Метафора ПВО

Метафора ПВО

Метафора ПВО. Мне из вчерашнего выступления Дениса Баранова на встрече с президентом понравилось сравнение систем кибербезопасности и систем ПВО. Сравнение многоуровневое:

🔹 Это и про определяющую важность функциональных возможностей решения, проверенных в ситуации реального конфликта. Как Денис сказал: "Вы какую систему себе купили бы? Ту, у которой буклетик покрасивее с листовочкой, или ту систему, которая выстояла под валом атак?"

🔹 Это и про специфику работы. Необходим постоянный R&D, чтобы детектировать и нейтрализовывать всё новые типы атак и уязвимостей.

🔹 Это и про то, что средства кибербезопасности, как и ПВО, должны, в идеале, разрабатываться в своей стране (или хотя бы в дружественной). Поставленная французами система ПВО QARI не сильно помогла Ираку во время "Бури в пустыне". 🤷‍♂️

В текущей непростой ситуации, когда работа и важность ПВО ежедневно и наглядно видна, такое сравнение понятно даже людям далёким от IT.

Уязвимости западной логистики

Уязвимости западной логистики

Уязвимости западной логистики. 21 мая западные спецслужбы выпустили совместный advisory AA25-141A об атаках на инфраструктуру логистических и технологических компаний. Также западных. 🙂 Помимо привычных Five Eyes в авторах advisory значатся спецслужбы 7 стран: Германии, Чехии, Польши, Дании, Эстонии, Франции, Нидерландов.

В документе упоминается эксплуатация уязвимостей:

🔻 Remote Code Execution - WinRAR (CVE-2023-38831)
🔻 Elevation of Privilege - Microsoft Outlook (CVE-2023-23397)
🔻 Remote Code Execution - Roundcube (CVE-2020-12641)
🔻 Code Injection - Roundcube (CVE-2021-44026)
🔻 Cross Site Scripting - Roundcube (CVE-2020-35730)

Для каждой уязвимости уже ГОДЫ как есть патчи, эксплоиты и признаки эксплуатации вживую. 🤦‍♂️🤷‍♂️

🗒 Отчёт Vulristics

Впечатления от PHDays Fest

Впечатления от PHDays Fest

Впечатления от PHDays Fest. 🏟

🔹 Нереальный масштаб. Идёшь, идёшь, идёшь и везде движуха, везде PHDays. 👀 Совершенно не укладывается в голове весь объём происходящего, я ухватил лишь только самую крохотную часть. 🤯🙂

🔹 В общедоступной зоне впечатлили павильоны ВУЗов: Бауманки, Вышки, МГУ, ИТМО, Политеха. Вижу здесь большой потенциал камерных активностей: встречи с выпускниками, презентации учебных проектов, обсуждение коллабораций и стажировок. В следующем году постараюсь в таком поучаствовать. 😇

🔹 В закрытой выставочной зоне в основном общался на стенде Security Vision. Классные ребята, многое узнал про их VM, скоро поделюсь. 😉

🔹 По моему выступлению организация была очень чётенькая. 👍 Большое спасибо тем, кто пришёл и задавал вопросы! 🙏🔥

🔹 Другие выступления смотрел урывками, собираюсь отсматривать по спискам (день 1, день 2, день 3) уже в записи.

Спасибо оргам! Было круто! До встречи через год! 🎉🙂

Показываю содержимое спикерского подарочного пакета с PHDays Fest

Показываю содержимое спикерского подарочного пакета с PHDays Fest

Показываю содержимое спикерского подарочного пакета с PHDays Fest. 👀

🔹 Основной восторг это, конечно же, крутой интерактивный бейдж от Positive Labs. 😇 Совсем не ожидал, что он будет в комплекте, и оттого особенно приятно. Покупать его за деньги в магазине мерча за ~7к душила жабка. Выиграть его в конкурсе было мало шансов, т.к. я совсем не хардварщик. А так он сам попал мне в руки. 😍 Буду теперь осваивать. 🔥

🔹 Вторая крутая полезняшка - ручка со стилусом для ёмкостных экранов. Обычно мягкий наконечник для подобных ручек делают сверху и эргономика получается не очень. А здесь сделали похитрее: в закрытом состоянии это стилус, а повернёшь - из мягкой части вылезает стержень и пишешь как обычной ручкой. Стилус весьма удобный и для рукописного ввода и как замена пальца (получается и быстрее, и точнее). И как ручка тоже удобно - вещь. 👍

