Архивы автора: Alexander Leonov

Об авторе Alexander Leonov

Привет! Меня зовут Александр. Я специалист по Управлению Уязвимостями. Подробнее обо мне можно прочитать здесь. Приглашаю подписаться на мой канал в Telegram @avleonovrus. Я обновляю его чаще, чем этот сайт. Вы можете обсудить мои посты или задать вопросы в @avleonovchat или в группе ВКонтакте. And I invite all English-speaking people to another telegram channel @avleonovcom.

Внезапно попал в одну папку с крупными каналами IT-юристов и специалистов по защите персданных

Внезапно попал в одну папку с крупными каналами IT-юристов и специалистов по защите персданных

Внезапно попал в одну папку с крупными каналами IT-юристов и специалистов по защите персданных. 😅 Вот станешь VM-щиком и везде будешь своим. И среди ресёрчеров, и среди корпоративных ИБшников, и вот даже среди юристов и мастеров бюрократической защиты информации. 😉

Если серьёзно, то я не уверен, что IT-юристам так уж важно знать про технические уязвимости. Но вот VM-щикам быть в курсе изменений законодательства и правоприменительной практики весьма полезно:

🔹 Дополнительная аргументация зачем IT и бизнесу нужно устранять уязвимости ("контора разорится на штрафах, а некоторые дофига хитрые товарищи может и присядут" 😏)

🔹 Пища для размышлений о том, как соотносится текущий VM-процесс в организации с требованиями регуляторов и законодательства (т.е. "как мне не оказаться крайним, если контору подломят через неисправленную уязвимость" 🤔)

➡️ Так что добавляем папочку, подбираем толковые каналы по законам и нормативке. Коллегам тоже скидываем. 😉

Выложил запись моего вчерашнего выступления на VK Security Сonfab Max 2024: Vulnerability Management, кризис NVD, трендовые уязвимости и БОСПУУ

Выложил запись моего вчерашнего выступления на VK Security Сonfab Max 2024: Vulnerability Management, кризис NVD, трендовые уязвимости и БОСПУУ. Доступно на VK видео, Rutube и YouTube.

В 2024 году NIST NVD перестал справляться с ускоряющимися темпами прироста уязвимостей, а общее количество CVE-уязвимостей уже перевалило за 250 000. Какие из этих уязвимостей стали активно эксплуатироваться злоумышленниками в этом году и какие могут начать эксплуатироваться в ближайшем будущем? Как построить Vulnerability Management процесс в организации, чтобы снизить риски эксплуатации критичных уязвимостей?

00:00 Представляюсь
01:09 NVD в 2024 году: безудержный рост количества CVE и его причины (CNA организации), кризис обогащения данных
04:25 Как CNA вендор может творить дичь на примере Linux Kernel и Linux Patch Wednesday
06:29 Трендовые уязвимости и как мы их отбираем
08:12 Про проект "В тренде VM": ролики, дайджесты, хабропосты
08:50 Как я анализировал 70 трендовых уязвимостей с помощью Vulristics
11:21 Пример успешного предсказания трендовости
11:50 4 уязвимости 2023 года: почему они здесь?
12:13 Почему нет трендовых уязвимостей в отечественных продуктах?
13:20 32 уязвимости Microsoft
13:51 2 уязвимости Linux
14:34 Остальные группы уязвимостей: фишинг, сетевая безопасность, бэкапы и виртуалки, разработка ПО, совместная работа, CMS
17:01 ТОП-3
17:50 Не уязвимости, но важно (2 кейса)
19:49 Прогнозы на 2025 год
21:10 Базовая Оценка Состояния Процесса Управления Уязвимостями (БОСПУУ)
28:36 Вопрос про Vulnerability Management без бюджета
31:18 Вопрос про то, как выделять трендовые уязвимости
33:47 Вопрос про то, как заставить IT оперативно устранять уязвимости
36:20 Вопрос про отчёты о сканировании MaxPatrol VM
37:02 Вопрос про причины лавинообразного увеличения количества CVE (упоминаю BDU:2024-08516 от СайберОК)
38:50 Вопрос про хороший продукт по проблематике 0day

🗒 Полный отчёт Vulristics для трендовых уязвимостей 2024

Понравился доклад? 🗳 Проголосуй за него! 😉

Максим Казенков из команды VK рассказал про их самописный периметровый сканер портов Nmon

