У компании Алтэкс-Софт вышла новая версия сканера уязвимости RedCheck 2.11

У компании Алтэкс-Софт вышла новая версия сканера уязвимости RedCheck 2.11

У компании Алтэкс-Софт вышла новая версия сканера уязвимости RedCheck 2.11. Что там нового?

🔹 Мультитенантность. Теперь можно ограничивать доступ пользователей к хостам и задачам сканирования. Это важный шаг для реализации своего "облачного VM-а" (а-ля Qualys и TenableVM) или решения для MSSP. Хоть я и не уверен, что Алтэкс-Софт туда идут. 🙂

🔹 Возможность добавлять свои Lua-скрипты для пентест-проверок. Nmap-совместимые. 😉

🔹 Возможность добавлять свои YARA-правила. В первую очередь для детектирования малварей, но и возможности YARA этим не ограничиваются.

🔹 Новые сборки RedCheck теперь выходят только под Linux. Поддерживается установка на отечественные ОС и Debian.

🔹 Остальные фичи - это улучшение работы SCAP-движка, массовых операций, отчётов, расписаний, расширение контента (+ Alpine, >30 наименований 3rdParty Linux ПО, новые Docker-образы).

Видяшка по новым фичам пока не выходила. Ждём. 🙂

Забавная вакансия SOC-овода и VM-щика в одном лице от Медиа Бизнес Солюшенс

Забавная вакансия SOC-овода и VM-щика в одном лице от Медиа Бизнес Солюшенс

Забавная вакансия SOC-овода и VM-щика в одном лице от Медиа Бизнес Солюшенс. Это сервисная компания, которая оказывает услуги бэк-офиса для активов Национальной Медиа Группы.

🔹 Так-то понятно, что здесь произошло. Сотрудник, которому поручили составить и выложить вакансию на сайт, не в теме. Как ему послышалось, так он и выложил. Не вычитав итоговый текст с техническим специалистом или CISO. 🙂

🔹 А с другой стороны, сейчас так много аббревиатур (CTEM, VMDR, VOC, ASM), обозначающих то же самое Управление Уязвимостями, но с некоторыми акцентами и нюансами, что начинаешь подозревать: это ошибка или какое-то новомодное название, которое тебе раньше не попадалось? 🤔 "Vulnerability Information and Event Management"? Или "Vulnerability Intelligence and Exposure Management"? Или ещё какая-нибудь комбинация. 😏 С консалтеров типа Gartner, IDC и Forrester станется придумать ещё одну "нишу". Красиво же: SOC и VOC, в которых используется SIEM и VIEM. 😅

Насколько уязвимость Remote Code Execution - Microsoft SharePoint Server "ToolShell" (CVE-2025-53770) актуальна для России?

Насколько уязвимость Remote Code Execution - Microsoft SharePoint Server ToolShell (CVE-2025-53770) актуальна для России?

Насколько уязвимость Remote Code Execution - Microsoft SharePoint Server "ToolShell" (CVE-2025-53770) актуальна для России? Похоже, что весьма актуальна. Хотя, казалось бы, спустя три года после начала известных событий и ухода Microsoft из России, можно было бы хотя бы корпоративные порталы заместить на что-то отечественное.

Но нет. Как сообщают коллеги из BiZone:

"По нашей оценке, этим уязвимостям подвержено до 10% российских enterprise-компаний […]"

Более того, находятся уникумы, которые выставляют SharePoint в Интернет. Как сообщают коллеги из CyberOK:

"📡 СКИПА отслеживает ~1 800 экземпляров SharePoint в Рунете. По оценкам экспертов CyberOK, более 20% могут быть уязвимы для атак с использованием CVE‑2025‑53770."

Есть подозрение, что в компаниях, которые всё ещё не мигрировали с SharePoint, с обновлениями всё тоже обстоит не самым лучшим образом. Весьма вероятно, что некоторые из них подломят. Или уже подломили. 🤷‍♂️

Про уязвимость Remote Code Execution - Microsoft SharePoint Server "ToolShell" (CVE-2025-53770)

Про уязвимость Remote Code Execution - Microsoft SharePoint Server ToolShell (CVE-2025-53770)

Про уязвимость Remote Code Execution - Microsoft SharePoint Server "ToolShell" (CVE-2025-53770). SharePoint - это веб-приложение от Microsoft, предназначенное для развертывания корпоративных интранет-порталов, управления документами и совместной работы. Ошибка в механизме десериализации в развёрнутом on-premises SharePoint Server позволяет удалённому неаутентифицированному злоумышленнику выполнить произвольный код.

