Архив рубрики: Уязвимость

Интригующие статьи про CVSS от Kaspersky

Интригующие статьи про CVSS от Kaspersky

Интригующие статьи про CVSS от Kaspersky. Ссылки на вполне годные статьи на днях опубликовали в канале Kaspersky B2B:

🔹 В первой рассматривают историю развития стандарта и общие принципы оценки уязвимостей с помощью CVSS.

🔹 Во второй описывают основные проблемы при работе с CVSS. Проблемы сводятся к тому, что CVSS - это субъективная оценка критичности самой уязвимости, а не оценка риска эксплуатации этой уязвимости в инфраструктуре. Нельзя по одному CVSS сделать вывод, какую уязвимость следует устранять в первую очередь. Уязвимость со средним CVSS, но на критичных хостах, вполне может привести к компрометации всей инфраструктуры организации.

А где интрига? В том, что решение проблем CVSS они видят в продуктах типа RBVM ("Risk-Based" VM). Ещё одна аббревиатура. 😉 Такого продукта в портфеле Kaspersky сейчас нет, но ходили слухи, что они над ним активно работают. Похоже на маркетинговый "прогрев" перед скорым релизом. 🤔

Лично я c нетерпением жду. 🙂🔥

Эксплуатация ToolShell (CVE-2025-53770) на серверах NNSA

Эксплуатация ToolShell (CVE-2025-53770) на серверах NNSA

Эксплуатация ToolShell (CVE-2025-53770) на серверах NNSA. Пока самая интересная жертва атак с эксплуатацией трендовой уязвимости SharePoint - Национальное управление по ядерной безопасности США (National Nuclear Security Administration, NNSA). Пресс-секретарь Министерства энергетики США (Department of Energy, DOE), в которое входит NNSA, заявил следующее:

"В пятницу, 18 июля, эксплуатация уязвимости нулевого дня Microsoft SharePoint начала затрагивать Министерство энергетики, включая NNSA. […] Пострадало очень небольшое количество систем. Все затронутые системы DOE восстанавливаются. NNSA принимает необходимые меры для снижения риска и перехода на другие решения по мере необходимости."

NNSA управляет запасами ядерного оружия США, включая его тестирование и безопасную транспортировку, занимается ядерными силовыми установками, термоядерным синтезом и т.д.

Немерено секретной информации! И при этом SharePoint. 🤷‍♂️ И, видимо, где-то на периметре. 🤡🤦‍♂️

Посмотрел отчёт "The Forrester Wave: Unified Vulnerability Management Solutions, Q3 2025"

Посмотрел отчёт The Forrester Wave: Unified Vulnerability Management Solutions, Q3 2025

Посмотрел отчёт "The Forrester Wave: Unified Vulnerability Management Solutions, Q3 2025". Только я поиронизировал сегодня, что для VM-а существует множество странных синонимов, как вот вам ещё один: "Unified" VM от Forrester. 🙃

🔹 UVM-решения должны "консолидировать детектирование уязвимостей и устранение уязвимостей". Но сами детектировать уязвимости не обязаны, могут использовать third-party источники.

🔹 Наибольший вес в сравнении Forrester отдают Vision, Innovation и Roadmap. 😅 А качество детектирования практически никак не учитывается. 🤷‍♂️

🔹 В лидерах вендоры, которые, судя по описанию, не имеют своих детектов: Armis и ServiceNow. 😏 Ну и ещё Tenable.

🔹 Для каждого из 10 вендоров приводятся описание, стратегия, возможности, фидбэк от пользователей и мнение Forrester. Полезность так себе, но почитать можно.

➡️ Репринт на сайте Tenable (в анкету можно вводить мусор)

У компании Алтэкс-Софт вышла новая версия сканера уязвимости RedCheck 2.11

У компании Алтэкс-Софт вышла новая версия сканера уязвимости RedCheck 2.11

У компании Алтэкс-Софт вышла новая версия сканера уязвимости RedCheck 2.11. Что там нового?

🔹 Мультитенантность. Теперь можно ограничивать доступ пользователей к хостам и задачам сканирования. Это важный шаг для реализации своего "облачного VM-а" (а-ля Qualys и TenableVM) или решения для MSSP. Хоть я и не уверен, что Алтэкс-Софт туда идут. 🙂

🔹 Возможность добавлять свои Lua-скрипты для пентест-проверок. Nmap-совместимые. 😉

🔹 Возможность добавлять свои YARA-правила. В первую очередь для детектирования малварей, но и возможности YARA этим не ограничиваются.