Максим Казенков из команды VK рассказал про их самописный периметровый сканер портов NmonМаксим Казенков из команды VK рассказал про их самописный периметровый сканер портов NmonМаксим Казенков из команды VK рассказал про их самописный периметровый сканер портов NmonМаксим Казенков из команды VK рассказал про их самописный периметровый сканер портов NmonМаксим Казенков из команды VK рассказал про их самописный периметровый сканер портов NmonМаксим Казенков из команды VK рассказал про их самописный периметровый сканер портов NmonМаксим Казенков из команды VK рассказал про их самописный периметровый сканер портов NmonМаксим Казенков из команды VK рассказал про их самописный периметровый сканер портов Nmon

Максим Казенков из команды VK рассказал про их самописный периметровый сканер портов Nmon. Если верить сравнению, он чуть медленнее masscan и при этом детектит точнее Nmap. Есть прикольная фича для детектирования ML-ем админок, дефейса, фишнига. VK коммерческие сканеры уязвимостей для сканирования периметра тоже используют, в основном для детектирования уязвимостей.

Павел Пархомец из Wildberries рассказал про то, как они эволюционно развивали самописный сканер распределенной инфраструктуры

Павел Пархомец из Wildberries рассказал про то, как они эволюционно развивали самописный сканер распределенной инфраструктуры
Павел Пархомец из Wildberries рассказал про то, как они эволюционно развивали самописный сканер распределенной инфраструктурыПавел Пархомец из Wildberries рассказал про то, как они эволюционно развивали самописный сканер распределенной инфраструктуры

Павел Пархомец из Wildberries рассказал про то, как они эволюционно развивали самописный сканер распределенной инфраструктуры. В итоге сделали его на SaltStack и описывают как IaC. Речь именно об активном сканере. В качестве движков используются опенсурсные утилиты. Сами пилят детекты на Nuclei. Хостовые сканеры (OVAL) в Wildberries тоже используют, но это другой проект. О нём тоже ждём доклад. 😉

Почему пилили своё, а не взяли коммерческий сканер? Дешевле было своё написать и получилось лучше заточиться под свою конкретную инфру.

Бывший мой коллега по Т-Банку Николай Панченко рассказал как харденинг помогал от важных уязвимостей K8s этого года

Бывший мой коллега по Т-Банку Николай Панченко рассказал как харденинг помогал от важных уязвимостей K8s этого годаБывший мой коллега по Т-Банку Николай Панченко рассказал как харденинг помогал от важных уязвимостей K8s этого годаБывший мой коллега по Т-Банку Николай Панченко рассказал как харденинг помогал от важных уязвимостей K8s этого годаБывший мой коллега по Т-Банку Николай Панченко рассказал как харденинг помогал от важных уязвимостей K8s этого года

Бывший мой коллега по Т-Банку Николай Панченко рассказал как харденинг помогал от важных уязвимостей K8s этого года. 🔥 Я не большой поклонник харденинга и воркэраундов как метода устранения уязвимостей, но как метод быстрой митигации, чтобы выиграть время на патчинг - это круто и важно. Список CVE-шечек интересный. 😉

Выступаю через 15 минут, в 12:10

Выступаю через 15 минут, в 12:10

Выступаю через 15 минут, в 12:10. Включайте трансляцию на https://team.vk.company/confabmax/ Работает без регистрации, Трек 1 😉

Upd. выложил видео

Декабрьский Microsoft Patch Tuesday

Декабрьский Microsoft Patch Tuesday

Декабрьский Microsoft Patch Tuesday. 89 CVE, из которых 18 были добавлены с ноябрьского MSPT. 1 уязвимость с признаками эксплуатации вживую:

🔻 EoP - Windows Common Log File System Driver (CVE-2024-49138). Подробностей по этой уязвимости пока нет.

Строго говоря, была ещё одна уязвимость, которая эксплуатировалась вживую: EoP - Microsoft Partner Network (CVE-2024-49035). Но это уже исправленная уязвимость в веб-сайте Microsoft и я вообще не уверен, что для неё стоило заводить CVE. 🤔

Для остальных уязвимостей пока нет ни признаков эксплуатации вживую, ни эксплоитов (даже приватных).

Можно выделить:

🔹 RCE - Windows LDAP (CVE-2024-49112, CVE-2024-49127)
🔹 RCE - Windows LSASS (CVE-2024-49126)
🔹 RCE - Windows Remote Desktop Services (CVE-2024-49106 и ещё 8 CVE)
🔹 RCE - Microsoft MSMQ (CVE-2024-49122, CVE-2024-49118)
🔹 RCE - Microsoft SharePoint (CVE-2024-49070)

🗒 Полный отчёт Vulristics