Архив метки: PositiveTechnologies

Мои коллеги по PT ESC зафиксировали первую фишинговую кампанию с использованием уязвимости Remote Code Execution - Microsoft Office (CVE-2026-21509), направленную на российские организации

Мои коллеги по PT ESC зафиксировали первую фишинговую кампанию с использованием уязвимости Remote Code Execution - Microsoft Office (CVE-2026-21509), направленную на российские организации

Мои коллеги по PT ESC зафиксировали первую фишинговую кампанию с использованием уязвимости Remote Code Execution - Microsoft Office (CVE-2026-21509), направленную на российские организации. Атакующие, с высокой вероятностью связанные с группировкой BoTeam, рассылают зловредные RTF-файлы, оформленные как переписка с регулятором Ространснадзор ("Акт проверки транспортного средства", "Форма письменных пояснений").

Уязвимость CVE-2026-21509 позволяет обойти функции безопасности OLE при открытии зловредного документа Microsoft Office, выполнить HTTPS-запрос к серверу злоумышленников и скомпрометировать десктоп жертвы в ходе многоступенчатой атаки.

Уязвимость была экстренно исправлена 26 января вне регулярных Microsoft Patch Tuesday. Входит в списки трендовых уязвимостей Positive Technologies и R-Vision.

Финализировали статистику по трендовым уязвимостям 2025 года по версии Positive Technologies

Финализировали статистику по трендовым уязвимостям 2025 года по версии Positive Technologies
Финализировали статистику по трендовым уязвимостям 2025 года по версии Positive TechnologiesФинализировали статистику по трендовым уязвимостям 2025 года по версии Positive TechnologiesФинализировали статистику по трендовым уязвимостям 2025 года по версии Positive TechnologiesФинализировали статистику по трендовым уязвимостям 2025 года по версии Positive TechnologiesФинализировали статистику по трендовым уязвимостям 2025 года по версии Positive Technologies

Финализировали статистику по трендовым уязвимостям 2025 года по версии Positive Technologies. За прошлый год добавили 66 трендовых уязвимостей (в 2024 было побольше - 74).

🔻 Для 54 уязвимостей (82%) есть признаки эксплуатации в атаках, для 12 (18%) есть публичные эксплойты без признаков эксплуатации. "Потенциальных" уязвимостей нет.

🔻 Большая часть трендовых уязвимостей имеет тип RCE (31, 47%), на втором месте EoP (20, 30%).

🔻 В отечественных коммерческих продуктах было обнаружено 4 трендовые уязвимости (в CommuniGate Pro и TrueConf Server). Все остальные касаются зарубежных коммерческих продуктов и проектов с открытым кодом.

🔻 Компания Microsoft остаётся основным "поставщиком" трендовых уязвимостей: 31 уязвимость, 46% от общего количества (в 2024 году было 45%).

➡️ Перечень всех уязвимостей с разбивкой на группы смотрите в посте на Хабре, а подробности по уязвимостям в отчёте Vulristics.

🎞 Также есть видео-версия. 😉

На Хабре вышел пост компании Orion soft про уязвимость побега из песочницы в VMware ESXi (CVE-2025-22225) с моим комментарием

На Хабре вышел пост компании Orion soft про уязвимость побега из песочницы в VMware ESXi (CVE-2025-22225) с моим комментарием

На Хабре вышел пост компании Orion soft про уязвимость побега из песочницы в VMware ESXi (CVE-2025-22225) с моим комментарием. Бюллетень вендора по этой уязвимости вышел 4 марта 2025 г. Для неё сразу были признаки эксплуатации в реальных атаках в составе цепочки ESXicape (CVE-2025-22224, CVE-2025-22225, CVE-2025-22226). В трендовые уязвимости Positive Technologies её добавили 10 марта 2025 г.

👾 Подробности по атакам появились относительно недавно, 7 января 2026 г., в блоге компании Huntress. Среди прочего, они нашли доказательства того, что 0day эксплойт для уязвимости существовал более чем за год до выхода патча.

Ок, но ведь год прошёл, и все уже давно пропатчились? 👀 Беда в том, что Broadcom жёстко ограничивают доступ к обновлениям VMware (особенно для российских компаний). 🛑 О причинах этого хороший пост в блоге Дениса Батранкова. 💰

Как по мне, с "варева" давно уже пора мигрировать на отечественные решения. 😉

Посмотрел пост с трендовыми уязвимостями за декабрь и январь по версии CyberOK, опубликованный 4 февраля

Посмотрел пост с трендовыми уязвимостями за декабрь и январь по версии CyberOK, опубликованный 4 февраля

Посмотрел пост с трендовыми уязвимостями за декабрь и январь по версии CyberOK, опубликованный 4 февраля. CyberOK определяют трендовость на основе CybVSS и делают акцент на уязвимостях сетевого периметра российских организаций.

