Архив рубрики: Уязвимость

Про недоисследованные уязвимости

Про недоисследованные уязвимости

Про недоисследованные уязвимости. Перед завтрашним выступлением на PHDays на тему приоритизации уязвимостей напомню, почему устранять следует ВСЕ уязвимости, а не только "критичные".

🔹 Для небольшого количества уязвимостей мы точно знаем, что они критически опасны: есть подробное техническое описание, проверенные публичные эксплоиты, подтверждённые случаи эксплуатации. Их меньше 1% от всех уязвимостей.

🔹 Для небольшого количества уязвимостей мы точно знаем, что они неопасны: эксплуатируются только в нетипичных условиях или эксплуатация не приводит к полезному для атакующих результату.

🔹 Остальные ~98-99% уязвимостей "недоисследованные" и наши знания о них неполны. 🤷‍♂️ Это как зловещий хтонический туман из повести Кинга. Оттуда периодически высовываются щупальца и кого-то утаскивают. 😱🐙👾 Т.е. появляются сведения об атаках с использованием уязвимости и она переходит в категорию критичных. 😏

Бойтесь недоисследованных уязвимостей и устраняйте их! 😉

На сайте компании Инфосистемы Джет опубликованы результаты тестирования решений для управления уязвимостями

На сайте компании Инфосистемы Джет опубликованы результаты тестирования решений для управления уязвимостямиНа сайте компании Инфосистемы Джет опубликованы результаты тестирования решений для управления уязвимостямиНа сайте компании Инфосистемы Джет опубликованы результаты тестирования решений для управления уязвимостями

На сайте компании Инфосистемы Джет опубликованы результаты тестирования решений для управления уязвимостями. В настоящий момент есть данные по Max Patrol VM V.2.8 (27.3) и RedCheck V.2.9.1. Ещё 6 решений в процессе тестирования. Сравнение шло по 74 критериям с использованием открытой методики тестирования. Это не просто заполнение опросников VM-вендором, а результаты практической работы с развёрнутыми решениями. Сравнительные таблицы доступны на web-странице и в pdf.

Что с проверкой качества детектирования известных (CVE, БДУ) уязвимостей? Ну, некоторый прогресс есть. В прошлогоднем сравнении от CyberMedia на это выделялся один критерий, а тут уже 6 по типам активов. 🙂 Но деталей нет. 🤷‍♂️ Например, оба решения просканировали Windows-хост, но насколько совпали результаты детектирования - непонятно. Это самое интересное, что может быть в подобных сравнениях VM-решений. И этого сейчас нет. Хочется надеяться, что появится. 😉

Что посмотреть в третий день PHDays Fest, 24 мая, по теме Управления Уязвимостями?

Что посмотреть в третий день PHDays Fest, 24 мая, по теме Управления Уязвимостями?

Что посмотреть в третий день PHDays Fest, 24 мая, по теме Управления Уязвимостями? Заканчиваю отбирать доклады. 😉

🔹 10:00 Обнаружение уязвимостей обхода аутентификации
🔹 11:00 Если нет ресурса на ИБ (Innostage)
🔹 11:00 Обратный инжиниринг уязвимостей (ProjectDiscovery)
🔹 14:00 Red teaming с SSRF в Exchange (Viettel Cyber Security)
🔹 14:15 Автоматизация развертывания и обновления (PT)
🔹 14:15 SSH для инвентаризации Windows (Security Vision) 🔥
🔹 15:00 Открытая платформа для ИБ процессов (SECURITM)
🔹 16:00 Бесфайлово следим за пользователями AD (CICADA8)
➡️ 16:00 Vulristics для приоритизации уязвимостей (PT) 😉
🔹 16:10 Автостендирование (PT)
🔹 17:00 Небезопасные проверки nuclei (PT) 🔥
🔹 17:00 Эксплуатация уязвимостей IoT
🔹 18:00 Признания багхантера (BSides Ahmedabad)
🔹 19:10 RBI - удаленная изоляция браузера (Яндекс)

Майский выпуск "В тренде VM": уязвимости в Microsoft Windows и фреймворке Erlang/OTP

Майский выпуск В тренде VM: уязвимости в Microsoft Windows и фреймворке Erlang/OTP

Майский выпуск "В тренде VM": уязвимости в Microsoft Windows и фреймворке Erlang/OTP. Традиционная ежемесячная подборка. 🙂

🗞 Пост на Хабре
🗒 Дайджест на сайте PT

Всего 4 трендовые уязвимости:

🔻 Elevation of Privilege - Windows Common Log File System Driver (CVE-2025-29824)
🔻 Elevation of Privilege - Windows Process Activation (CVE-2025-21204)
🔻 Spoofing - Windows NTLM (CVE-2025-24054)
🔻 Remote Code Execution - Erlang/OTP (CVE-2025-32433)

Что посмотреть во второй день PHDays Fest, 23 мая, по теме Управления Уязвимостями?

