Занятно конечно жизнь складывается: кто бы мог подумать, ещё года 2 назад, что пресловутый анекдотический "виндекапец" (как впрочем и "макокапец") станет ощутимо вырисовываться в отдельно взятой стране? 🤩

Занятно конечно жизнь складывается: кто бы мог подумать, ещё года 2 назад, что пресловутый анекдотический "виндекапец" (как впрочем и "макокапец") станет ощутимо вырисовываться в отдельно взятой стране? 🤩 Что, например, российские ИБ вендоры судорожно кинутся пилить поддержку Linux серверов и Linux десктопов (!), потому что именно это теперь перспективная инфра. А то, что десятки лет было стандартом де-факто в корпоративной среде превратится в legacy, которое здесь и сейчас ещё поработает, но на горизонте 2025-2030 вряд ли от него хоть что-то ещё останется. Просто ух! 🙂

Мне как ИБшнику с бэкграундом именно в *nix безопасности наблюдать это, безусловно, отрадно. 😇 Конечно, если бы западные ОС вендоры начали сейчас жестить, резать обновления, а то и брикать устройства, то переход прошел бы гораздо быстрее, хоть и в авральном режиме. Видимо у этих вендоров свои причины пока не вести себя так. Хотя в том, что этот процесс идёт достаточно медленно тоже есть плюс, т.к. есть время провести миграцию на Linux нежно и аккуратно, с наименьшим стрессом для всех участвующих. 😏

А может этот переход вообще не случиться? Ну да, всякое возможно. Поглядим. Но в любом случае топить сейчас за этот переход видится делом нужным и правильным.

Выпустил эпизод по январскому Microsoft Patch Tuesday

Выпустил эпизод по январскому Microsoft Patch Tuesday

Выпустил эпизод по январскому Microsoft Patch Tuesday.

Есть интересные EoP с активной эксплуатацией вживую и даже публичным PoC-ом на GitHub. Но это все же не RCE, поэтому не ужас-ужас.

Есть подозрительные уязвимости для Exchange, которые тоже вроде как не RCE, но с Exchange уже на воду начинаешь дуть. Мало ли, вдруг опять с определением типа ошиблись и вскроется какой-то ProxyAbsolutelyNotShell. Лучше заранее обновиться.

Зато есть прям много RCE во всяких сетевых протоколах. Дойдет ли до реальной эксплуатации? Фиг знает, обычно не доходит.

Ну и наконец окончательное превращение в тыкву Windows 7, Windows 8.1, Windows Server 2008/2008R2. Лишний повод попушить админов, если оно вдруг всё-таки где-то осталось. Хотя если оно где-то и осталось, то наверняка не просто так.

В одной американской соцсеточке пролетело прекрасное про собес PM-а

В одной американской соцсеточке пролетело прекрасное про собес PM-а

В одной американской соцсеточке пролетело прекрасное про собес PM-а. Не удержался, стащил. 😄

И снова уязвимость, которую не подсветил вообще никто из VM-вендоров, но для которой внезапно появляется два публичных PoC-а на гитхабе от известного исследователя (Filip Dragovic, #Wh04m1001)

И снова уязвимость, которую не подсветил вообще никто из VM-вендоров, но для которой внезапно появляется два публичных PoC-а на гитхабе от известного исследователя (Filip Dragovic, #Wh04m1001)И снова уязвимость, которую не подсветил вообще никто из VM-вендоров, но для которой внезапно появляется два публичных PoC-а на гитхабе от известного исследователя (Filip Dragovic, #Wh04m1001)

И снова уязвимость, которую не подсветил вообще никто из VM-вендоров, но для которой внезапно появляется два публичных PoC-а на гитхабе от известного исследователя (Filip Dragovic, #Wh04m1001). Elevation of Privilege - Windows Backup Service (CVE-2023-21752). Первый PoC любой файл может удалить, второй запускает shell с поднятыми привилегиями.

А то, что VM-вендоры подсвечивают как правило так и остается неэксплуатабельным. 🤷‍♂️

Таак, по поводу предыдущего поста: я расписал только тех вендоров, которых #TAdviser на свою картинку добавили, а не вообще всех

Таак, по поводу предыдущего поста: я расписал только тех вендоров, которых #TAdviser на свою картинку добавили, а не вообще всех. А то мне уже несколько человек написали, что я их забыл. Не забыл я! 😄

И я указал не все продукты, а то что мне показалось наиболее важным на мой субъективный VM-ный взгляд. Конечно помню, что у PT ещё сканер веб-приложений есть и сканер исходных кодов, и много ещё чего. Как и у других вендоров.

Отечественный около-VM-ный рынок конечно разнообразнее. Я бы например и Kaspersky тоже туда обязательно добавил. И пяток периметровых сервисов обязательно.

Видимо напрашивается альтернативная карта около-VMных вендоров . 😅

Смотрю на карту российского рынка информационной безопасности 2023 от TAdviser

Смотрю на карту российского рынка информационной безопасности 2023 от TAdviser

Смотрю на карту российского рынка информационной безопасности 2023 от TAdviser. Для Vulnerability Management решений отдельной категории снова не нашлось. Не просто в САЗах, а ещё и вместе с DevSecOps. 🙂 На взгляд VM-щика расклад по этой картинке такой:

Vulnerability Management решения

* Positive Technologies - MaxPatrol 8, MaxPatrol VM
* НПО Эшелон - Сканер ВС
* АЛТЭКС-СОФТ - RedCheck
* Газинформсервис - Efros Config Inspector

Managed VM Services

* Ростелком Солар - сервис контроля уязвимостей (+ анализ исходного кода)

Сканеры веб-приложений/периметра

* Pentestit - NEMESIDA SCANNER, сканер веб-приложений
* Необит - VulnFinder, сканер веб-сайтов
* BIZONE - контроль уязвимостей внешнего периметра (+ решение для SSDLC)

Средства анализа исходного кода

* Стингрей - анализ защищённости мобильных приложений
* ИСП РАН - анализаторы исходного кода
* PVS-Studio - статический анализатор исходного кода

Другое

* R-Vision - CERS, построение центра реагирования на угрозы и уязвимости

К слову о том, чем я ещё занимался на праздниках

К слову о том, чем я ещё занимался на праздниках

К слову о том, чем я ещё занимался на праздниках. Поковырял официальный Debian OVAL контент и сделал про это эпизод. Из неочевидного:

1. Дефинишены заводятся не по бюллетеням, я по CVE+пакет
2. Нет ссылок на DSA и DLA бюллетени (upd. Хе, тут я погорячился, на самом деле для некоторых дефинишенов DSA идентификаторы есть, я плохо смотрел)
3. Фактически никак не учитывается архитектура при детекте

В общем, занимательно, но к авторам этого контента есть вопросики. 🙂