🔹 Новые сборки RedCheck теперь выходят только под Linux. Поддерживается установка на отечественные ОС и Debian.

🔹 Остальные фичи - это улучшение работы SCAP-движка, массовых операций, отчётов, расписаний, расширение контента (+ Alpine, >30 наименований 3rdParty Linux ПО, новые Docker-образы).

Видяшка по новым фичам пока не выходила. Ждём. 🙂

Забавная вакансия SOC-овода и VM-щика в одном лице от Медиа Бизнес Солюшенс

Забавная вакансия SOC-овода и VM-щика в одном лице от Медиа Бизнес Солюшенс

Забавная вакансия SOC-овода и VM-щика в одном лице от Медиа Бизнес Солюшенс. Это сервисная компания, которая оказывает услуги бэк-офиса для активов Национальной Медиа Группы.

🔹 Так-то понятно, что здесь произошло. Сотрудник, которому поручили составить и выложить вакансию на сайт, не в теме. Как ему послышалось, так он и выложил. Не вычитав итоговый текст с техническим специалистом или CISO. 🙂

🔹 А с другой стороны, сейчас так много аббревиатур (CTEM, VMDR, VOC, ASM), обозначающих то же самое Управление Уязвимостями, но с некоторыми акцентами и нюансами, что начинаешь подозревать: это ошибка или какое-то новомодное название, которое тебе раньше не попадалось? 🤔 "Vulnerability Information and Event Management"? Или "Vulnerability Intelligence and Exposure Management"? Или ещё какая-нибудь комбинация. 😏 С консалтеров типа Gartner, IDC и Forrester станется придумать ещё одну "нишу". Красиво же: SOC и VOC, в которых используется SIEM и VIEM. 😅

Насколько уязвимость Remote Code Execution - Microsoft SharePoint Server "ToolShell" (CVE-2025-53770) актуальна для России?

Насколько уязвимость Remote Code Execution - Microsoft SharePoint Server ToolShell (CVE-2025-53770) актуальна для России?

Насколько уязвимость Remote Code Execution - Microsoft SharePoint Server "ToolShell" (CVE-2025-53770) актуальна для России? Похоже, что весьма актуальна. Хотя, казалось бы, спустя три года после начала известных событий и ухода Microsoft из России, можно было бы хотя бы корпоративные порталы заместить на что-то отечественное.

Но нет. Как сообщают коллеги из BiZone:

"По нашей оценке, этим уязвимостям подвержено до 10% российских enterprise-компаний […]"

Более того, находятся уникумы, которые выставляют SharePoint в Интернет. Как сообщают коллеги из CyberOK:

"📡 СКИПА отслеживает ~1 800 экземпляров SharePoint в Рунете. По оценкам экспертов CyberOK, более 20% могут быть уязвимы для атак с использованием CVE‑2025‑53770."

Есть подозрение, что в компаниях, которые всё ещё не мигрировали с SharePoint, с обновлениями всё тоже обстоит не самым лучшим образом. Весьма вероятно, что некоторые из них подломят. Или уже подломили. 🤷‍♂️

Про уязвимость Remote Code Execution - Microsoft SharePoint Server "ToolShell" (CVE-2025-53770)

Про уязвимость Remote Code Execution - Microsoft SharePoint Server ToolShell (CVE-2025-53770)

Про уязвимость Remote Code Execution - Microsoft SharePoint Server "ToolShell" (CVE-2025-53770). SharePoint - это веб-приложение от Microsoft, предназначенное для развертывания корпоративных интранет-порталов, управления документами и совместной работы. Ошибка в механизме десериализации в развёрнутом on-premises SharePoint Server позволяет удалённому неаутентифицированному злоумышленнику выполнить произвольный код.

👾 18 июля эксперты компании Eye Security сообщили о массовой эксплуатации этой уязвимости совместно с уязвимостью спуфинга CVE-2025-53771. Уязвимости CVE-2025-53770 и CVE-2025-53771 - эволюция уязвимостей CVE-2025-49704 и CVE-2025-49706 из июльского MSPT.

🔻 На следующий день, 19 июля, Microsoft выпустили обновления для SharePoint Server 2016, 2019 и SharePoint Subscription Edition. Также MS рекомендовали настроить интеграцию с Antimalware Scan Interface.

🔨 Публичные эксплоиты доступны на GitHub с 21 июля.