👾 18 июля эксперты компании Eye Security сообщили о массовой эксплуатации этой уязвимости совместно с уязвимостью спуфинга CVE-2025-53771. Уязвимости CVE-2025-53770 и CVE-2025-53771 - эволюция уязвимостей CVE-2025-49704 и CVE-2025-49706 из июльского MSPT.

🔻 На следующий день, 19 июля, Microsoft выпустили обновления для SharePoint Server 2016, 2019 и SharePoint Subscription Edition. Также MS рекомендовали настроить интеграцию с Antimalware Scan Interface.

🔨 Публичные эксплоиты доступны на GitHub с 21 июля.

Июльский "В тренде VM": уязвимости в Microsoft Windows и Roundcube

Июльский В тренде VM: уязвимости в Microsoft Windows и Roundcube

Июльский "В тренде VM": уязвимости в Microsoft Windows и Roundcube. Традиционная ежемесячная подборка. В этот раз очень короткая. 🙂

🗞 Пост на Хабре
🗒 Дайджест на сайте PT

Всего три трендовые уязвимости:

🔻 Remote Code Execution - Internet Shortcut Files (CVE-2025-33053)
🔻 Elevation of Privilege - Windows SMB Client (CVE-2025-33073)
🔻 Remote Code Execution - Roundcube (CVE-2025-49113)

Какие могут быть стимулы к централизованному репортингу уязвимостей в продуктах вендоров из недружественных стран через государственного регулятора?

Какие могут быть стимулы к централизованному репортингу уязвимостей в продуктах вендоров из недружественных стран через государственного регулятора?

Какие могут быть стимулы к централизованному репортингу уязвимостей в продуктах вендоров из недружественных стран через государственного регулятора?

🔻 Патриотизм. Противостояние в цифровой среде набирает обороты, и в нём есть свои и есть вражины. Американские бигтехи, отказавшиеся от обязательств в 2022 году, оказывающие поддержку враждебным государствам, распространяющие пасквили и являющиеся крупными подрядчиками DoD, нам явно НЕ СВОИ. Как и прочие "истинные финны". Зачем помогать противнику, если можно будет поднимать киберпотенциал своей страны?

🔻 Законность. Репортинг уязвимости "недружественному вендору" может подпадать под 275 УК РФ. Зачем "ходить под статьёй", если можно будет репортить уязвимости законно и безопасно?

🔻 Выгода. Компания, юрисдикция которой запрещает взаимодействие с физическими и юридическими лицами из России, вряд ли сможет нормально выплатить баунти. Так почему бы не получать выплату легально в России от заинтересованной стороны?

Обновлённая методика оценки критичности уязвимостей ФСТЭК от 30.06.2025

Обновлённая методика оценки критичности уязвимостей ФСТЭК от 30.06.2025

Обновлённая методика оценки критичности уязвимостей ФСТЭК от 30.06.2025. Документ выложили вчера. Большая новость для всех VM-щиков России. Думаю мы будем ещё долго обсуждать тонкости новой версии методики. 🙂 Но начнём с главного - кардинального снижения зависимости от CVSS! 🎉👏

🔹 Больше не требуется использовать временную и контекстную метрику CVSS. 👋 Для расчёта потребуется только CVSS Base score, который можно брать из NVD/Mitre, от вендора или ресёрчера.

🔹 Бесполезного перехода на CVSS v4 не случилось. 👍🔥 Закреплена версия CVSS 3.1. Но в случае отсутствия оценки по 3.1 допускается использовать другую версию CVSS.

Фактически реализовано то, что я предлагал в ОСОКА: фиксируем базовые метрики CVSS v3(.1), а вместо временных и контекстных метрик CVSS вводим свои простые и автоматизируемые. 😉

Новые компоненты:

🔻 Iat - наличие эксплоитов и фактов эксплуатации вживую

🔻 Iimp - "последствия эксплуатации" (= тип уязвимости)

Я очень доволен. 😇