Архив рубрики: Уязвимость

Собираюсь модерировать секцию Анализ Защищённости на конференции Код ИБ Итоги 4 декабря

Собираюсь модерировать секцию Анализ Защищённости на конференции Код ИБ Итоги 4 декабря

Собираюсь модерировать секцию Анализ Защищённости на конференции Код ИБ Итоги 4 декабря. Финальный список участников пока согласовывается, но как минимум там буду я и Кирилл Карпиевич, поэтому трендовые уязвимости, VM-ные практики и недостатки VM-решений мы точно обсудим. 😉

Расширенный список вопросов:

🔹 Какие уязвимости стали наиболее критичными в 2025 году, и как изменились ключевые тренды по сравнению с прошлым годом?

🔹 Какие инциденты ИБ, связанные с эксплуатацией уязвимостей, оказались наиболее значимыми в этом году, и как их можно было бы предотвратить?

🔹 Как изменились подходы к выявлению и устранению уязвимостей? Какая функциональность Vulnerability Management продуктов сейчас наиболее востребована?

🔹 Какие изменения в законодательстве и регуляторике в этом году повлияли на Анализ Защищённости, и какие изменения назрели?

🔹 Какие изменения в Анализе Защищённости ожидают нас в 2026 году: прогнозы и пожелания?

Upd. Что получилось. 😉

Ходили сегодня в Музейную фабрику пастилы

Ходили сегодня в Музейную фабрику пастилы

Ходили сегодня в Музейную фабрику пастилы. Среди прочих интересных и вкусных активностей перед нами разыграли небольшую зарисовку по рассказу Надежды Тэффи "Сам". Рассказ о том, как отец семейства в целях экономии решил САМ делать пастилу, а не покупать в магазине. Вконец измучился, а получилось малосъедобно и дороже покупной.

У меня это срезонировало с вопросом об in-house разработке средства детектирования уязвимостей, который недавно поднимал Андрей Дугин.

VM-вендоры продают лицензии и имеют возможность использовать эти средства для развития решения и расширения команды разработки. А in-house сканер так и будут пилить 1,5 программиста в свободное от других задач время. До момента, как кто-то из них уволится, и код станет неподдерживаемым легаси. 🤷‍♂️ Ладно ещё делать утилиту для детекта уязвимостей в конкретной системе, с которой не работают коммерческие решения. Но пилить своими силами универсальный сканер уязвимостей - задача амбициозная до безумия.

До конца следующей недели перехожу в отпускной режим

До конца следующей недели перехожу в отпускной режим

До конца следующей недели перехожу в отпускной режим. 🧳 На этот раз поехали в Коломну. Мы там уже были в прошлом году, но дочке так понравилась тема с местными музеями пастилы, что решили повторить. 🙂 Город не очень большой (~132 тыс. человек), милый и приятный. Не суетный, но при этом вполне живой, с развитой инфраструктурой. Даже трамвайчики есть! Очень уж они мне нравятся. 😇 И расположена Коломна относительно недалеко: от Москвы менее двух часов на экспрессе с Казанского вокзала.

Культурная жизнь здесь активная. Сразу после приезда сходили послушать трио Flamencura Project в Коломенской камерной филармонии. Я не фанат фламенко, но что-то в этом есть. 🙂 Послушать музыку и рассказы музыкантов было интересно.

Технических постов по уязвимостям ждать от меня на этой неделе, скорее всего, не стоит. 😉 Буду накидывать путевые заметки и общие VM-ные размышления.

Ноябрьский "В тренде VM": уязвимости Windows, SharePoint, Redis, XWiki, Zimbra Collaboration и Linux

Ноябрьский В тренде VM: уязвимости Windows, SharePoint, Redis, XWiki, Zimbra Collaboration и Linux

Ноябрьский "В тренде VM": уязвимости Windows, SharePoint, Redis, XWiki, Zimbra Collaboration и Linux. Традиционная ежемесячная подборка. После нескольких месяцев относительного затишья снова большой выпуск. 🔥

🗞 Пост на Хабре
🗞 Пост на SecurityLab
🗒 Дайджест на сайте PT

Всего девять уязвимостей:

🔻 RCE - Windows Server Update Services (WSUS) (CVE-2025-59287)
🔻 RCE - Microsoft SharePoint "ToolShell" (CVE-2025-49704)
🔻 RCE - Windows LNK File (CVE-2025-9491)
🔻 EoP - Windows Remote Access Connection Manager (CVE-2025-59230)
🔻 EoP - Windows Agere Modem Driver (CVE-2025-24990)
🔻 RCE - Redis "RediShell" (CVE-2025-49844)
🔻 RCE - XWiki Platform (CVE-2025-24893)
🔻 XSS - Zimbra Collaboration (CVE-2025-27915)
🔻 EoP - Linux Kernel (CVE-2025-38001)

🟥 Портал трендовых уязвимостей

Ноябрьский Microsoft Patch Tuesday

Ноябрьский Microsoft Patch Tuesday

Ноябрьский Microsoft Patch Tuesday. Всего 65 уязвимостей. Я не буду сравнивать с октябрьским отчётом, т.к. пока решил выпускать отчёты только по уязвимостям, опубликованным в день MSPT. Дело в том, что Microsoft начали массово заводить на официальном сайте уязвимости Linux-продуктов, которые засоряют "расширенные" MSPT отчёты. 🤷‍♂️

Есть одна уязвимость с признаком эксплуатации вживую:

🔻 EoP - Windows Kernel (CVE-2025-62215)

Уязвимостей с публичными эксплоитами пока нет. Из остальных уязвимостей можно выделить:

🔹 RCE - GDI+ (CVE-2025-60724), Microsoft Office (CVE-2025-62199), Microsoft Office (CVE-2025-62205, CVE-2025-62216), Agentic AI and Visual Studio Code (CVE-2025-62222), Visual Studio (CVE-2025-62214)
🔹 EoP - Windows Client-Side Caching (CVE-2025-60705), Windows Ancillary Function Driver for WinSock (CVE-2025-60719, CVE-2025-62213, CVE-2025-62217), Microsoft SQL Server (CVE-2025-59499)

🗒 Полный отчёт Vulristics

Про уязвимость Remote Code Execution - Microsoft SharePoint "ToolShell" (CVE-2025-49704)

Про уязвимость Remote Code Execution - Microsoft SharePoint ToolShell (CVE-2025-49704)

Про уязвимость Remote Code Execution - Microsoft SharePoint "ToolShell" (CVE-2025-49704). Уязвимость из июльского Microsoft Patch Tuesday. SharePoint - это веб-приложение от Microsoft, предназначенное для развертывания корпоративных интранет-порталов, управления документами и совместной работы. Десериализация недоверенных данных в классе DataSetSurrogateSelector приводит к выполнению кода в контексте процесса веб-сервера SharePoint. Уязвимость требует аутентификации, которую можно получить, например, через эксплуатацию CVE-2025-49706 (цепочка "ToolShell").

🔬 Цепочка "ToolShell" была продемонстрирована командой Viettel Cyber Security на конкурсе Pwn2Own Berlin 15-17 мая 2025 года (приз $100 000).

👾 Признаки эксплуатации фиксируются с 7 июля. Уязвимость в CISA KEV с 22 июля.

🛠 Публичные эксплоиты доступны на GitHub с 21 июля.

➡️ Развитием цепочки уязвимостей "ToolShell" являются CVE-2025-53770 и CVE-2025-53771.

Про уязвимость Elevation of Privilege - Windows Remote Access Connection Manager (CVE-2025-59230)

Про уязвимость Elevation of Privilege - Windows Remote Access Connection Manager (CVE-2025-59230)

Про уязвимость Elevation of Privilege - Windows Remote Access Connection Manager (CVE-2025-59230). Уязвимость из октябрьского Microsoft Patch Tuesday. Служба удалённого доступа Windows (Windows Remote Access Connection Manager, RasMan) - это базовая служба Windows, которая управляет подключениями по коммутируемой линии (dial-up) и виртуальным частным сетям (VPN), обеспечивая безопасное соединение компьютера с удалёнными сетями. Ошибка контроля доступа в службе RasMan может позволить аутентифицированному злоумышленнику повысить привилегии до уровня SYSTEM.

👾 Microsoft изначально, 14 октября, сообщали о признаках эксплуатации уязвимости в реальных атаках. 22 октября уязвимость добавили в CISA KEV. Подробностей по атакам пока нет.

🛠 Публичных эксплоитов пока не наблюдается.