Архивы автора: Alexander Leonov

Об авторе Alexander Leonov

Привет! Меня зовут Александр. Я специалист по Управлению Уязвимостями. Подробнее обо мне можно прочитать здесь. Приглашаю подписаться на мой канал в Telegram @avleonovrus. Я обновляю его чаще, чем этот сайт. Вы можете обсудить мои посты или задать вопросы в @avleonovchat или в группе ВКонтакте. And I invite all English-speaking people to another telegram channel @avleonovcom.

Не гугли утилиту, не совершай ошибку

Не гугли утилиту, не совершай ошибку

Не гугли утилиту, не совершай ошибку. Устанавливать утилиту из репозитория Linux-вендора (если она там есть 😏), как правило, оказывается безопаснее, чем гуглить утилиту по названию, а затем скачивать и устанавливать её с официального сайта. Так как в общем случае непонятно, а какой именно сайт официальный. 🤪

Свежий пример. Есть такой проект Zenmap - GUI для сканера nmap. Злодеи сделали сайт zenmap.(трехбуквенный домен) и SEO-методами подняли его в поисковике по релевантным запросам. Если просто перейти на сайт по URL-у, то открывается безобидный блог с генерёнными статьями. А если перейти по ссылке из поисковика, то открывается копия официального сайта, с затрояненной версией утилиты. 🤷‍♂️ Фейковый сайт всё ещё работает, урл есть на Bleeping Computer.

Ну, допустим, с Zenmap у вас насмотренности хватит, чтобы понять, что это неофициальный сайт. А с более редкой утилитой, о которой вы толком ничего не знаете? И которая, зачастую ещё и запуск от рута требует. Вот то-то же. 😉

Pelajari keamanan informasi dengan Teknologi Positif: подписан меморандум с тремя индонезийскими ВУЗами

Pelajari keamanan informasi dengan Teknologi Positif: подписан меморандум с тремя индонезийскими ВУЗами

Pelajari keamanan informasi dengan Teknologi Positif: подписан меморандум с тремя индонезийскими ВУЗами. 🏫🎉 А именно:

🔹 Universitas Indonesia (конкретно с Business Center Alumni UI, KBA UI). UI - старейший государственный университет Индонезии. Главные кампусы расположены в Джакарте (район Салемба) и Депоке. Входит в топ-3 ВУЗов Индонезии. Обучается ~46000 студентов.

🔹 Universitas Muhammadiyah Jakarta. Частный университет, расположенный в городе Южный Тангеранг, Бантен. Обучается ~18000 студентов.

🔹 Universitas NU NTB. Частный университет, расположенный в городе Матарам, Западная Нуса-Тенгара. Основан в 2014 году. Обучается ~4300 студентов.

Итого уже 4 индонезийских ВУЗа в партнёрах, включая SGU. 🔥 Также меморандум подписали с фондом поддержки образования Sakuranesia.

В рамках меморандума договорились о совместных образовательных проектах и внедрение киберсимуляционной обучающей платформы PT EdTechLab.

➡️ Нусантара Кибербез

Метафора ПВО

Метафора ПВО

Метафора ПВО. Мне из вчерашнего выступления Дениса Баранова на встрече с президентом понравилось сравнение систем кибербезопасности и систем ПВО. Сравнение многоуровневое:

🔹 Это и про определяющую важность функциональных возможностей решения, проверенных в ситуации реального конфликта. Как Денис сказал: "Вы какую систему себе купили бы? Ту, у которой буклетик покрасивее с листовочкой, или ту систему, которая выстояла под валом атак?"

🔹 Это и про специфику работы. Необходим постоянный R&D, чтобы детектировать и нейтрализовывать всё новые типы атак и уязвимостей.

🔹 Это и про то, что средства кибербезопасности, как и ПВО, должны, в идеале, разрабатываться в своей стране (или хотя бы в дружественной). Поставленная французами система ПВО QARI не сильно помогла Ираку во время "Бури в пустыне". 🤷‍♂️

В текущей непростой ситуации, когда работа и важность ПВО ежедневно и наглядно видна, такое сравнение понятно даже людям далёким от IT.

Уязвимости западной логистики

Уязвимости западной логистики

Уязвимости западной логистики. 21 мая западные спецслужбы выпустили совместный advisory AA25-141A об атаках на инфраструктуру логистических и технологических компаний. Также западных. 🙂 Помимо привычных Five Eyes в авторах advisory значатся спецслужбы 7 стран: Германии, Чехии, Польши, Дании, Эстонии, Франции, Нидерландов.

