Архивы автора: Alexander Leonov

Об авторе Alexander Leonov

Привет! Меня зовут Александр. Я специалист по Управлению Уязвимостями. Подробнее обо мне можно прочитать здесь. Приглашаю подписаться на мой канал в Telegram @avleonovrus. Я обновляю его чаще, чем этот сайт. Вы можете обсудить мои посты или задать вопросы в @avleonovchat или в группе ВКонтакте. And I invite all English-speaking people to another telegram channel @avleonovcom.

В российском Форбсе вышла статья о плачевном состоянии инсталляций SAP ERP в отечественных организациях на основе исследования Digital Security

В российском Форбсе вышла статья о плачевном состоянии инсталляций SAP ERP в отечественных организациях на основе исследования Digital Security

В российском Форбсе вышла статья о плачевном состоянии инсталляций SAP ERP в отечественных организациях на основе исследования Digital Security. Их не защищают "системно и по правилам" и даже пытаются скрывать:

"Многие организации сегодня официально декларируют полный переход на отечественные ERP-платформы, однако реальная картина намного сложнее. Значительная часть промышленных, энергетических компаний, ретейлеров продолжают использовать SAP в качестве критически важной основы своих производственных и финансовых процессов. Более того, нередко этот факт стараются скрывать — как от внешних аудиторов, так и от регуляторов, — констатирует [руководитель направления защиты корпоративных систем Digital Security] Олег Голиков. — Формально компанию можно записать в «импортозаместившие», но внутри нее логистика, закупки, складская аналитика, расчет зарплаты или управление ремонтами продолжают работать на устаревших SAP-модулях". 🤷‍♂️🤦‍♂️

Имхо, давно пора усилить госконтроль за инфрой.

Приложил руку к новому продукту Positive Technologies - PT EdTechLab

Приложил руку к новому продукту Positive Technologies - PT EdTechLabПриложил руку к новому продукту Positive Technologies - PT EdTechLabПриложил руку к новому продукту Positive Technologies - PT EdTechLabПриложил руку к новому продукту Positive Technologies - PT EdTechLab

Приложил руку к новому продукту Positive Technologies - PT EdTechLab. 😉 Когда мы готовили семестровый VM-курс для совместной магистратуры ИТМО и PT, у нас там были предусмотрены практические и лабораторные работы. Разница между ними была в том, что лабораторки выполнялись на автоматизированном тренажёре. 🤖

👨‍💻 Например, одно из заданий там было устранить уязвимость на хосте: нужно было провести патчинг хоста (развёрнутой виртуалки) в соответствии с рекомендациями, проверить, что уязвимость перестала детектироваться MaxPatrol VM-ом, запустить проверочный скрипт на хосте и получить флаг для сдачи задания. 🚩

Тренажёр хорошо показал себя в VM-ном курсе и во многих других образовательных активностях PT для автономной отработки практических навыков ИБ. 👍

И вот недавно, 19 января, разработчики этого тренажёра запустили его как отдельный образовательный продукт. 🚀 В модуле EdTechLab Academy которого доступны конспекты моих лекций по VM-у. 😉

Про уязвимость Remote Code Execution - Microsoft Office (CVE-2026-21509)

Про уязвимость Remote Code Execution - Microsoft Office (CVE-2026-21509)

Про уязвимость Remote Code Execution - Microsoft Office (CVE-2026-21509). Уязвимость была экстренно исправлена 26 января вне регулярных Microsoft Patch Tuesday. Microsoft классифицировали её как Security Feature Bypass, но, фактически, это Remote Code Execution. Уязвимость заключается в обходе функций безопасности OLE (Object Linking and Embedding) в Microsoft 365 и Microsoft Office. Она эксплуатируется при открытии зловредных файлов Office (просмотр в Preview Pane безопасен).

⚙️ В Office 2021+ защита включается автоматически за счёт серверных изменений после перезапуска приложений. Для Office 2016/2019 требуется установить обновления или сделать изменения в реестре.

👾 Microsoft сообщают об эксплуатации уязвимости в реальных атаках.

🛠 Публичных эксплоитов пока нет.

АЛТЭКС-СОФТ представили решение класса vulnerability management - RedCheck VM

АЛТЭКС-СОФТ представили решение класса vulnerability management - RedCheck VM

АЛТЭКС-СОФТ представили решение класса vulnerability management - RedCheck VM. Формально его описывают как "перспективный модуль сканера RedCheck".

