На Хабре вышел пост компании Orion soft про уязвимость побега из песочницы в VMware ESXi (CVE-2025-22225) с моим комментарием

На Хабре вышел пост компании Orion soft про уязвимость побега из песочницы в VMware ESXi (CVE-2025-22225) с моим комментарием

На Хабре вышел пост компании Orion soft про уязвимость побега из песочницы в VMware ESXi (CVE-2025-22225) с моим комментарием. Бюллетень вендора по этой уязвимости вышел 4 марта 2025 г. Для неё сразу были признаки эксплуатации в реальных атаках в составе цепочки ESXicape (CVE-2025-22224, CVE-2025-22225, CVE-2025-22226). В трендовые уязвимости Positive Technologies её добавили 10 марта 2025 г.

👾 Подробности по атакам появились относительно недавно, 7 января 2026 г., в блоге компании Huntress. Среди прочего, они нашли доказательства того, что 0day эксплойт для уязвимости существовал более чем за год до выхода патча.

Ок, но ведь год прошёл, и все уже давно пропатчились? 👀 Беда в том, что Broadcom жёстко ограничивают доступ к обновлениям VMware (особенно для российских компаний). 🛑 О причинах этого хороший пост в блоге Дениса Батранкова. 💰

Как по мне, с "варева" давно уже пора мигрировать на отечественные решения. 😉

Длинные праздничные выходные снова провели в замечательной Твери

Длинные праздничные выходные снова провели в замечательной Твери
Длинные праздничные выходные снова провели в замечательной ТвериДлинные праздничные выходные снова провели в замечательной ТвериДлинные праздничные выходные снова провели в замечательной ТвериДлинные праздничные выходные снова провели в замечательной ТвериДлинные праздничные выходные снова провели в замечательной ТвериДлинные праздничные выходные снова провели в замечательной ТвериДлинные праздничные выходные снова провели в замечательной ТвериДлинные праздничные выходные снова провели в замечательной ТвериДлинные праздничные выходные снова провели в замечательной Твери

Длинные праздничные выходные снова провели в замечательной Твери.

🔹 В субботу ходили на мастер-классы по песочной анимации и театру теней в детский музейный центр и на балет в филармонию.

🔹 В воскресенье смотрели "Снежную королеву" в драматическом театре и концерт, посвящённый Дню защитника Отечества, в филармонии.

🔹 В понедельник у нас была экскурсия по истории ГТО в детском музейном центре и экскурсия "Планета океан" в Тверском РМИ.

Поздравляю всех с Днём защитника Отечества! 🇷🇺 В первую очередь, тех, кто сейчас защищает Родину на передовой! Но и тех, кто обеспечивает её информационную безопасность, безусловно, тоже!

Завершился знаковый судебный процесс над хакером-коллаборационистом

Завершился знаковый судебный процесс над хакером-коллаборационистом

Завершился знаковый судебный процесс над хакером-коллаборационистом. Андрей Смирнов, 1987 г.р., из города Белово Кемеровской области, был задержан в октябре 2023 года. Есть видеозапись задержания и допроса, на котором он признаётся в том, что проводил атаки на российскую критическую инфраструктуру. Технические средства и таргеты он брал из чата в Телеграм (+1 повод к блокировке тележеньки 🤷‍♂️), связанного со спецслужбами вражеского государства.

Какие именно атаки он проводил, не уточняют. На видео впечатление технически грамотного специалиста он НЕ производит. Возможно, что он просто запускал DoS-илку, хотя может и что-то интереснее. 🤔

Как бы то ни было, компьютерные статьи 273 (ч.1) и 274.1 (ч.1) он своими действиями заработал. А за счёт вражеских целеуказаний ещё и статью 275 (госизмена). А там сроки до 20 лет и пожизненного. В итоге дали 16 лет. 🤷‍♂️

Покажите знакомым мамкиным хацкерам "с позицией". Особенно молодым и глупым. Церемониться с ними не будут.

Февральский Linux Patch Wednesday

Февральский Linux Patch Wednesday

Февральский Linux Patch Wednesday. В феврале Linux вендоры начали устранять 632 уязвимости, в полтора раза меньше, чем в январе. Из них 305 в Linux Kernel. Есть две уязвимости с признаками эксплуатации вживую:

🔻 RCE - Chromium (CVE-2026-2441)
🔻 InfDisc - MongoDB "MongoBleed" (CVE-2025-14847)

Ещё для 56 уязвимостей доступны публичные эксплоиты или имеются признаки их существования. Можно выделить:

🔸 RCE - OpenSSL (CVE-2025-15467, CVE-2025-69421, CVE-2025-11187), pgAdmin (CVE-2025-12762, CVE-2025-13780), DiskCache (CVE-2025-69872), PyTorch (CVE-2026-24747), Wheel (CVE-2026-24049)
🔸 AuthBypass - M/Monit (CVE-2020-36968)
🔸 EoP - Grafana (CVE-2025-41115, CVE-2026-21721), M/Monit (CVE-2020-36969)
🔸 AFR - Proxmox Virtual Environment (CVE-2024-21545)
🔸 SFB - Chromium (CVE-2026-1504), Roundcube (CVE-2026-25916)

🗒 Полный отчёт Vulristics

Вот такую информационную карту уязвимостей 2025 года показывал сегодня Алексей Сердечный, начальник отдела ФАУ "ГНИИИ ПТЗИ ФСТЭК России", в рамках своего доклада "Ландшафт актуальных угроз безопасности информации и тенденции их развития" на ТБ Форум