Что посмотреть во второй день PHDays Fest, 23 мая, по теме Управления Уязвимостями?

Что посмотреть во второй день PHDays Fest, 23 мая, по теме Управления Уязвимостями? Продолжаю отбирать доклады. 😉

🔹 10:00 Ломаем контейнеры (МТС)
🔹 11:00 Дискуссия: разработка открытого кода в России // Runux ждём? 😉
🔹 11:30 От nobody к root и SYSTEM (Efros)
🔹 12:00 История уязвимости в Apport
🔹 12:15 Исследование DMARC и SPF в Рунете (StopPhish)
🔹 12:30 Через «1С:Предприятие» до домен-админа (Ozon)
🔹 13:00 Безопасность может вредить (Wildberries)
🔹 13:15 Как долго живут уязвимости в Рунете (СайберОК) 🔥
🔹 13:45 Детектирование SSH-туннелей (RED Security)
🔹 14:30 Выявление уязвимостей LLM-приложений (Raft)
🔹 15:00 Новый Log4Shell (CodeScoring)
🔹 16:00 Автоматизированный аудит UI-конвейеров CI/CD (Ингосстрах)
🔹 16:00 Уязвимости в цепочках поставок (CodeScoring)
🔹 17:20 Применение ХардкорИТ на живом заказчике (PT)
🔹 18:00 Cопровождение ядра Linux (SberDevices)
🔹 18:15 Обработать миллион уязвимостей (МТС Банк) // Илья Зуев 🔥

Про уязвимость Remote Code Execution - 7-Zip (BDU:2025-01793)

Про уязвимость Remote Code Execution - 7-Zip (BDU:2025-01793)

Про уязвимость Remote Code Execution - 7-Zip (BDU:2025-01793). Уязвимость заключается в том, что при распаковке файлов из скачанного архива на них не проставляется метка Mark-of-the-Web. Поэтому запуск распакованного зловреда не будет блокироваться механизмами безопасности Windows. Если помните, в январе была похожая уязвимость CVE-2025-0411. Там проблема была с запуском файлов из интерфейса архиватора, её пофиксили. А в данном случае проблема с полностью распакованными архивами. И эту проблему ИСПРАВЛЯТЬ НЕ БУДУТ! 🤷‍♂️

Автор утилиты Игорь Павлов ответил нашему коллеге Константину Дымову, что отсутствие простановки Mark-of-the-Web по умолчанию это фича. Изменять дефолты они не будут. Чтобы метка проставлялась, нужно выставить опцию "" в "".

Если в вашей организации используется 7-Zip, имейте в виду такое небезопасное поведение по умолчанию. Либо делайте харденинг, либо заменяйте 7-Zip на другое решение.

Закончил подготовку слайдов для доклада про Vulristics на PHDays

Закончил подготовку слайдов для доклада про Vulristics на PHDays

Закончил подготовку слайдов для доклада про Vulristics на PHDays. 😇 Выступать буду в последний день фестиваля, в субботу 24 мая. Начало в 16:00. Зал 25 "Попов". Кто будет в это время на площадке - буду очень рад видеть. Кто не будет - подключайтесь онлайн. 😉

У меня будет целый час, чтобы обстоятельно поговорить про Vulristics, а также про анализ и приоритизацию уязвимостей вообще. 🤩 Пройдусь от структуры отчёта Vulristics и типовых задач (анализ Microsoft Patch Tuesday, Linux Patch Wednesday, отдельных трендовых уязвимостей и их подборок) к работе с источниками данных и проблемам корректного определения типа уязвимости и уязвимого продукта. Закончим возможностями использования Vulristics в пайплайнах. Утащить код в свой проект тоже не возбраняется - у Vulristics лицензия MIT. 🆓

➡️ Выступление на сайте PHDays - там можно скачать ics для календаря 😉
⏰ 24.05.2025 16:00 (МСК)
📍 Лужники, зал 25 "Попов"