Архивы автора: Alexander Leonov

Об авторе Alexander Leonov

Привет! Меня зовут Александр. Я специалист по Управлению Уязвимостями. Подробнее обо мне можно прочитать здесь. Приглашаю подписаться на мой канал в Telegram @avleonovrus. Я обновляю его чаще, чем этот сайт. Вы можете обсудить мои посты или задать вопросы в @avleonovchat или в группе ВКонтакте. And I invite all English-speaking people to another telegram channel @avleonovcom.

Январский Linux Patch Wednesday

Январский Linux Patch Wednesday

Январский Linux Patch Wednesday. В январе Linux вендоры начали устранять 918 уязвимостей, в полтора раза больше, чем в декабре. Из них 616 в Linux Kernel. Есть три уязвимости с признаками эксплуатации вживую:

🔻 AuthBypass - GNU Inetutils (telnetd) (CVE-2026-24061)
🔻 RCE - Safari (CVE-2025-43529); устраняется в Linux-дистрибутивах в пакетах webkit
🔻 MemCor - Chromium (CVE-2025-14174)

Ещё для 97 уязвимостей доступны публичные эксплоиты или имеются признаки их существования. Можно выделить:

🔸 MemCor - libpng (CVE-2026-22695)
🔸 XSS - Roundcube (CVE-2025-68461)
🔸 RCE - expr-eval (CVE-2025-13204)
🔸 ComInj - cpp-httplib (CVE-2026-21428), httparty (CVE-2025-68696), Miniflux (CVE-2026-21885)
🔸 SQLi - parsl (CVE-2026-21892)
🔸 SFB - OWASP CRS (CVE-2026-21876), Authlib (CVE-2025-68158)
🔸 AFW - node-tar (CVE-2026-23745)
🔸 PathTrav - GNU Wget2 (CVE-2025-69194), Tar (CVE-2025-45582)

🗒 Полный отчёт Vulristics

Про уязвимость Authentication Bypass - GNU Inetutils (CVE-2026-24061)

Про уязвимость Authentication Bypass - GNU Inetutils (CVE-2026-24061)

Про уязвимость Authentication Bypass - GNU Inetutils (CVE-2026-24061). GNU Inetutils - это набор сетевых программ общего назначения, включающий, среди прочего, сервер Telnet (telnetd). Уязвимость telnetd из GNU Inetutils позволяет удалённому злоумышленнику получить root-овый shell на хосте без каких-либо учётных данных, отправляя специально сформированную переменную окружения USER, содержащую строку "-f root".

⚙️ Патч, исправляющий уязвимость, вышел 20 января. Уязвимы версии от 1.9.3 до 2.7 (включительно). Уязвимость существовала в нераскрытом виде более 10 лет. 🤷‍♂️

🛠 Подробный write-up и эксплойт были опубликованы компанией SafeBreach 22 января.

👾 GreyNoise фиксировали случаи эксплуатации уязвимости с 21 января.

🌐 Текущая оценка Shodan - 212 396 Telnet-серверов в Интернете (всего). Сколько из них используют GNU Inetutils и уязвимы пока непонятно. CyberOK обнаружили в Рунете около 500 потенциально уязвимых Telnet-серверов.

Через два месяца собираюсь выступать в секции про VM/EM/ASM на конференции Территория Безопасности 2026 и модерировать её же

Через два месяца собираюсь выступать в секции про VM/EM/ASM на конференции Территория Безопасности 2026 и модерировать её же

Через два месяца собираюсь выступать в секции про VM/EM/ASM на конференции Территория Безопасности 2026 и модерировать её же. 😉 В секции ожидаются минидоклады со стороны вендоров, сервис-провайдеров и клиентов. Плюс обсудим то, как мы видим развитие управления уязвимостями, экспозициями и площадью (поверхностью) атаки в российских реалиях. Приходите, будет интересно! 🙂

Так уж сложилось, что ТерБез - самая VM-ная конфа из существующих сейчас в России. Там всегда много стендов VM-ных вендоров (представлена значительная часть карты!), и, соответственно, много профильного кулуарного общения. 💬 Если вы работаете в VM-вендоре и вас там пока нет - обратите внимание. ⚠️ Если вы VM-щик - не забудьте зарегистрироваться и приходите 2 апреля в Hyatt Regency Moscow Petrovsky Park. 🚶‍➡️

