Архивы автора: Alexander Leonov

Об авторе Alexander Leonov

Привет! Меня зовут Александр. Я специалист по Управлению Уязвимостями. Подробнее обо мне можно прочитать здесь. Приглашаю подписаться на мой канал в Telegram @avleonovrus. Я обновляю его чаще, чем этот сайт. Вы можете обсудить мои посты или задать вопросы в @avleonovchat или в группе ВКонтакте. And I invite all English-speaking people to another telegram channel @avleonovcom.

Что посмотреть в первый день PHDays Fest, 22 мая, по теме Управления Уязвимостями?

Что посмотреть в первый день PHDays Fest, 22 мая, по теме Управления Уязвимостями?

Что посмотреть в первый день PHDays Fest, 22 мая, по теме Управления Уязвимостями? Докладов ОЧЕНЬ много, подборка субъективная. 😉

🔹 10:10 Цифровой суверенитет // позиция по импортозамещению
🔹 11:10 Эффектный не равно эффективный // о представлении результатов AЗ
🔹 11:40 Архитектура ИБ будущего (SECURITM)
🔹 12:00 VOC и SOC (IZ:SOC)
🔹 12:00 Управление конфигурациями (Security Vision)
🔹 12:10 Supply chain attack (SOLAR) // недопустимое событие
🔹 14:00 Итерация на границе // 10 CVE в Linux
🔹 15:00 Криптоигра от Lazarus (Kaspersky) // 0-day в Chrome
🔹 16:00 Система разработки эксплойтов для ядра Linux (PT)
🔹 16:00 Reachability Analysis: новый подход к SCA (PT)
🔹 16:00 Внутренний red team в Т-Банке (Т-Банк)
🔹 16:20 Как договориться с каждым в компании? (Whoosh)
🔹 17:00 AI-ассистент на страже Dockerfile (Т-Банк)
🔹 19:00 Автоматизация оценки соответствия (Security Vision)
🔹 19:15 Vibe coding плагина Burp Suite (BIZONE)

Закончил подготовку слайдов для доклада про Vulristics на PHDays

Закончил подготовку слайдов для доклада про Vulristics на PHDays

Закончил подготовку слайдов для доклада про Vulristics на PHDays. 😇 Выступать буду в последний день фестиваля, в субботу 24 мая. Начало в 16:00. Зал 25 "Попов". Кто будет в это время на площадке - буду очень рад видеть. Кто не будет - подключайтесь онлайн. 😉

У меня будет целый час, чтобы обстоятельно поговорить про Vulristics, а также про анализ и приоритизацию уязвимостей вообще. 🤩 Пройдусь от структуры отчёта Vulristics и типовых задач (анализ Microsoft Patch Tuesday, Linux Patch Wednesday, отдельных трендовых уязвимостей и их подборок) к работе с источниками данных и проблемам корректного определения типа уязвимости и уязвимого продукта. Закончим возможностями использования Vulristics в пайплайнах. Утащить код в свой проект тоже не возбраняется - у Vulristics лицензия MIT. 🆓

➡️ Выступление на сайте PHDays - там можно скачать ics для календаря 😉
⏰ 24.05.2025 16:00 (МСК)
📍 Лужники, зал 25 "Попов"

Появились подробности по VM-решению Security Vision для SMB организаций

Появились подробности по VM-решению Security Vision для SMB организацийПоявились подробности по VM-решению Security Vision для SMB организацийПоявились подробности по VM-решению Security Vision для SMB организацийПоявились подробности по VM-решению Security Vision для SMB организацийПоявились подробности по VM-решению Security Vision для SMB организацийПоявились подробности по VM-решению Security Vision для SMB организацийПоявились подробности по VM-решению Security Vision для SMB организацийПоявились подробности по VM-решению Security Vision для SMB организаций

Появились подробности по VM-решению Security Vision для SMB организаций. Решение назвали Security Vision VS Basic.

🔹 В него входят модули Vulnerability Scanner, Vulnerability Management и Asset Management.

🔹 Лицензия ограничена 500 IP-адресами (варианты: 100, 250, 500). Если нужно больше, то это уже не SMB. 🙂

🔹 Решение ставится на один сервер. Есть некоторые ограничения на кастомизацию контента.

Больше никаких отличий от энтерпрайзных версий нет.

Заявлено много режимов сканирования: "белый ящик" (с агентом и без), pentest, web-сканирование, скан контейнеров (включая Kubernetes), пересчёт уязвимостей без рескана. Весьма амбициозно, но качество детектирования нужно тестить. 😉

Из интересного:

🔸 встроенная тикетница
🔸 автопатчинг
🔸 возможность использовать сторонние сканеры (MaxPatrol 8, MaxPatrol VM, Redcheck, TenableIO, TenableSC, Nessus, Qualys)

📄 Есть сертификат ФСТЭК
🎞 20-минутное демо

В эту пятницу, 16 мая, пройдёт интересный вебинар от компании CyberThreatTech "AI в Кибербезе и Кибербез в AI"

В эту пятницу, 16 мая, пройдёт интересный вебинар от компании CyberThreatTech AI в Кибербезе и Кибербез в AI

В эту пятницу, 16 мая, пройдёт интересный вебинар от компании CyberThreatTech "AI в Кибербезе и Кибербез в AI". Вебинар будет состоять из двух блоков:

🔻 AI для кибербезопасности. Здесь обсудят использование AI в расследованиях кибератак и анализе угроз. Особенно интересно будет послушать про реализацию ассистентов (мультиагенты и RAG-технологии).