Пока доступен один скриншот с дашбордом "Управление уязвимостями". На нём можно видеть следующие информеры:

🔹 по статусам уязвимостей (новая, в работе ИБ, в работе IT, требуют проверки, просроченные, устранённые, принят риск) различной критичности;
🔹 по активам в различных сетевых зонах;
🔹 по статусам всех уязвимостей;
🔹 по уязвимостям с принятым риском;
🔹 по динамике уязвимостей в различных статусах.

Как я понимаю, маркетинг АЛТЭКС-СОФТ хотел подчеркнуть, что с помощью модуля можно отслеживать текущую картину по статусам уязвимостей инфраструктуры и их динамику без привязки к конкретным сканам (как было в предыдущих версиях аналитики).

🖥 Демо проведут на Инфофоруме-2026 28-29 января.
💻 "В ближайшем полугодии" модуль RedCheck будет доступен бесплатно пользователям "старших редакций RedCheck".

Январский "В тренде VM": уязвимости в Windows, React и MongoDB

Январский В тренде VM: уязвимости в Windows, React и MongoDB

Январский "В тренде VM": уязвимости в Windows, React и MongoDB. Традиционная ежемесячная подборка трендовых уязвимостей. Стартуем сезон 2026. 🙂

🗞 Пост на Хабре
🗒 Дайджест на сайте PT

Всего три уязвимости:

🔻 EoP - Windows Cloud Files Mini Filter Driver (CVE-2025-62221)
🔻 RCE - React Server Components "React2Shell" (CVE-2025-55182)
🔻 InfDisc - MongoDB "MongoBleed" (CVE-2025-14847)

🟥 Портал трендовых уязвимостей

От души поздравляю всех студентов с Татьяниным днём!

От души поздравляю всех студентов с Татьяниным днём!

От души поздравляю всех студентов с Татьяниным днём! Обычно студенческие годы описывают как какое-то особенно весёлое и беззаботное время. Это ну вообще никак не соответствует моим воспоминаниям. 😅 Наоборот, стресса и напряжения было хоть отбавляй. Куда больше, чем в годы после выпуска. Подозреваю, что легко и весело бывает тем, кто не ботает, а валяет дурака, кое-как закрывая сессии. Или учится в каких-то халявных местах. 🗿 А тем, кто честно и усердно учится в приличных заведениях, всегда непросто. Держитесь, ребята, дальше 100% будет легче!

Пользуясь случаем, приглашаю всех студентов специализироваться на VM-е. Стране нужно больше крутых VM-щиков! 📈 В 2023 году у меня было профориентационное выступление на ISCRA Talks, по случаю перезалил его на VK Видео. Многое осталось актуальным. Также у меня есть заготовки VM-ных тем для курсачей и дипломов. Это неплохой старт.

А если вы работаете в ВУЗе, зовите на гостевую лекцию и присмотритесь к нашему VM-курсу в ИТМО. 😉

Американское VM-ное комьюнити переваривает статью по итогам квартальной встречи NIST ISPAB о перспективах NIST NVD

Американское VM-ное комьюнити переваривает статью по итогам квартальной встречи NIST ISPAB о перспективах NIST NVD

Американское VM-ное комьюнити переваривает статью по итогам квартальной встречи NIST ISPAB о перспективах NIST NVD. Если коротко: NIST не может и не хочет обогащать все уязвимости в NVD, у них лапки. 🐾

🔹 Растущий бэклог по непроанализированным уязвимостям предлагают называть другим словом, не предполагающим, что их когда-нибудь разберут. 🤡

🔹 Обогащать теперь стараются преимущественно уязвимости из CISA KEV, уязвимости в ПО, используемом федеральными агентствами, и ПО, которое NIST определяет как критическое. То есть фактически работают по схеме БДУ ФСТЭК. Может, у ФСТЭК и подглядели. 😉

🔹 Спят и видят, как бы передать все функции по обогащению на сторону CNA. Полная децентрализация и бесконтрольность приведёт к ещё более замусоренным данным, но на это всем пофиг. 😏

🔹 При этом к CISA Vulnrichment и GCVE относятся критически. 🤷‍♂️🙂