Архивы автора: Alexander Leonov

Об авторе Alexander Leonov

Привет! Меня зовут Александр. Я специалист по Управлению Уязвимостями. Подробнее обо мне можно прочитать здесь. Приглашаю подписаться на мой канал в Telegram @avleonovrus. Я обновляю его чаще, чем этот сайт. Вы можете обсудить мои посты или задать вопросы в @avleonovchat или в группе ВКонтакте. And I invite all English-speaking people to another telegram channel @avleonovcom.

Про недоисследованные уязвимости

Про недоисследованные уязвимости

Про недоисследованные уязвимости. Перед завтрашним выступлением на PHDays на тему приоритизации уязвимостей напомню, почему устранять следует ВСЕ уязвимости, а не только "критичные".

🔹 Для небольшого количества уязвимостей мы точно знаем, что они критически опасны: есть подробное техническое описание, проверенные публичные эксплоиты, подтверждённые случаи эксплуатации. Их меньше 1% от всех уязвимостей.

🔹 Для небольшого количества уязвимостей мы точно знаем, что они неопасны: эксплуатируются только в нетипичных условиях или эксплуатация не приводит к полезному для атакующих результату.

🔹 Остальные ~98-99% уязвимостей "недоисследованные" и наши знания о них неполны. 🤷‍♂️ Это как зловещий хтонический туман из повести Кинга. Оттуда периодически высовываются щупальца и кого-то утаскивают. 😱🐙👾 Т.е. появляются сведения об атаках с использованием уязвимости и она переходит в категорию критичных. 😏

Бойтесь недоисследованных уязвимостей и устраняйте их! 😉

На сайте компании Инфосистемы Джет опубликованы результаты тестирования решений для управления уязвимостями

На сайте компании Инфосистемы Джет опубликованы результаты тестирования решений для управления уязвимостямиНа сайте компании Инфосистемы Джет опубликованы результаты тестирования решений для управления уязвимостямиНа сайте компании Инфосистемы Джет опубликованы результаты тестирования решений для управления уязвимостями

На сайте компании Инфосистемы Джет опубликованы результаты тестирования решений для управления уязвимостями. В настоящий момент есть данные по Max Patrol VM V.2.8 (27.3) и RedCheck V.2.9.1. Ещё 6 решений в процессе тестирования. Сравнение шло по 74 критериям с использованием открытой методики тестирования. Это не просто заполнение опросников VM-вендором, а результаты практической работы с развёрнутыми решениями. Сравнительные таблицы доступны на web-странице и в pdf.

Что с проверкой качества детектирования известных (CVE, БДУ) уязвимостей? Ну, некоторый прогресс есть. В прошлогоднем сравнении от CyberMedia на это выделялся один критерий, а тут уже 6 по типам активов. 🙂 Но деталей нет. 🤷‍♂️ Например, оба решения просканировали Windows-хост, но насколько совпали результаты детектирования - непонятно. Это самое интересное, что может быть в подобных сравнениях VM-решений. И этого сейчас нет. Хочется надеяться, что появится. 😉

Что посмотреть в третий день PHDays Fest, 24 мая, по теме Управления Уязвимостями?

Что посмотреть в третий день PHDays Fest, 24 мая, по теме Управления Уязвимостями?

Что посмотреть в третий день PHDays Fest, 24 мая, по теме Управления Уязвимостями? Заканчиваю отбирать доклады. 😉

🔹 10:00 Обнаружение уязвимостей обхода аутентификации
🔹 11:00 Если нет ресурса на ИБ (Innostage)
🔹 11:00 Обратный инжиниринг уязвимостей (ProjectDiscovery)
🔹 14:00 Red teaming с SSRF в Exchange (Viettel Cyber Security)
🔹 14:15 Автоматизация развертывания и обновления (PT)
🔹 14:15 SSH для инвентаризации Windows (Security Vision) 🔥
🔹 15:00 Открытая платформа для ИБ процессов (SECURITM)
🔹 16:00 Бесфайлово следим за пользователями AD (CICADA8)
➡️ 16:00 Vulristics для приоритизации уязвимостей (PT) 😉
🔹 16:10 Автостендирование (PT)
🔹 17:00 Небезопасные проверки nuclei (PT) 🔥
🔹 17:00 Эксплуатация уязвимостей IoT
🔹 18:00 Признания багхантера (BSides Ahmedabad)
🔹 19:10 RBI - удаленная изоляция браузера (Яндекс)