Авторы advisory приписывают атаки группировке Fancy Bear и утверждают, что эта группировка связана с российскими гос. структурами. Я, разумеется, решительно осуждаю эти лживые инсинуации❗️

В документе упоминается эксплуатация уязвимостей:

🔻 Remote Code Execution - WinRAR (CVE-2023-38831)
🔻 Elevation of Privilege - Microsoft Outlook (CVE-2023-23397)
🔻 Remote Code Execution - Roundcube (CVE-2020-12641)
🔻 Code Injection - Roundcube (CVE-2021-44026)
🔻 Cross Site Scripting - Roundcube (CVE-2020-35730)

Для каждой уязвимости уже ГОДЫ как есть патчи, эксплоиты и признаки эксплуатации вживую. 🤦‍♂️🤷‍♂️

🗒 Отчёт Vulristics

Впечатления от PHDays Fest

Впечатления от PHDays Fest

Впечатления от PHDays Fest. 🏟

🔹 Нереальный масштаб. Идёшь, идёшь, идёшь и везде движуха, везде PHDays. 👀 Совершенно не укладывается в голове весь объём происходящего, я ухватил лишь только самую крохотную часть. 🤯🙂

🔹 В общедоступной зоне впечатлили павильоны ВУЗов: Бауманки, Вышки, МГУ, ИТМО, Политеха. Вижу здесь большой потенциал камерных активностей: встречи с выпускниками, презентации учебных проектов, обсуждение коллабораций и стажировок. В следующем году постараюсь в таком поучаствовать. 😇

🔹 В закрытой выставочной зоне в основном общался на стенде Security Vision. Классные ребята, многое узнал про их VM, скоро поделюсь. 😉

🔹 По моему выступлению организация была очень чётенькая. 👍 Большое спасибо тем, кто пришёл и задавал вопросы! 🙏🔥

🔹 Другие выступления смотрел урывками, собираюсь отсматривать по спискам (день 1, день 2, день 3) уже в записи.

Спасибо оргам! Было круто! До встречи через год! 🎉🙂

Показываю содержимое спикерского подарочного пакета с PHDays Fest

Показываю содержимое спикерского подарочного пакета с PHDays Fest

Показываю содержимое спикерского подарочного пакета с PHDays Fest. 👀

🔹 Основной восторг это, конечно же, крутой интерактивный бейдж от Positive Labs. 😇 Совсем не ожидал, что он будет в комплекте, и оттого особенно приятно. Покупать его за деньги в магазине мерча за ~7к душила жабка. Выиграть его в конкурсе было мало шансов, т.к. я совсем не хардварщик. А так он сам попал мне в руки. 😍 Буду теперь осваивать. 🔥

🔹 Вторая крутая полезняшка - ручка со стилусом для ёмкостных экранов. Обычно мягкий наконечник для подобных ручек делают сверху и эргономика получается не очень. А здесь сделали похитрее: в закрытом состоянии это стилус, а повернёшь - из мягкой части вылезает стержень и пишешь как обычной ручкой. Стилус весьма удобный и для рукописного ввода и как замена пальца (получается и быстрее, и точнее). И как ручка тоже удобно - вещь. 👍

🔹 Кроме того: рюкзак, кофта, значок, брелок, наклейка и сертификат участника. 😉

Майский Linux Patch Wednesday

Майский Linux Patch Wednesday

Майский Linux Patch Wednesday. В этот раз уязвимостей много - 1091. Из них 716 в Linux Kernel. 🤯 Для 5 уязвимостей есть признаки эксплуатации вживую:

🔻 RCE - PHP CSS Parser (CVE-2020-13756). В AttackerKB, есть эксплойт.
🔻 DoS - Apache ActiveMQ (CVE-2025-27533). В AttackerKB, есть эксплойт.
🔻 SFB - Chromium (CVE-2025-4664). В CISA KEV.
🔻 PathTrav - buildkit (CVE-2024-23652) и MemCor - buildkit (CVE-2024-23651). В БДУ ФСТЭК.

Ещё для 52 (❗️) есть признаки наличия публичного эксплоита. Из них можно выделить 2 трендовые уязвимости, о которых я уже писал ранее:

🔸 RCE - Kubernetes "IngressNightmare" (CVE-2025-1974 и 4 других)
🔸 RCE - Erlang/OTP (CVE-2025-32433)

Также интересны эксплоиты для:

🔸 EoP - Linux Kernel (CVE-2023-53033)
🔸 XSS - Horde IMP (CVE-2025-30349)
🔸 PathTrav - tar-fs (CVE-2024-12905)
🔸 SFB - kitty (CVE-2025-43929)
🔸 DoS - libxml2 (CVE-2025-32414)

🗒 Полный отчёт Vulristics