Архивы автора: Alexander Leonov

Об авторе Alexander Leonov

Привет! Меня зовут Александр. Я специалист по Управлению Уязвимостями. Подробнее обо мне можно прочитать здесь. Приглашаю подписаться на мой канал в Telegram @avleonovrus. Я обновляю его чаще, чем этот сайт. Вы можете обсудить мои посты или задать вопросы в @avleonovchat или в группе ВКонтакте. And I invite all English-speaking people to another telegram channel @avleonovcom.

По поводу запрета западных ИБ-вендоров в Китае

По поводу запрета западных ИБ-вендоров в Китае

По поводу запрета западных ИБ-вендоров в Китае. Пока все ссылаются только на Reuters. А они это формулируют так:

"Китайские власти сообщили отечественным компаниям о необходимости прекратить использование программного обеспечения по кибербезопасности, разработанного более чем дюжиной фирм из США и Израиля, по соображениям национальной безопасности, сообщили три человека, проинформированные по этому вопросу."

Эти три человека сообщили разные перечни вендоров, но если суммировать: Cato Networks, Check Point Software Technologies, Claroty, CrowdStrike, CyberArk, Fortinet, Imperva, McAfee, Mandiant, Orca Security, Palo Alto Networks, Rapid7, Recorded Future, SentinelOne, VMware, Wiz.

Список выглядит неполным и непоследовательным. Даже по VM-ной теме: где Tenable и Qualys? А глобально: где Microsoft и Cisco? 🤔

Но если это действительно так и ограничения коснутся ВСЕХ компаний в Китае, а не только госов и КИИ, то это очень круто и пример для подражания. 👍

Если отвлечься от недавно принятой методики и поразмышлять, каким образом следовало бы определять успешность прохождения Анализа Защищённости (АЗ)?

Если отвлечься от недавно принятой методики и поразмышлять, каким образом следовало бы определять успешность прохождения Анализа Защищённости (АЗ)?

Если отвлечься от недавно принятой методики и поразмышлять, каким образом следовало бы определять успешность прохождения Анализа Защищённости (АЗ)? Понимая под АЗ детектирование уязвимостей в инфраструктуре организации третьей стороной. Для исполнителя критерии успеха: найти максимум уязвимостей с минимумом FP и FN. А для заказчика? 🤔 Обычно для него успехом считают отсутствие обнаруженных критичных уязвимостей. А если такие есть - их нужно срочно устранить или доказать, что они некритичные. 👌

Однако организациям без работающего VM-процесса такое разовое латание дыр не особо поможет - через полгода в инфре снова будет адище. 😈 А организациям с работающим VM-процессом требование устранять уязвимости в пожарном режиме, игнорируя SLA по существующим задачам на устранение, внесёт неразбериху и может сломать VM-процесс. 🤷‍♂️

Имхо, по-хорошему, АЗ должен проверять не текущее состояние инфры (постоянно меняющееся), а состояние VM-процесса. С соответствующими критериями успеха. 😉

У Security Vision вышла новая версия Vulnerability Scanner

У Security Vision вышла новая версия Vulnerability ScannerУ Security Vision вышла новая версия Vulnerability ScannerУ Security Vision вышла новая версия Vulnerability ScannerУ Security Vision вышла новая версия Vulnerability Scanner

У Security Vision вышла новая версия Vulnerability Scanner. Прошлый релиз был в сентябре-октябре.

🔹 Реализовали построение графа достижимости уязвимостей на основе сетевой топологии инфраструктуры.

🔹 Улучшили карточки уязвимостей: добавили оценку вероятности эксплуатации (EPSS), данные об обнаружении уязвимых систем в публичном интернете (Shodan CVEDB и тренд по регистрации хостов в Shodan; отображается в тегах, как и EPSS), рекомендации по устранению уязвимостей от НКЦКИ.

🔹 Реализовали динамические группы активов на основе заданных критериев (типа ОС, версии, наличия уязвимостей, баннеров сервисов и т.д.).

Также добавили расчёт рекомендованных сроков устранения по методике оценки уровня критичности ФСТЭК (от 30.05.2025), улучшили экспертизу (расширили BlackBox, поддержали WMI-сканы Windows, Gentoo Linux, Modbus, устройства Palo Alto Networks), переработали управление сканами и журнал сканов.

