Архив рубрики: Уязвимость

Про уязвимость Authentication Bypass - PAN-OS (CVE-2025-0108)

Про уязвимость Authentication Bypass - PAN-OS (CVE-2025-0108)

Про уязвимость Authentication Bypass - PAN-OS (CVE-2025-0108). PAN-OS - операционная система, используемая во всех NGFW от Palo Alto Network. Уязвимость позволяет неаутентифицированному злоумышленнику получить доступ к веб-интерфейсу управления PAN-OS. После чего он может "выполнять некоторые PHP-скрипты", что негативно влияет на целостность и конфиденциальность данных в PAN-OS. 😏

🔹 Бюллетень вендора вышел 12 февраля. В тот же день Assetnote выложили write-up по уязвимости. А на следующий день на GitHub появился PoC эксплоита.

🔹 18 февраля GreyNoise сообщили о зафиксированных попытках эксплуатации уязвимости. По данным Palo Alto, уязвимость эксплуатируют совместно с уязвимостями EoP CVE-2024-9474 и Authenticated File Read CVE-2025-0111. В результате злоумышленник получает возможность выполнять Linux-овые команды на устройстве от root-а. 😱

Установите обновления и ограничьте доступ к административным веб-интерфейсам! 😉

Настоящий Automated Pentest

Настоящий Automated Pentest

Настоящий Automated Pentest. 7 лет назад меня пригласили выступить на митапе в московском офисе израильского фонда PRYTEK.

Мероприятие проводили для продвижения ИБ-стартапа Cronus (сейчас уже дохлого 🤷‍♂️). Я рассказывал про недостатки VM-решений (во многом тезисы ещё актуальны). А спикеры от Cronus преподносили свой продукт как Automated Pentest. Видимо, по задумке организаторов я должен был начать этот продукт яростно нахваливать. Но я выдал такое:

"Да какой же это пентест, если вы не эксплуатируете никакие уязвимости, а только делаете выводы о возможных атаках на основе описания уязвимостей, информации об эксплоитах и сетевой связности! Это Breach and Attack Simulation обычный".

И в прочие недостатки решения тоже палочкой потыкал. 😇 Больше меня на мероприятия PRYTEK почему-то не звали. 😅

🟥 А вот настоящий автоматический пентест с реальной эксплуатацией уязвимостей - это PT Dephaze. И послезавтра в 14:00 этот продукт официально запустят.

Выступил сегодня на конференции "INFOSTART TEAMLEAD & CIO EVENT 2025"

Выступил сегодня на конференции INFOSTART TEAMLEAD & CIO EVENT 2025

Выступил сегодня на конференции "INFOSTART TEAMLEAD & CIO EVENT 2025". Очень необычный опыт. 🙂 Вроде родные стены ЦМТ, но при этом вообще никого из знакомых. Народ что-то обсуждает на 1C-ном. Незнакомые названия систем и технологий. Очень интересно, но ничего не понятно. 😅

Территорию ЦМТ тоже использовали оригинально: залы первого этажа отвели под обеденную зону, а на втором этаже сделали большую зону коворкинга. 👨‍💻 Щедро! 👍

Само выступление прошло не без приключений: кликер перестал работать и на небольшой экран-подсказчика выводились сразу 2 полноразмерных слайда (с моим зрением было нечитабельно 😑). Пришлось импровизировать. 😅🕺 Но вышло живенько и в тайминг я уложился. 🙂 После выступления продуктивно пообщался с ребятами 1C-никами про уязвимости, откуда они берутся, о важности обновлений и т.п. Про инциденты посплетничали - куда ж без этого. 😏

В общем, понравилось. 👍 Стоит практиковать такие выходы за пределы ИБ-шной тусовки почаще. 😉

Западные IT/ИБ-вендоры вернутся в Россию?

Западные IT/ИБ-вендоры вернутся в Россию?

Западные IT/ИБ-вендоры вернутся в Россию? Имхо, присутствие западных вендоров в России в обозримом будущем вернётся к уровню начала 2022 года. И это базовый сценарий. Просто потому, что непартнёрам такой расклад гораздо выгоднее, т.к. позволяет

🔻 "душить в зародыше" все попытки нашего самостоятельного развития
🔻 распространять в наши инфраструктуры бэкдоры под видом уязвимостей в поставляемых продуктах
🔻 пылесосить специалистов в свои R&D офисы
🔻 неплохо зарабатывать в процессе

Гораздо лучше и эффективнее, чем просто "ограничивать доступ к технологиям", так ведь? 😏 Наверняка новая администрация США это понимает и постарается вернуть всё как было.

