Архив рубрики: Уязвимость

Вчера выступал на итоговой пресс-конференции Positive Technologies за 2024 год

Вчера выступал на итоговой пресс-конференции Positive Technologies за 2024 год

Вчера выступал на итоговой пресс-конференции Positive Technologies за 2024 год. В зале боксёрского клуба The Corner собралось 40 журналистов. Кроме того, была трансляция для журналистов из регионов. С короткими докладами выступали 20 спикеров от Positive Technologies: директора и руководители направлений. Кажется среди всех рядовым экспертом был только я один. 😅 Благодарен коллегам за оказанное доверие! Уровень ощутил! 👍

Я рассказывал про трендовые уязвимости года. Примерно как на конфе VK, только очень сжато, буквально за 5 минут. Всё прошло вполне успешно. 🙂

На этом публичные выступления в этом году завершаю. 🎉😌

Про Tenable Patch Management

Про Tenable Patch Management

Про Tenable Patch Management. Это новое решение, анонсированное 4 декабря, результат стратегического партнёрства Tenable с endpoint management вендором Adaptiva.

Решение доступно как аддон для Tenable One, Tenable Vulnerability Management, Tenable Security Center и Tenable Enclave Security. Лицензируется по активам.

Умеют:

🔹 Автоматическую корреляцию между уязвимостями и патчами

🔹 Автоматический патчинг с настройкой стратегий обновления и процесса апрува; есть возможность управлять обновлениями в реальном времения, включая глобальную приостановку, отмену и откат патчей

🔹 Автоматическую валидацию патчинга

Сейчас Tenable PM поддерживает Windows, более 1700 сторонних приложений, драйвера и BIOS. Поддержку Mac и Linux обещают в Q1 2025 года. Тестированием и упаковкой патчей занимается Adaptiva.

Похоже, что хоть и неспешно, и очень разными путями, но VM-вендоры всерьёз идут к автоматизации непосредственного устранения уязвимостей. Сначала Qualys, теперь Tenable.

Внезапно попал в одну папку с крупными каналами IT-юристов и специалистов по защите персданных

Внезапно попал в одну папку с крупными каналами IT-юристов и специалистов по защите персданных

Внезапно попал в одну папку с крупными каналами IT-юристов и специалистов по защите персданных. 😅 Вот станешь VM-щиком и везде будешь своим. И среди ресёрчеров, и среди корпоративных ИБшников, и вот даже среди юристов и мастеров бюрократической защиты информации. 😉

Если серьёзно, то я не уверен, что IT-юристам так уж важно знать про технические уязвимости. Но вот VM-щикам быть в курсе изменений законодательства и правоприменительной практики весьма полезно:

🔹 Дополнительная аргументация зачем IT и бизнесу нужно устранять уязвимости ("контора разорится на штрафах, а некоторые дофига хитрые товарищи может и присядут" 😏)

🔹 Пища для размышлений о том, как соотносится текущий VM-процесс в организации с требованиями регуляторов и законодательства (т.е. "как мне не оказаться крайним, если контору подломят через неисправленную уязвимость" 🤔)

➡️ Так что добавляем папочку, подбираем толковые каналы по законам и нормативке. Коллегам тоже скидываем. 😉

Выложил запись моего вчерашнего выступления на VK Security Сonfab Max 2024: Vulnerability Management, кризис NVD, трендовые уязвимости и БОСПУУ

Выложил запись моего вчерашнего выступления на VK Security Сonfab Max 2024: Vulnerability Management, кризис NVD, трендовые уязвимости и БОСПУУ. Доступно на VK видео, Rutube и YouTube.

В 2024 году NIST NVD перестал справляться с ускоряющимися темпами прироста уязвимостей, а общее количество CVE-уязвимостей уже перевалило за 250 000. Какие из этих уязвимостей стали активно эксплуатироваться злоумышленниками в этом году и какие могут начать эксплуатироваться в ближайшем будущем? Как построить Vulnerability Management процесс в организации, чтобы снизить риски эксплуатации критичных уязвимостей?

