агента

Ошибка Агента. Агент с позывным "Пингвин" сидел на стуле, глядя в зеркало в маленькой ванной комнате отеля. Он поднял глаза на дверной проём, ожидая шагов. Ровно в одиннадцать десять раздался стук в дверь. Агент тут же встал, включил кран с водой и впустил Майора.

Майор - невысокий человек с резко очерченными скулами и пронзительными глазами - вошёл бесшумно, словно тень, и закрыл за собой дверь, оглядев Пингвина с холодной, пристальной строгостью.

- Что за хрень ты понаписал, Гекльберри? - негромко начал Майор, на его лице читалось презрение.

Пингвин виновато потупился, вспоминая своё творение, написанное под изрядным градусом.

- Товарищ майор, - начал он осторожно, чувствуя, как тянет в животе. - Простите, но это недоразумение. В том письме я… Я же не имел в виду, что не поддерживаю… Я написал: "вы думали, я буду поддерживать?" В смысле, что да, конечно я буду. Я и поддерживаю. Просто - вы понимаете - английский такой сложный язык. Без малого 30 лет здесь живу, а так им и не овладел в достаточной степени. И про историю. Я, конечно, имел в виду Фридрихсгамский мирный договор 1809 года, триумфальное вхождение многострадального отечества моего в состав великой Российской Империи - пробормотал он, вглядываясь в равнодушное лицо Майора.

- Ты, значит, у нас непонятый патриот-русофил? Ты чего мне втираешь, friikki? - прорычал Майор, подходя к нему ближе. - Чего вы там с Гришкой удумали, дебилы? Какой ещё комплаенс? Устроили кипеш на весь мир на ровном месте. Не можешь зарешать за комплаенс, в Боливию у меня поедешь вместе со всей своей шарашкиной конторой. Ymmärrätkö minua, klovni?!

Пингвин прижал руку к груди и медленно кивнул, чувствуя себя полнейшим идиотом.

- Исправлю, - тихо пообещал он, глядя вниз. - Ещё раз извините.

- Исправишь? - Майор скептически прищурился. - Срок тебе неделя. Разговор окончен. Исчезни.

Пингвин кивнул и поспешил к выходу.

Записал сегодня темы по Управлению Уязвимостями для Школы преподавателей кибербезопасности (ШПК)

Записал сегодня темы по Управлению Уязвимостями для Школы преподавателей кибербезопасности (ШПК)

Записал сегодня темы по Управлению Уязвимостями для Школы преподавателей кибербезопасности (ШПК). Переработанная презентация на 149 слайдов. 3,5 часа съёмок, практически непрерывного говорения. 🫣 С непривычки было тяжеловато. Но очень рад, что вписался в эту историю.

В ШПК бесплатно обучаются преподаватели учебных заведений, аспиранты в области информационной безопасности, школьные учителя информатики. В прошлом году 900 человек приняли участие, в этом видимо будет ещё больше. А сколько учеников и студентов они в свою очередь обучат! Это ж какой мультипликативный эффект! 🤩 На это действительно стоит тратить время и силы. 👍

Программа в ШПК серьёзная, продолжительность 7 месяцев. С этого года в качестве дополнительного стимула участники получат удостоверения о повышении квалификации от МГТУ им. Н. Э. Баумана. То, что именно альма-матер в этом участвует тоже очень приятно. 😇

А вот помните, когда был кейс со зловредным кодом в node-ipc, удаляющим содержимое файлов на хостах с российскими и белорусскими IP-адресами, многие говорили (да и я тоже), что нужно как-то заранее отслеживать буйных политизированных деятелей опенсурса, которые могут что-то подобное в свои проекты засунуть?

А вот помните, когда был кейс со зловредным кодом в node-ipc, удаляющим содержимое файлов на хостах с российскими и белорусскими IP-адресами, многие говорили (да и я тоже), что нужно как-то заранее отслеживать буйных политизированных деятелей опенсурса, которые могут что-то подобное в свои проекты засунуть?

А вот помните, когда был кейс со зловредным кодом в node-ipc, удаляющим содержимое файлов на хостах с российскими и белорусскими IP-адресами, многие говорили (да и я тоже), что нужно как-то заранее отслеживать буйных политизированных деятелей опенсурса, которые могут что-то подобное в свои проекты засунуть? И, соответственно, их проекты стараться обходить стороной.

Как вчера выяснилось, главный по разработке ядра, используемого чуть менее чем во всех отечественных ОС, позиционирует себя расовым гекльберрифинном, борцом с "агрессией" и, видимо, большим знатоком зимней войны. И вот чего теперь? На такого буйного опенсурсера реакция вендоров отечественных ОС-ей и ИБ регуляторов будет? 🤔

Ознакомился с драмой про удаление 11 российских разработчиков из списка мейнтейнеров стабильной ветки ядра Linux

Ознакомился с драмой про удаление 11 российских разработчиков из списка мейнтейнеров стабильной ветки ядра Linux

Ознакомился с драмой про удаление 11 российских разработчиков из списка мейнтейнеров стабильной ветки ядра Linux. Поглядел оригинальный тред, темы с обсуждением на Хабре и на OpenNet.

Так-то ничего нового, уже после скандала с Baikal Electronics было понятно, что нормально контрибьютить в ядро Linux российским организациям (да и просто специалистам с российским бэкграундом) не дадут.

Могу только повторить:

"Предсказуемо. Опенсурс-опенсурсом, а Linux Foundation это конкретная американская организация. Как и банящий разработчиков GitHub это Microsoft. Понятно каким регуляциям они подчиняются.

Поэтому ядро Linux должно быть своё. Например, от ИСП РАН. И репозитории должны быть свои. И дистрибутивы Linux. Это породит дополнительную фрагментацию и несовместимость, но это выглядит как неизбежные издержки."

И от термина "Linux" тоже неплохо бы уйти в перспективе. 🤷‍♂️

На прогибы Торвальдса сотоварищи смотреть, конечно, тошновато, но другого я от just4fun-щика и не ожидал.

В понедельник 21 октября снова вышли обновления для критичной уязвимости Remote Code Execution - VMware vCenter (CVE-2024-38812)

В понедельник 21 октября снова вышли обновления для критичной уязвимости Remote Code Execution - VMware vCenter (CVE-2024-38812)

В понедельник 21 октября снова вышли обновления для критичной уязвимости Remote Code Execution - VMware vCenter (CVE-2024-38812). Стоп, а разве обновления для неё не вышли ещё 17 сентября? Вышли, но их оказалось недостаточно.

"VMware by Broadcom определили, что исправления vCenter, выпущенные 17 сентября 2024 г., устраняют CVE-2024-38812 не полностью. Всем клиентам настоятельно рекомендуется применить исправления, которые в настоящее время перечислены в матрице реагирования. Кроме того, также доступны исправления для линейки 8.0 U2."

Если у вас используется VMware vCenter, обратите внимание и обновитесь ещё раз. Текущие исправленные версии VMware vCenter Server 7.0 U3t, 8.0 U2e и 8.0 U3d.

Также обновления доступны для решения VMware Cloud Foundation.