Архивы автора: Александр Леонов

Об авторе Александр Леонов

Привет! Меня зовут Александр. Я специалист по Управлению Уязвимостями. Подробнее обо мне можно и моих проектах можете прочитать здесь. Приглашаю подписаться на мой канал @avleonovrus "Управление Уязвимостями и прочее" в MAX или в Telegram. Вы можете обсудить мои посты или задать вопросы в группе ВКонтакте. And I invite all English-speaking people to another Telegram channel @avleonovcom.

Две недели назад TAdviser выпустили "Карту российского рынка информационной безопасности 2025"

Две недели назад TAdviser выпустили Карту российского рынка информационной безопасности 2025

Две недели назад TAdviser выпустили "Карту российского рынка информационной безопасности 2025". В отличие от прошлого года, на ней появилось "Управление Уязвимостями". Прогресс. 👍🙂

🔹 Управление Уязвимостями объединили с решениями по Харденингу. Поэтому в группу попали Spacebit, Кауч и ЛИНЗА, которые (пока) не про уязвимости. Всего 15 вендоров.

🔹 Осталась группа Средств Анализа Защищённости, совмещённая с DevSecOps. В ней 22 вендора. С прошлого года убрали (5): Фродэкс (Vulns io), BIFIT, RED, Crosstech, Pentestit. Добавили (6): VK Cloud, Sber Tech, Yandex, УЦСБ, Axiom JDK, Luntry. Переименовали (1): Profiscope в CodeScoring.

На предыдущий пост можно спросить: "Ты сам не из авторов, что ли"?

На предыдущий пост можно спросить: Ты сам не из авторов, что ли?

На предыдущий пост можно спросить: "Ты сам не из авторов, что ли"? Или тебе не жалко аудиторию своего канала потерять из-за блокировки TG? Да, жалко конечно. 🙂 Однако, меня это не мотивирует топить за Телеграм и против MAX-а.

В весьма вероятной блокировке Telegram виноват исключительно их менеджмент (и лично Дуров). Вместо того, чтобы открыть представительство и выполнять все требования российского законодательства, они зачем-то продолжают идти курсом, при котором полная блокировка мессенджера неизбежна. 🤷‍♂️ Тем самым подставляя всех нас. И ладно бы Telegram бурно развивался. Так нет же, в плане каналов 0 развития. 🤦‍♂️ Сплошная биржа gif-ок. 🤡

С другой стороны, к MAX-у тоже есть вопросики. Каналы в MAX-е уже 5 месяцев, а зарегать их могут исключительно 10k+ блогеры с регистрацией в РКН. И доступ к API закрыт. Получается, что тех, кто НЕ хочет в MAX, туда загоняют административными методами, а тех кто ХОЧЕТ наполнять MAX контентом - не пускают. Это весьма досадно. 😕

Не слушайте авторов телеграм-каналов, хейтящих MAX! 😉 Это довольно очевидно, но авторы телеграм-каналов априори необъективны и КРАЙНЕ заинтересованы, чтобы Telegram в России продолжил работать, становясь ещё популярнее

Не слушайте авторов телеграм-каналов, хейтящих MAX! 😉 Это довольно очевидно, но авторы телеграм-каналов априори необъективны и КРАЙНЕ заинтересованы, чтобы Telegram в России продолжил работать, становясь ещё популярнее

Не слушайте авторов телеграм-каналов, хейтящих MAX! 😉 Это довольно очевидно, но авторы телеграм-каналов априори необъективны и КРАЙНЕ заинтересованы, чтобы Telegram в России продолжил работать, становясь ещё популярнее. И чтобы массовый переход на MAX никогда не случился. Потому что у них УЖЕ есть телеграм-каналы, в развитие которых они вложили много сил, а возможно и средств. 😉

Не для всех авторов их каналы это источник дохода. Но практически для всех это ценный PR-ный актив и важная часть их жизни. В случае эффективной блокировки Телеграма аудитория русскоязычных каналов катастрофически просядет, и цифры в десятки и сотни тысяч подписчиков (то, что считается крутым для ИБ-сегмента 😉) перестанут что-либо значить. 🤯 Придётся начинать заново на новой платформе. 🤷‍♂️ Кому такое понравится?!

Потому и хейтят, надеясь, что, достаточно разогрев недовольство ширнармасс, удастся убедить decision maker-ов в провале национального мессенджера и безальтернативности тележеньки. 😏

Протестировал опцию Семейной защиты в мессенджере MAX

Протестировал опцию Семейной защиты в мессенджере MAX

Протестировал опцию Семейной защиты в мессенджере MAX. Суть там в следующем: один аккаунт может делегировать другому права по настройке функций безопасности. А именно: кто может искать по номеру, позвонить, пригласить в чат, какой контент можно смотреть (весь или только безопасный). Это особенно востребовано для аккаунтов детей и пожилых людей.