🔹 Кроме того: рюкзак, кофта, значок, брелок, наклейка и сертификат участника. 😉

Майский Linux Patch Wednesday

Майский Linux Patch Wednesday

Майский Linux Patch Wednesday. В этот раз уязвимостей много - 1091. Из них 716 в Linux Kernel. 🤯 Для 5 уязвимостей есть признаки эксплуатации вживую:

🔻 RCE - PHP CSS Parser (CVE-2020-13756). В AttackerKB, есть эксплойт.
🔻 DoS - Apache ActiveMQ (CVE-2025-27533). В AttackerKB, есть эксплойт.
🔻 SFB - Chromium (CVE-2025-4664). В CISA KEV.
🔻 PathTrav - buildkit (CVE-2024-23652) и MemCor - buildkit (CVE-2024-23651). В БДУ ФСТЭК.

Ещё для 52 (❗️) есть признаки наличия публичного эксплоита. Из них можно выделить 2 трендовые уязвимости, о которых я уже писал ранее:

🔸 RCE - Kubernetes "IngressNightmare" (CVE-2025-1974 и 4 других)
🔸 RCE - Erlang/OTP (CVE-2025-32433)

Также интересны эксплоиты для:

🔸 EoP - Linux Kernel (CVE-2023-53033)
🔸 XSS - Horde IMP (CVE-2025-30349)
🔸 PathTrav - tar-fs (CVE-2024-12905)
🔸 SFB - kitty (CVE-2025-43929)
🔸 DoS - libxml2 (CVE-2025-32414)

🗒 Полный отчёт Vulristics

Про недоисследованные уязвимости

Про недоисследованные уязвимости

Про недоисследованные уязвимости. Перед завтрашним выступлением на PHDays на тему приоритизации уязвимостей напомню, почему устранять следует ВСЕ уязвимости, а не только "критичные".

🔹 Для небольшого количества уязвимостей мы точно знаем, что они критически опасны: есть подробное техническое описание, проверенные публичные эксплоиты, подтверждённые случаи эксплуатации. Их меньше 1% от всех уязвимостей.

🔹 Для небольшого количества уязвимостей мы точно знаем, что они неопасны: эксплуатируются только в нетипичных условиях или эксплуатация не приводит к полезному для атакующих результату.

🔹 Остальные ~98-99% уязвимостей "недоисследованные" и наши знания о них неполны. 🤷‍♂️ Это как зловещий хтонический туман из повести Кинга. Оттуда периодически высовываются щупальца и кого-то утаскивают. 😱🐙👾 Т.е. появляются сведения об атаках с использованием уязвимости и она переходит в категорию критичных. 😏

Бойтесь недоисследованных уязвимостей и устраняйте их! 😉

На сайте компании Инфосистемы Джет опубликованы результаты тестирования решений для управления уязвимостями

На сайте компании Инфосистемы Джет опубликованы результаты тестирования решений для управления уязвимостямиНа сайте компании Инфосистемы Джет опубликованы результаты тестирования решений для управления уязвимостямиНа сайте компании Инфосистемы Джет опубликованы результаты тестирования решений для управления уязвимостями

На сайте компании Инфосистемы Джет опубликованы результаты тестирования решений для управления уязвимостями. В настоящий момент есть данные по Max Patrol VM V.2.8 (27.3) и RedCheck V.2.9.1. Ещё 6 решений в процессе тестирования. Сравнение шло по 74 критериям с использованием открытой методики тестирования. Это не просто заполнение опросников VM-вендором, а результаты практической работы с развёрнутыми решениями. Сравнительные таблицы доступны на web-странице и в pdf.

Что с проверкой качества детектирования известных (CVE, БДУ) уязвимостей? Ну, некоторый прогресс есть. В прошлогоднем сравнении от CyberMedia на это выделялся один критерий, а тут уже 6 по типам активов. 🙂 Но деталей нет. 🤷‍♂️ Например, оба решения просканировали Windows-хост, но насколько совпали результаты детектирования - непонятно. Это самое интересное, что может быть в подобных сравнениях VM-решений. И этого сейчас нет. Хочется надеяться, что появится. 😉