00:00 Представляюсь
01:09 NVD в 2024 году: безудержный рост количества CVE и его причины (CNA организации), кризис обогащения данных
04:25 Как CNA вендор может творить дичь на примере Linux Kernel и Linux Patch Wednesday
06:29 Трендовые уязвимости и как мы их отбираем
08:12 Про проект "В тренде VM": ролики, дайджесты, хабропосты
08:50 Как я анализировал 70 трендовых уязвимостей с помощью Vulristics
11:21 Пример успешного предсказания трендовости
11:50 4 уязвимости 2023 года: почему они здесь?
12:13 Почему нет трендовых уязвимостей в отечественных продуктах?
13:20 32 уязвимости Microsoft
13:51 2 уязвимости Linux
14:34 Остальные группы уязвимостей: фишинг, сетевая безопасность, бэкапы и виртуалки, разработка ПО, совместная работа, CMS
17:01 ТОП-3
17:50 Не уязвимости, но важно (2 кейса)
19:49 Прогнозы на 2025 год
21:10 Базовая Оценка Состояния Процесса Управления Уязвимостями (БОСПУУ)
28:36 Вопрос про Vulnerability Management без бюджета
31:18 Вопрос про то, как выделять трендовые уязвимости
33:47 Вопрос про то, как заставить IT оперативно устранять уязвимости
36:20 Вопрос про отчёты о сканировании MaxPatrol VM
37:02 Вопрос про причины лавинообразного увеличения количества CVE (упоминаю BDU:2024-08516 от СайберОК)
38:50 Вопрос про хороший продукт по проблематике 0day

🗒 Полный отчёт Vulristics для трендовых уязвимостей 2024

Понравился доклад? 🗳 Проголосуй за него! 😉

Максим Казенков из команды VK рассказал про их самописный периметровый сканер портов Nmon

Максим Казенков из команды VK рассказал про их самописный периметровый сканер портов NmonМаксим Казенков из команды VK рассказал про их самописный периметровый сканер портов NmonМаксим Казенков из команды VK рассказал про их самописный периметровый сканер портов NmonМаксим Казенков из команды VK рассказал про их самописный периметровый сканер портов NmonМаксим Казенков из команды VK рассказал про их самописный периметровый сканер портов NmonМаксим Казенков из команды VK рассказал про их самописный периметровый сканер портов NmonМаксим Казенков из команды VK рассказал про их самописный периметровый сканер портов NmonМаксим Казенков из команды VK рассказал про их самописный периметровый сканер портов Nmon

Максим Казенков из команды VK рассказал про их самописный периметровый сканер портов Nmon. Если верить сравнению, он чуть медленнее masscan и при этом детектит точнее Nmap. Есть прикольная фича для детектирования ML-ем админок, дефейса, фишнига. VK коммерческие сканеры уязвимостей для сканирования периметра тоже используют, в основном для детектирования уязвимостей.

Бывший мой коллега по Т-Банку Николай Панченко рассказал как харденинг помогал от важных уязвимостей K8s этого года

Бывший мой коллега по Т-Банку Николай Панченко рассказал как харденинг помогал от важных уязвимостей K8s этого годаБывший мой коллега по Т-Банку Николай Панченко рассказал как харденинг помогал от важных уязвимостей K8s этого годаБывший мой коллега по Т-Банку Николай Панченко рассказал как харденинг помогал от важных уязвимостей K8s этого годаБывший мой коллега по Т-Банку Николай Панченко рассказал как харденинг помогал от важных уязвимостей K8s этого года

Бывший мой коллега по Т-Банку Николай Панченко рассказал как харденинг помогал от важных уязвимостей K8s этого года. 🔥 Я не большой поклонник харденинга и воркэраундов как метода устранения уязвимостей, но как метод быстрой митигации, чтобы выиграть время на патчинг - это круто и важно. Список CVE-шечек интересный. 😉

Декабрьский Microsoft Patch Tuesday

Декабрьский Microsoft Patch Tuesday

Декабрьский Microsoft Patch Tuesday. 89 CVE, из которых 18 были добавлены с ноябрьского MSPT. 1 уязвимость с признаками эксплуатации вживую:

🔻 EoP - Windows Common Log File System Driver (CVE-2024-49138). Подробностей по этой уязвимости пока нет.

Строго говоря, была ещё одна уязвимость, которая эксплуатировалась вживую: EoP - Microsoft Partner Network (CVE-2024-49035). Но это уже исправленная уязвимость в веб-сайте Microsoft и я вообще не уверен, что для неё стоило заводить CVE. 🤔

Для остальных уязвимостей пока нет ни признаков эксплуатации вживую, ни эксплоитов (даже приватных).

Можно выделить:

🔹 RCE - Windows LDAP (CVE-2024-49112, CVE-2024-49127)
🔹 RCE - Windows LSASS (CVE-2024-49126)
🔹 RCE - Windows Remote Desktop Services (CVE-2024-49106 и ещё 8 CVE)
🔹 RCE - Microsoft MSMQ (CVE-2024-49122, CVE-2024-49118)
🔹 RCE - Microsoft SharePoint (CVE-2024-49070)

🗒 Полный отчёт Vulristics