Архивы автора: Alexander Leonov

Об авторе Alexander Leonov

Привет! Меня зовут Александр. Я специалист по Управлению Уязвимостями. Подробнее обо мне можно прочитать здесь. Приглашаю подписаться на мой канал в Telegram @avleonovrus. Я обновляю его чаще, чем этот сайт. Вы можете обсудить мои посты или задать вопросы в @avleonovchat или в группе ВКонтакте. And I invite all English-speaking people to another telegram channel @avleonovcom.

Получил новогодний подарок и поздравление от коллег по VM-ному цеху из SolidLab

Получил новогодний подарок и поздравление от коллег по VM-ному цеху из SolidLab

Получил новогодний подарок и поздравление от коллег по VM-ному цеху из SolidLab. В комплекте плед, вкусняшка и ёлочка. 🙂 Очень неожиданно и приятно. 😇 Спасибо большое! С наступающим! Всех благ в Новом Году! 🎄

Про уязвимость Denial of Service - PAN-OS (CVE-2024-3393)

Про уязвимость Denial of Service - PAN-OS (CVE-2024-3393)

Про уязвимость Denial of Service - PAN-OS (CVE-2024-3393). PAN-OS - операционная система, используемая во всех NGFW от Palo Alto Network. Бюллетень вендора вышел 27 декабря. Неаутентифицированный злоумышленник может отправить вредоносный DNS-пакет через плоскость данных (data plane) файервола, что вызовет перезагрузку устройства. А повторная эксплуатация уязвимости переведёт устройство в режим обслуживания (maintenance mode). Для эксплуатации на NGFW должна быть включена опция логирования функции "DNS Security".

👾 Palo Alto уже детектировали атаки с использованием этой уязвимости. Публичных эксплоитов пока не видно.

👀 CyberOK детектируют в Рунете более 500 инсталляций с PAN-OS, из которых 32 потенциально уязвимы. Кроме того, на 218 узлах используется PAN-OS версии 11.0.x, которые с 17 ноября уже не поддерживаются вендором.

🔧 Для устранения уязвимости необходимо обновить устройство или, как workaround, отключить опцию логирования функции "DNS Security".

🎄 Новогодний релиз карты отечественных вендоров Средств Управления Уязвимостями (СУУ) версии 2.0.0

🎄 Новогодний релиз карты отечественных вендоров Средств Управления Уязвимостями (СУУ) версии 2.0.0🎄 Новогодний релиз карты отечественных вендоров Средств Управления Уязвимостями (СУУ) версии 2.0.0

🎄 Новогодний релиз карты отечественных вендоров Средств Управления Уязвимостями (СУУ) версии 2.0.0. Первое крупное обновление карты с 2023-го года. 🎉

Категория СДУИ расширилась с 7 до 13 вендоров (‼️). Два вендора добавились в категорию СДУСП и один в СИУ. При этом карта всё ещё очевидно неполна. 🤷‍♂️ Уже собрался бэклог на анализ и добавление. 🙂 Планирую в следующем году обновлять карту не реже чем раз в квартал.

🖼 Картинки в непожатом читабельном виде доступны ниже.

❗️Disclaimer: Это мой личный pet-project, никак не связанный с моим работодателем. Не нужно воспринимать текстовые характеристики как описание всех особенностей и возможностей продуктов! Они лишь отражают почему вендор попал в ту или иную категорию. За подробностями к уважаемым вендорам. 😉

Я предварительно согласовываю с представителями вендоров присутствие на карте и текстовые характеристики. Но если есть какие-то вопросы, пишите, пожалуйста, в личку @leonov_av, всё оперативно решим.

Коллеги из Код ИБ отметили меня в номинации "Лучший Спикер Года" на Котуснике

Коллеги из Код ИБ отметили меня в номинации Лучший Спикер Года на Котуснике

Коллеги из Код ИБ отметили меня в номинации "Лучший Спикер Года" на Котуснике. Очень приятненько. 😇 Большое спасибо! Всех поздравил, рассказал про запомнившиеся кейсы года, пожелал своевременно устранять критичные уязвимости в наступающем году (а критичные уязвимости будут обязательно). 😉

Собираюсь поучаствовать завтра в новогоднем онлайн-котуснике Код ИБ в 12:00

Собираюсь поучаствовать завтра в новогоднем онлайн-котуснике Код ИБ в 12:00

Собираюсь поучаствовать завтра в новогоднем онлайн-котуснике Код ИБ в 12:00. Ожидается неформальное общение и поздравления с Новым Годом.

➡️ Регистрируйтесь
и подключайтесь! 😉

Скоро новый год!

Скоро новый год!

Скоро новый год! Мы уже поставили и нарядили ёлку. Шарику с EoP/LPE в nf_tables, который я расписывал в августе, нашлось своё место. 😇 На прошлой неделе забрал детский новогодний подарок от Positive Technologies. Для шестилеток там была настольная игра и раскраска про безопасность: не трогать горячее, переходить дорогу на зелёный, не разговаривать и не брать подарки от незнакомцев и т.д. Прикольно и полезненько, спасибо! 👍🙂

Всех с наступающим! 🎁🎅🌲☃️

Новый выпуск "В тренде VM": горячие уязвимости ноября, управление уязвимостями без бюджета и кто должен искать патчи

Новый выпуск "В тренде VM": горячие уязвимости ноября, управление уязвимостями без бюджета и кто должен искать патчи. Конкурс на лучший вопрос по теме VM-а продолжается. 😉🎁

📹 Ролик на VK Видео, RUTUBE, YouTube
🗞 Пост на Хабре
🗒 Дайджест на сайте PT

Содержание:

🔻 00:33 Уязвимость раскрытия хеша NTLMv2 в Windows (CVE-2024-43451)
🔻 01:20 Уязвимость повышения привилегий в Windows Task Scheduler (CVE-2024-49039)
🔻 02:20 Уязвимость подмены отправителя в Microsoft Exchange (CVE-2024-49040)
🔻 03:07 Уязвимости повышения привилегий в утилите needrestart (CVE-2024-48990)
🔻 04:15 Уязвимость удаленного выполнения кода в FortiManager (CVE-2024-47575)
🔻 05:23 Уязвимость обхода аутентификации в веб-интерфейсе PAN-OS (CVE-2024-0012)
🔻 06:36 Уязвимость повышения привилегий в PAN-OS (CVE-2024-9474)
🔻 07:46 Уязвимость обхода каталога в межсетевых экранах Zyxel (CVE-2024-11667)
🔻 08:41 Можно ли заниматься Управлением Уязвимостями без бюджета?
🔻 09:57 Кто должен искать патчи для устранения уязвимостей?
🔻 10:55 Полный дайджест с трендовыми уязвимостями
🔻 11:22 Бэкстейдж