🔻 Кибербезопасность для AI. Здесь обсудят "галлюцинации" AI и защиту от угроз на всех этапах работы с AI.

Участвуют:

🔹 Николай Арефьев, генеральный директор ООО "Технологии киберугроз"
🔹 Лев Палей, директор по ИБ Вебмониторэкс, основатель #ПоИБэшечки
🔹 Анна Олейникова, директор по продуктовому развитию компании Innostage
🔹 Борис Захир, эксперт по безопасности ИИ, автор канала «Борис_ь с ml»
🔹 Алексей Пешик, архитектор ИБ, SOC consulting, Лаборатория Касперского

➡️ Регистрация на сайте
⏰ 16.05.2025 11:00 (МСК)

Посмотрел на европейскую базу уязвимостей EUVD, которую вчера официально запустили

Посмотрел на европейскую базу уязвимостей EUVD, которую вчера официально запустилиПосмотрел на европейскую базу уязвимостей EUVD, которую вчера официально запустилиПосмотрел на европейскую базу уязвимостей EUVD, которую вчера официально запустилиПосмотрел на европейскую базу уязвимостей EUVD, которую вчера официально запустилиПосмотрел на европейскую базу уязвимостей EUVD, которую вчера официально запустилиПосмотрел на европейскую базу уязвимостей EUVD, которую вчера официально запустилиПосмотрел на европейскую базу уязвимостей EUVD, которую вчера официально запустили

Посмотрел на европейскую базу уязвимостей EUVD, которую вчера официально запустили. Полезность пока сомнительна. 🤷‍♂️

🔹 Фактически они делают выгрузки из публичных источников (MITRE CVE DB, CISA KEV, GHSA, EPSS и несколько других), смапливают их под своим EUVD идентификатором (мапится всё по CVE 😉) и предоставляют к этому веб-интерфейс.

🔹 Веб-интерфейс странненький. Там, например, нет поиска по альтернативным идентификаторам. По CVE можно искать только полнотекстовым поиском. 🙄

🔹 Есть ли там их собственные уязвимости? И да, и нет. У них есть EU CSIRT, который CVE CNA. И уязвимости, которые заводятся через этот CSIRT отдельно показываются в дашборде EUVD. НО у этих уязвимостей есть CVE идентификатор и их можно с тем же успехом смотреть в MITRE и NVD. И в чём профит? 🙂

🔹 На свежих уязвимостях заметны задержки в обновлении базы. Хотя данные в исходных базах есть.

🔹 Эффективных способов выгрузить базу для изучения нет. API позволяет выгрузить только 100 идентификаторов за запрос. 😏

Майский Microsoft Patch Tuesday

Майский Microsoft Patch Tuesday

Майский Microsoft Patch Tuesday. Всего 93 уязвимости ~ в 1.5 раза меньше, чем в апреле. Из них 22 были добавлены между апрельским и майским MSPT. Есть 5 уязвимостей с признаками эксплуатации вживую:

🔻 EoP - Microsoft DWM Core Library (CVE-2025-30400)
🔻 EoP - Windows CLFS Driver (CVE-2025-32701, CVE-2025-32706)
🔻 EoP - Windows Ancillary Function Driver for WinSock (CVE-2025-32709)
🔻 Memory Corruption - Scripting Engine (CVE-2025-30397). RCE при клике на зловредную ссылку. Для эксплуатации требуется опция "Allow sites to be reloaded in Internet Explorer".

Уязвимостей с публичными эксплоитами пока нет.

Из остальных можно выделить:

🔹 RCE - Remote Desktop Client (CVE-2025-29966, CVE-2025-29967), Office (CVE-2025-30377, CVE-2025-30386), Graphics Component (CVE-2025-30388), Visual Studio (CVE-2025-32702)
🔹 EoP - Kernel Streaming (CVE-2025-24063), CLFS Driver (CVE-2025-30385)

🗒 Полный отчёт Vulristics

Про уязвимость Remote Code Execution - Erlang/OTP (CVE-2025-32433)

Про уязвимость Remote Code Execution - Erlang/OTP (CVE-2025-32433)

Про уязвимость Remote Code Execution - Erlang/OTP (CVE-2025-32433). Erlang - язык программирования для построения масштабируемых систем мягкого реального времени с требованиями высокой доступности. Используется в телекоммуникациях, банковской сфере, e-commerce, компьютерной телефонии и мессенджерах. OTP - набор Erlang-библиотек, предоставляющий middleware для разработки таких систем.

Уязвимость обработки сообщений в SSH-сервере Erlang/OTP позволяет неаутентифицированному злоумышленнику выполнить произвольный код. Код выполняется в контексте SSH-демона. Если демон запущен от root-а, это даёт полный контроль над устройством.

🔻 Бюллетень вендора вышел 16 апреля. Безопасные версии: OTP-27.3.3, OTP-26.2.5.11 и OTP-25.3.2.20.

🔻 Уже 17 апреля в блоге Platform Security появился write-up и PoC эксплоита (разработанный с использование AI).

🔻 Уязвимости подвержены устройства Cisco. И, наверняка, не только они. 😏

👾 Признаков эксплуатации вживую пока нет.