Вот такую информационную карту уязвимостей 2025 года показывал сегодня Алексей Сердечный, начальник отдела ФАУ ГНИИИ ПТЗИ ФСТЭК России, в рамках своего доклада Ландшафт актуальных угроз безопасности информации и тенденции их развития на ТБ ФорумВот такую информационную карту уязвимостей 2025 года показывал сегодня Алексей Сердечный, начальник отдела ФАУ ГНИИИ ПТЗИ ФСТЭК России, в рамках своего доклада Ландшафт актуальных угроз безопасности информации и тенденции их развития на ТБ ФорумВот такую информационную карту уязвимостей 2025 года показывал сегодня Алексей Сердечный, начальник отдела ФАУ ГНИИИ ПТЗИ ФСТЭК России, в рамках своего доклада Ландшафт актуальных угроз безопасности информации и тенденции их развития на ТБ ФорумВот такую информационную карту уязвимостей 2025 года показывал сегодня Алексей Сердечный, начальник отдела ФАУ ГНИИИ ПТЗИ ФСТЭК России, в рамках своего доклада Ландшафт актуальных угроз безопасности информации и тенденции их развития на ТБ ФорумВот такую информационную карту уязвимостей 2025 года показывал сегодня Алексей Сердечный, начальник отдела ФАУ ГНИИИ ПТЗИ ФСТЭК России, в рамках своего доклада Ландшафт актуальных угроз безопасности информации и тенденции их развития на ТБ ФорумВот такую информационную карту уязвимостей 2025 года показывал сегодня Алексей Сердечный, начальник отдела ФАУ ГНИИИ ПТЗИ ФСТЭК России, в рамках своего доклада Ландшафт актуальных угроз безопасности информации и тенденции их развития на ТБ Форум

Вот такую информационную карту уязвимостей 2025 года показывал сегодня Алексей Сердечный, начальник отдела ФАУ "ГНИИИ ПТЗИ ФСТЭК России", в рамках своего доклада "Ландшафт актуальных угроз безопасности информации и тенденции их развития" на ТБ Форум. Очень красиво. 👍

🔹 Можно видеть основные "скопления": Аппаратное обеспечение, Windows, Linux/Unix, Прикладное ПО, Beб, Библиотеки (где-то в середине, не подписано).

🔹 Подсвечены кластеры по вендорам и типам уязвимостей. Правда, если присматриваться, есть вопросики. Почему, например, Chrome в Linux/Unix, а не в Прикладном ПО? Или стоит ли выделять COVID19 в отдельный кластер? 🙂

🔹 Показаны уязвимости БДУ ФСТЭК, уязвимости без CVE, непроанализированные уязвимости, уязвимости с эксплоитами и признаками эксплуатации. Были ещё картинки по CWE-шкам, но я не стал их все выкладывать.

Идея для визуализации крутая. 🔥 Если трендовые уязвимости PT на такой карте показывать, около половины окажутся в кластере Windows. 😉

Qualys представили AI-powered Patch Reliability Score в составе TruRisk Eliminate

Qualys представили AI-powered Patch Reliability Score в составе TruRisk EliminateQualys представили AI-powered Patch Reliability Score в составе TruRisk Eliminate

Qualys представили AI-powered Patch Reliability Score в составе TruRisk Eliminate. Эта фича предназначена для оценки надёжности обновлений до их массового развертывания.

🤖 ИИ оценивает публичные сигналы о патчах (технические обсуждения, отзывы пользователей, сообщения о сбоях и другие индикаторы, появляющиеся после выхода патча) и формирует динамический Patch Reliability скор.

📊 High означает, что обновление можно внедрять быстрее и увереннее, Low - стоит провести дополнительное тестирование или отложить раскатку.

🧪 По данным компании, при проверке на наиболее часто откатываемых патчах 2025 года (таких как USN-7545-1, KB5063878, KB5065426, KB5055523, KB5066835) система заранее присваивала им низкую оценку.

Этот скор может использоваться для автоматизации Patch Management-а и митигаций.

Это в тему, что автоматическое устранение уязвимостей реализуемо, но требует тщательной проработки. 😉

Получил сегодня статус "A+" в Telegram и завёл публичный MAX-канал avleonovrus "Управление Уязвимостями и прочее"

Получил сегодня статус A+ в Telegram и завёл публичный MAX-канал avleonovrus Управление Уязвимостями и прочее

Получил сегодня статус "A+" в Telegram и завёл публичный MAX-канал avleonovrus "Управление Уязвимостями и прочее". Аудитория моего Telegram-канала превысила отметку в 10 000 человек 8 февраля. В тот же день, в соответствии с требованиями РКН, я подал заявление на регистрацию канала через Госуслуги. 🫡

🔹 Процесс подачи заявления прост: вводишь название и ссылку на канал, подтверждаешь контактные данные (номер телефона и e-mail) и отправляешь заявление. Номер заявления добавляешь в описание канала.

🔹 Для получения статуса "A+" нужно добавить @Trustchannelbot в админы канала (ТОЛЬКО с правами "Add members") и указать ему номер заявления о регистрации в РКН.

И ждать… ⏳

Сегодня, через 10 дней, пришло подтверждение регистрации. Я получил статус "A+" и возможность зарегать ПУБЛИЧНЫЙ канал в Макс с тем же id avleonovrus, что я в пару кликов и сделал. 🥳🎉 Я буду развивать этот MAX-канал в приоритетном порядке и приглашаю вас на него подписаться. 😉