Около-VM-ные темы также представлены: управление рисками и активами, мониторинг, комплаенс и харденинг, багбаунти. И это только один трек, а там их ещё три по разным направлениям ИБ. 🙃

Наш PR-отдел отметил меня значком "The Best Positive Speaker 2025" за публичные выступления, статьи и комментарии СМИ

Наш PR-отдел отметил меня значком The Best Positive Speaker 2025 за публичные выступления, статьи и комментарии СМИ

Наш PR-отдел отметил меня значком "The Best Positive Speaker 2025" за публичные выступления, статьи и комментарии СМИ. Большое спасибо коллегам за это! Очень приятненько. 😇 Коллекция собирается. 😉

В этот раз значок в стиле логотипа ситкома "Friends". Значок металлический, покрыт цветной эмалью, довольно тяжёленький, размером 5x2 см, крепится на двух застёжках "бабочка". Весьма симпатичный. 👍

PS: Надеюсь, что в стиле значка не было намёка. 😉

So no one told you life was going to be this way. 👏👏
Your job's a joke, you're broke, your love life's DOA. 😅

Про уязвимость Information Disclosure - Desktop Window Manager (CVE-2026-20805)

Про уязвимость Information Disclosure - Desktop Window Manager (CVE-2026-20805)

Про уязвимость Information Disclosure - Desktop Window Manager (CVE-2026-20805). Desktop Window Manager - это композитный оконный менеджер, входящий в состав Windows, начиная с Windows Vista. Эксплуатация уязвимости, исправленной в рамках январского Microsoft Patch Tuesday, позволяет локальному злоумышленнику раскрыть адрес раздела ("section address") порта ALPC, относящийся к памяти пользовательского режима.

👾 Microsoft отметили, что эта уязвимость эксплуатируется в атаках. Уязвимость была добавлена в CISA KEV 13 января. Подробностей по атакам пока нет, но эксперты Rapid7 предполагают, что утечка адреса памяти могла позволить злоумышленникам обойти ASLR, упрощая создание стабильного эксплоита для повышения привилегий через DWM.

🛠 Публичные PoC-и эксплоитов доступны на GitHub с 14 января.

Получил сегодня новогоднее поздравление и подарок от коллег из Security Vision!

Получил сегодня новогоднее поздравление и подарок от коллег из Security Vision!
Получил сегодня новогоднее поздравление и подарок от коллег из Security Vision!

Получил сегодня новогоднее поздравление и подарок от коллег из Security Vision! Подарок креативный и полезный - в фирменной чёрной коробке пять упаковок разных витаминов. ⚕️ В сезон простуд это особенно актуально. 😉

👨‍👩‍👧 А ещё сертификат в Кидзанию, где у Security Vision есть детские обучающие активности по теме информационной безопасности (как и в Кидбурге 😇).

Спасибо большое, Security Vision! Всего вам самого хорошего и доброго в новом году!

Почитал про 2,27 млрд рублей для РКН на создание и внедрение "механизма фильтрации интернет-трафика с использованием инструментов машинного обучения"

Почитал про 2,27 млрд рублей для РКН на создание и внедрение механизма фильтрации интернет-трафика с использованием инструментов машинного обучения

Почитал про 2,27 млрд рублей для РКН на создание и внедрение "механизма фильтрации интернет-трафика с использованием инструментов машинного обучения". В этом сюжете пока ничего нет, кроме статьи в российском Форбсе. Как утверждается в этой статье, цифру в 2,27 млрд на 2026 год журналисты взяли из (пока непубличного) "плана цифровизации РКН", который был представлен Правительственной комиссии по цифровому развитию 26 декабря. Эта вся конкретика, остальное домыслы. 🤷‍♂️ РКН отказали Форбсу в подробном комментарии.

То, что механизмы фильтрации с машинным обучением будут встроены прямо в ТСПУ на сетях операторов для повышения эффективности DPI или классификации контента - это пока тоже домыслы. Может так и будет, а может система будет функционировать как-то иначе.

По большому счёту, широкой общественности необязательно знать, как именно реализован механизм блокировок доступа к противозаконной информации и сервисам. Главное, чтобы блокировки работали точно и эффективно. 😉