Как включить опцию семейной защиты в MAX:

🔹 На управляющем устройстве: Профиль ➡️ Приватность ➡️ Семейная защита ➡️ Создать защиту ➡️ Получить код для привязки.

🔹 На управляемом устройстве: Профиль ➡️ Приватность ➡️ Семейная защита ➡️ Вступить по коду ➡️ Ввести код ➡️ Подтвердить. Управление настройками безопасности передано. 👍

🔹 На управляющем устройстве: Профиль ➡️ Приватность ➡️ Семейная защита ➡️ Выбрать аккаунт ➡️ Выставить настройки безопасности. 👨‍💻

❗️ "Предупреждением о файлах для установки" управлять почему-то нельзя и при включенной семейной защите опция скидывается в "нет". 😣 Но, думаю, это поправят.

Актуализирую отчёт и презентацию по трендовым уязвимостям 2025 года: "потенциальных" уязвимостей больше нет

Актуализирую отчёт и презентацию по трендовым уязвимостям 2025 года: потенциальных уязвимостей больше нет

Актуализирую отчёт и презентацию по трендовым уязвимостям 2025 года: "потенциальных" уязвимостей больше нет. 😎

🔹 Сейчас у нас 65 трендовых уязвимостей: для 52 из них есть признаки эксплуатации вживую, а для 13 признаков эксплуатации пока нет, но есть публичные эксплоиты.

🔹 "Потенциальные уязвимости", без признаков эксплуатации и без публичных эксплоитов, раньше были, но к концу года все они свой потенциал раскрыли и перешли в одну из двух первых категорий.

Это подтверждает, что трендовые уязвимости Positive Technologies отбираются тщательно и корректно. 😉 Действительно выделяем самые опасные, даже если в момент отнесения к трендовым это может быть не так очевидно (как в случае с TrueConf).

Разумеется, до конца года ещё 11 дней, процесс анализа и отбора трендовых уязвимостей никогда не останавливается и, вполне вероятно, эти цифры могут ещё измениться.

🗒 Отчёт Vulristics со всеми уязвимостями

🟥 Портал трендовых уязвимостей

Добавлю про атаки с эксплуатацией React2Shell (CVE-2025-55182) на основе западных источников

Добавлю про атаки с эксплуатацией React2Shell (CVE-2025-55182) на основе западных источников

Добавлю про атаки с эксплуатацией React2Shell (CVE-2025-55182) на основе западных источников.

🔹 15 декабря Microsoft сообщили об обнаружении нескольких сотен скомпрометированных хостов в самых разных организациях. Упоминают подключения к серверам Cobalt Strike, использование bind mounts, RMM MeshAgent, RAT VShell и EtherRAT, загрузчиков ВПО SNOWLIGHT и ShadowPAD, криптомайнера XMRig, средств извлечения секретов TruffleHog и Gitleaks.

🔹 16 декабря исследователи S-RM сообщили об атаке с эксплуатацией React2Shell для доступа к корпоративной сети и развёртывании шифровальщика Weaxor.

🔹 17 декабря CyberScoop со ссылкой на Palo Alto сообщили о более 60 скомпрометированных организаций. Помимо утилит из поста Microsoft, Palo Alto упоминают использование бэкдоров KSwapDoor и Auto-color, а также Noodle RAT.

В продолжение темы React2Shell (CVE-2025-55182), коллеги из BIZONE выложили вчера отчёт об эксплуатации уязвимости в атаках, направленных на российские компании из сфер страхования, электронной коммерции и IT

В продолжение темы React2Shell (CVE-2025-55182), коллеги из BIZONE выложили вчера отчёт об эксплуатации уязвимости в атаках, направленных на российские компании из сфер страхования, электронной коммерции и IT

В продолжение темы React2Shell (CVE-2025-55182), коллеги из BIZONE выложили вчера отчёт об эксплуатации уязвимости в атаках, направленных на российские компании из сфер страхования, электронной коммерции и IT. В основном постэксплуатация сводится к майнингу.

Случай 1. Эксплуатация уязвимости и последовательная инсталляция:

🔹 ботнета RustoBot с DDoS-функциями и майнером XMRig
🔹 ботнета Kaiji Ares
🔹 импланта Sliver

Случай 2. После эксплуатации уязвимости в контейнере скомпрометированного хоста устанавливали майнер XMRig и скрипты для повышения эффективности его работы.

Случай 3. Аналогичен случаю 2, но без доп. скриптов.

Также пишут об атаках с эксплуатацией React2Shell, направленных на другие страны, с использованием импланта CrossC2 для Cobalt Strike, средства удалённого администрирования Tactical RMM, загрузчика и бэкдора VShell, а также трояна удалённого доступа EtherRAT.