Одна уязвимость была также в январском дайджесте Positive Technologies:

🔻 InfDisc - MongoDB "MongoBleed" (CVE-2025-14847)

Ещё семь относят к трендовым только CyberOK:

🔻 AuthBypass - GNU Inetutils (telnetd) (CVE-2026-24061)
🔻 RCE - n8n "ni8mare" (CVE-2026-21858, CVE-2025-68613, CVE-2025-68668)
🔻 XXE - Apache Tika (CVE-2025-66516)
🔻 DoS - React Server Components (CVE-2026-23864)
🔻 InfDisc - 1C-Битрикс (BDU:2025-16324, BDU:2025-16325, BDU:2025-16349, BDU:2025-16350)
🔻 XXE - GeoServer (CVE-2025-58360)
🔻 AuthBypass - Fortinet (CVE-2025-59718, CVE-2026-24858, CVE-2025-59719, CVE-2020-12812)

Продолжение

Посмотрел хабропост с трендовыми уязвимостями за январь по версии R-Vision, опубликованный 5 февраля

Посмотрел хабропост с трендовыми уязвимостями за январь по версии R-Vision, опубликованный 5 февраля

Посмотрел хабропост с трендовыми уязвимостями за январь по версии R-Vision, опубликованный 5 февраля. Всего три уязвимости. Две из них в продуктах Microsoft также попали в список трендовых от Positive Technologies:

🔻 RCE - Microsoft Office (CVE-2026-21509)
🔻 InfDisc - Desktop Window Manager (CVE-2026-20805)

Ещё одну уязвимость относят к трендовым только R-Vision:

🔻 AuthBypass - GNU Inetutils Telnet (CVE-2026-24061)

Уязвимость критичная. 💯 Однако, если в 2026 году у вас в проде используется Telnet, это должно вызывать вопросики само по себе. 😉 Также важно понимать, что уязвим не Telnet как протокол, а реализация Telnet-сервера в GNU Inetutils, альтернативных реализаций множество. Есть данные, что в Рунете реально подвержены уязвимости всего около пяти хостов. Так что трендовость под вопросом, но если у вас эта уязвимость детектируется, безусловно, устраняйте.

Февральский "В тренде VM": уязвимости в продуктах Microsoft

Февральский В тренде VM: уязвимости в продуктах Microsoft

Февральский "В тренде VM": уязвимости в продуктах Microsoft. Традиционная ежемесячная подборка трендовых уязвимостей. В этот раз компактная и моновендорная.

🗞 Пост на Хабре
🗒 Дайджест на сайте PT

Всего две уязвимости:

🔻 RCE - Microsoft Office (CVE-2026-21509)
🔻 InfDisc - Desktop Window Manager (CVE-2026-20805)

🟥 Портал трендовых уязвимостей

Приложил руку к новому продукту Positive Technologies - PT EdTechLab

Приложил руку к новому продукту Positive Technologies - PT EdTechLabПриложил руку к новому продукту Positive Technologies - PT EdTechLabПриложил руку к новому продукту Positive Technologies - PT EdTechLabПриложил руку к новому продукту Positive Technologies - PT EdTechLab

Приложил руку к новому продукту Positive Technologies - PT EdTechLab. 😉 Когда мы готовили семестровый VM-курс для совместной магистратуры ИТМО и PT, у нас там были предусмотрены практические и лабораторные работы. Разница между ними была в том, что лабораторки выполнялись на автоматизированном тренажёре. 🤖

👨‍💻 Например, одно из заданий там было устранить уязвимость на хосте: нужно было провести патчинг хоста (развёрнутой виртуалки) в соответствии с рекомендациями, проверить, что уязвимость перестала детектироваться MaxPatrol VM-ом, запустить проверочный скрипт на хосте и получить флаг для сдачи задания. 🚩

Тренажёр хорошо показал себя в VM-ном курсе и во многих других образовательных активностях PT для автономной отработки практических навыков ИБ. 👍

И вот недавно, 19 января, разработчики этого тренажёра запустили его как отдельный образовательный продукт. 🚀 В модуле EdTechLab Academy которого доступны конспекты моих лекций по VM-у. 😉