Рассчитывать же на то, что российские клиенты САМИ больше не будут покупать продукты западных вендоров, которые один раз их уже кинули, довольно наивно. Разумеется, будут. Вопрос только в фичах и цене. 😉

Февральский Linux Patch Wednesday

Февральский Linux Patch Wednesday

Февральский Linux Patch Wednesday. Всего уязвимостей: 561. 338 в Linux Kernel. Формально есть одна уязвимость с признаком эксплуатации вживую: RCE - 7-Zip (CVE-2025-0411). Но она про Windows MoTW и, естественно, не эксплуатируется на Linux.

Для 21 уязвимости есть публичные эксплоиты.

Из них можно выделить 5 уязвимостей системы мониторинга Cacti:

🔸 RCE - Cacti (CVE-2025-24367)
🔸 Command Injection - Cacti (CVE-2025-22604)
🔸 SQLi - Cacti (CVE-2024-54145, CVE-2025-24368)
🔸 Path Traversal - Cacti (CVE-2024-45598)

2 уязвимости OpenSSH, обнаруженные Qualys:

🔸 DoS - OpenSSH (CVE-2025-26466)
🔸 Spoofing/MiTM - OpenSSH (CVE-2025-26465)

Из остальных наиболее интересны:

🔸 RCE - Langchain (CVE-2023-39631), Snapcast (CVE-2023-36177), Checkmk (CVE-2024-13723),
🔸 EoP - Linux Kernel (CVE-2024-50066)
🔸 SQLi - PostgreSQL (CVE-2025-1094)
🔸 XSS - Checkmk (CVE-2024-13722), Thunderbird (CVE-2025-1015)

🗒 Полный отчёт Vulristics

Февральский выпуск "В тренде VM": уязвимости Microsoft, Fortinet, 7-Zip и зачем VM-щику знать про DarkNet

Февральский выпуск "В тренде VM": уязвимости Microsoft, Fortinet, 7-Zip и зачем VM-щику знать про DarkNet. Снова на SecLab-e. Теперь в новом оформлении и с новым монтажом. 😉

📹 Ролик на VK Видео, RUTUBE, YouTube
🗞 Пост на Хабре
🗒 Дайджест на сайте PT

Содержание:

🔻 00:00 Вступление
🔻 00:35 Remote Code Execution - Windows Lightweight Directory Access Protocol (LDAP) (CVE-2024-49112)
🔻 01:47 Remote Code Execution - Microsoft Configuration Manager (CVE-2024-43468)
🔻 02:50 Remote Code Execution - Windows OLE (CVE-2025-21298)
🔻 04:05 Elevation of Privilege - Windows Hyper-V NT Kernel Integration VSP (CVE-2025-21333, CVE-2025-21334, CVE-2025-21335)
🔻 05:13 Authentication Bypass – FortiOS/FortiProxy (CVE-2024-55591)
🔻 06:26 Remote Code Execution - 7-Zip (CVE-2025-0411)
🔻 07:40 VM-щики и даркнет
🔻 08:58 Про дайджест трендовых уязвимостей

Зачастую и полностью обновленная система может быть уязвимой из-за того, что она была сконфигурирована неправильно и небезопасно

Зачастую и полностью обновленная система может быть уязвимой из-за того, что она была сконфигурирована неправильно и небезопасно

Зачастую и полностью обновленная система может быть уязвимой из-за того, что она была сконфигурирована неправильно и небезопасно. А что мешает конфигурировать безопасно? 🙂 Имхо, основная причина это отсутствие единого реестра, в котором были бы низкоуровневые рекомендации по настройке различных систем, обоснование от каких атак они защищают и что может отъехать от их применения. 🤔

Для уязвимостей, связанных с ошибками в ПО, эту роль худо-бедно выполняет CVE. У NIST и MITRE была аналогичная штука для безопасных конфигураций - CCE. И аналог CVSS - CCSS. Но они давно заброшены. 🤷‍♂️

Конечно, для многих систем есть Hardening Guides, которые перерабатываются в стандарты, такие как CIS Benchmarks. Есть стандарты американских военных DISA STIGS и SCAP-контент от OpenSCAP. Но всё это фрагментировано и с нестабильным качеством.

➡️ Завтра в 14:00 пройдёт вебинар Positive Technologies, про то, зачем нужен харденинг и как делать его проще с MaxPatrol HCC. 😉