Palo Alto Networks подробно пишут про RCE-уязвимость в трёх open-source AI/ML-проектах на Python

Palo Alto Networks подробно пишут про RCE-уязвимость в трёх open-source AI/ML-проектах на Python

Palo Alto Networks подробно пишут про RCE-уязвимость в трёх open-source AI/ML-проектах на Python. Уязвимость вызвана использованием библиотеки Hydra (разрабатывается экстремистской компанией Meta) для загрузки конфигураций из метаданных модели. Злоумышленник может внедрять произвольный код в метаданные модели, который будет автоматически выполнен в момент загрузки модифицированной модели уязвимыми проектами:

🔻 NeMo - фреймворк на базе PyTorch, разработан NVIDIA. CVE-2025-23304 исправлена в версии 2.3.2.

🔻 Uni2TS - библиотека PyTorch, используемая в Morai от Salesforce - foundation‑модели для анализа временных рядов. CVE-2026-22584 исправлена 31 июля 2025 года.

🔻 FlexTok - фреймворк на Python, позволяющий AI/ML‑моделям обрабатывать изображения; разработан исследователями Apple и VILAB@EPFL. Уязвимость исправлена без CVE в июне 2025 года.

👾 Признаков эксплуатации вживую пока нет.

Январский Microsoft Patch Tuesday

Январский Microsoft Patch Tuesday

Январский Microsoft Patch Tuesday. Всего 114 уязвимостей, в два раза больше, чем в декабре. Есть одна уязвимость с признаком эксплуатации вживую:

🔻 InfDisc - Desktop Window Manager (CVE-2026-20805)

Также есть две уязвимости с публичными эксплоитами:

🔸 RCE - Windows Deployment Services (CVE-2026-0386)
🔸 EoP - Windows Agere Soft Modem Driver (CVE-2023-31096)

Из остальных уязвимостей можно выделить:

🔹 RCE - Microsoft Office (CVE-2026-20952, CVE-2026-20953), Windows NTFS (CVE-2026-20840, CVE-2026-20922)
🔹 EoP - Desktop Windows Manager (CVE-2026-20871), Windows Virtualization-Based Security (VBS) Enclave (CVE-2026-20876)
🔹 SFB - Secure Boot Certificate Expiration (CVE-2026-21265)

Отдельно хотелось бы выделить уязвимость, зарепорченную Positive Technologies:

🟥 EoP - Windows Telephony Service (CVE-2026-20931)

🗒 Полный отчёт Vulristics

Прочитал вчера забавную статью на тему, которую я уже поднимал в канале - уход Cisco с Vulnerability Management рынка

Прочитал вчера забавную статью на тему, которую я уже поднимал в канале - уход Cisco с Vulnerability Management рынка

Прочитал вчера забавную статью на тему, которую я уже поднимал в канале - уход Cisco с Vulnerability Management рынка. Автор статьи предполагает, что менеджмент Cisco могли купить Kenna как инструмент для детектирования уязвимостей. Т.е. даже в лендинг не заглядывая. 😅 Ну, сомнительно. 😏

Далее автор рассуждает, почему "legacy-вендоры" (Tenable, Qualys, Rapid7) уже 20+ лет в топе VM-рынка, связывая это с лучшим детектированием уязвимостей в legacy-системах (Windows 2000, Server 2008 и т.п.). Как будто, кому-то интересен полный список уязвимостей в EoL-системах, для которых патчи не выпускаются и с которых можно только мигрировать. 😅 Аргумент, что смена цифр в отчётах при смене VM-вендора так уж критична, тоже неубедителен. 😏

Имхо, реальная причина неизменности лидеров VM - ниша не sexy. 🤷‍♂️ Бесконечная пахота, связанная с детектированием ВСЕХ IT/OT-активов, получением инфы обо ВСЕХ уязвимостях в них и написанием правил детектирования. Нет халявы - мало кто туда идёт. 😉

В России будет создан федеральный оперативный штаб по противодействию кибермошенничеству

В России будет создан федеральный оперативный штаб по противодействию кибермошенничеству

В России будет создан федеральный оперативный штаб по противодействию кибермошенничеству. Предложения по его созданию и персональному составу должны представить до 2 марта 2026 года Минцифры, МВД, ФСБ и Роскомнадзор при участии Администрации Президента, заинтересованных органов исполнительной власти, Банка России, Генпрокуратуры и Следственного комитета. Сбор и анализ данных по цифровым преступлениям будет производиться на базе ГИС «Антифрод».

До 10 апреля проработают доп. меры по борьбе с кибермошенниками:

🔻 активизация обмена данными банков, операторов связи, цифровых платформ и ведомств через ГИС «Антифрод»;
🔻 ужесточение противодействия дропперам;
🔻 усиление ответственности операторов связи за нарушение требований при заключении договоров и отсутствие антифрод-мер;
🔻 солидарная ответственность операторов связи и банков за ущерб от мошенничества при отсутствии мер противодействия.

Давно было пора выводить борьбу с кибермошенниками на высший уровень. 👍🔥