Майский выпуск "В тренде VM": уязвимости в Microsoft Windows и фреймворке Erlang/OTP

Майский выпуск В тренде VM: уязвимости в Microsoft Windows и фреймворке Erlang/OTP

Майский выпуск "В тренде VM": уязвимости в Microsoft Windows и фреймворке Erlang/OTP. Традиционная ежемесячная подборка. 🙂

🗞 Пост на Хабре
🗒 Дайджест на сайте PT

Всего 4 трендовые уязвимости:

🔻 Elevation of Privilege - Windows Common Log File System Driver (CVE-2025-29824)
🔻 Elevation of Privilege - Windows Process Activation (CVE-2025-21204)
🔻 Spoofing - Windows NTLM (CVE-2025-24054)
🔻 Remote Code Execution - Erlang/OTP (CVE-2025-32433)

Что посмотреть во второй день PHDays Fest, 23 мая, по теме Управления Уязвимостями?

Что посмотреть во второй день PHDays Fest, 23 мая, по теме Управления Уязвимостями?

Что посмотреть во второй день PHDays Fest, 23 мая, по теме Управления Уязвимостями? Продолжаю отбирать доклады. 😉

🔹 10:00 Ломаем контейнеры (МТС)
🔹 11:00 Дискуссия: разработка открытого кода в России // Runux ждём? 😉
🔹 11:30 От nobody к root и SYSTEM (Efros)
🔹 12:00 История уязвимости в Apport
🔹 12:15 Исследование DMARC и SPF в Рунете (StopPhish)
🔹 12:30 Через «1С:Предприятие» до домен-админа (Ozon)
🔹 13:00 Безопасность может вредить (Wildberries)
🔹 13:15 Как долго живут уязвимости в Рунете (СайберОК) 🔥
🔹 13:45 Детектирование SSH-туннелей (RED Security)
🔹 14:30 Выявление уязвимостей LLM-приложений (Raft)
🔹 15:00 Новый Log4Shell (CodeScoring)
🔹 16:00 Автоматизированный аудит UI-конвейеров CI/CD (Ингосстрах)
🔹 16:00 Уязвимости в цепочках поставок (CodeScoring)
🔹 17:20 Применение ХардкорИТ на живом заказчике (PT)
🔹 18:00 Cопровождение ядра Linux (SberDevices)
🔹 18:15 Обработать миллион уязвимостей (МТС Банк) // Илья Зуев 🔥

Бейдж на PHDays Fest можно получить заранее и не стоять в очереди на регистрацию

Бейдж на PHDays Fest можно получить заранее и не стоять в очереди на регистрацию

Бейдж на PHDays Fest можно получить заранее и не стоять в очереди на регистрацию. 😉 Сегодня и завтра с 10:00 до 19:00 в московском офисе Positive Technologies (отдельная стойка на 3 этаже) или кассе Лужников.

Upd. В московском офисе Positive Technologies не выдают спикерские бейджи. Если вы спикер, получите бейдж в Лужниках.

Про уязвимость Remote Code Execution - 7-Zip (BDU:2025-01793)

Про уязвимость Remote Code Execution - 7-Zip (BDU:2025-01793)

Про уязвимость Remote Code Execution - 7-Zip (BDU:2025-01793). Уязвимость заключается в том, что при распаковке файлов из скачанного архива на них не проставляется метка Mark-of-the-Web. Поэтому запуск распакованного зловреда не будет блокироваться механизмами безопасности Windows. Если помните, в январе была похожая уязвимость CVE-2025-0411. Там проблема была с запуском файлов из интерфейса архиватора, её пофиксили. А в данном случае проблема с полностью распакованными архивами. И эту проблему ИСПРАВЛЯТЬ НЕ БУДУТ! 🤷‍♂️

Автор утилиты Игорь Павлов ответил нашему коллеге Константину Дымову, что отсутствие простановки Mark-of-the-Web по умолчанию это фича. Изменять дефолты они не будут. Чтобы метка проставлялась, нужно выставить опцию "" в "".

Если в вашей организации используется 7-Zip, имейте в виду такое небезопасное поведение по умолчанию. Либо делайте харденинг, либо заменяйте 7-Zip на другое решение.