Управление Уязвимостями и прочее
8.91K subscribers
1.64K photos
6 videos
25 files
1.31K links
Анализ защищённости, безопасное конфигурирование ИТ-систем, автоматизация связанных процессов ИБ и другие интересные штуки.
Пишите в личку: @leonov_av
Download Telegram
Появились подробности по VM-решению Security Vision для SMB организаций. Решение назвали Security Vision VS Basic.

🔹 В него входят модули Vulnerability Scanner, Vulnerability Management и Asset Management.

🔹 Лицензия ограничена 500 IP-адресами (варианты: 100, 250, 500). Если нужно больше, то это уже не SMB. 🙂

🔹 Решение ставится на один сервер. Есть некоторые ограничения на кастомизацию контента.

Больше никаких отличий от энтерпрайзных версий нет.

Заявлено много режимов сканирования: "белый ящик" (с агентом и без), pentest, web-сканирование, скан контейнеров (включая Kubernetes), пересчёт уязвимостей без рескана. Весьма амбициозно, но качество детектирования нужно тестить. 😉

Из интересного:

🔸 встроенная тикетница
🔸 автопатчинг
🔸 возможность использовать сторонние сканеры (MaxPatrol 8, MaxPatrol VM, Redcheck, TenableIO, TenableSC, Nessus, Qualys)

📄 Есть сертификат ФСТЭК
🎞 20-минутное демо

@avleonovrus #SecurityVision #SecurityVisionVSBasic #SecurityVisionVM
Закончил подготовку слайдов для доклада про Vulristics на PHDays. 😇 Выступать буду в последний день фестиваля, в субботу 24 мая. Начало в 16:00. Зал 25 "Попов". Кто будет в это время на площадке - буду очень рад видеть. Кто не будет - подключайтесь онлайн. 😉

У меня будет целый час, чтобы обстоятельно поговорить про Vulristics, а также про анализ и приоритизацию уязвимостей вообще. 🤩 Пройдусь от структуры отчёта Vulristics и типовых задач (анализ Microsoft Patch Tuesday, Linux Patch Wednesday, отдельных трендовых уязвимостей и их подборок) к работе с источниками данных и проблемам корректного определения типа уязвимости и уязвимого продукта. Закончим возможностями использования Vulristics в пайплайнах. Утащить код в свой проект тоже не возбраняется - у Vulristics лицензия MIT. 🆓

➡️ Выступление на сайте PHDays - там можно скачать ics для календаря 😉
24.05.2025 16:00 (МСК)
📍 Лужники, зал 25 "Попов"

@avleonovrus #PHDays #PHDaysFest #PHDays2025 #PHD2025 #event #PositiveTechnologies #Vulristics
Что посмотреть в первый день PHDays Fest, 22 мая, по теме Управления Уязвимостями? Докладов ОЧЕНЬ много, подборка субъективная. 😉

🔹 10:10 Цифровой суверенитет // позиция по импортозамещению
🔹 11:10 Эффектный не равно эффективный // о представлении результатов AЗ
🔹 11:40 Архитектура ИБ будущего (SECURITM)
🔹 12:00 VOC и SOC (IZ:SOC)
🔹 12:00 Управление конфигурациями (Security Vision)
🔹 12:10 Supply chain attack (SOLAR) // недопустимое событие
🔹 14:00 Итерация на границе // 10 CVE в Linux
🔹 15:00 Криптоигра от Lazarus (Kaspersky) // 0-day в Chrome
🔹 16:00 Система разработки эксплойтов для ядра Linux (PT)
🔹 16:00 Reachability Analysis: новый подход к SCA (PT)
🔹 16:00 Внутренний red team в Т-Банке (Т-Банк)
🔹 16:20 Как договориться с каждым в компании? (Whoosh)
🔹 17:00 AI-ассистент на страже Dockerfile (Т-Банк)
🔹 19:00 Автоматизация оценки соответствия (Security Vision)
🔹 19:15 Vibe coding плагина Burp Suite (BIZONE)

@avleonovrus #PHDays #PHDaysFest #PHDays2025 #PHD2025 #event #PositiveTechnologies
Про уязвимость Remote Code Execution - 7-Zip (BDU:2025-01793). Уязвимость заключается в том, что при распаковке файлов из скачанного архива на них не проставляется метка Mark-of-the-Web. Поэтому запуск распакованного зловреда не будет блокироваться механизмами безопасности Windows. Если помните, в январе была похожая уязвимость CVE-2025-0411. Там проблема была с запуском файлов из интерфейса архиватора, её пофиксили. А в данном случае проблема с полностью распакованными архивами. И эту проблему ИСПРАВЛЯТЬ НЕ БУДУТ! 🤷‍♂️

Автор утилиты Игорь Павлов ответил нашему коллеге Константину Дымову, что отсутствие простановки Mark-of-the-Web по умолчанию это фича. Изменять дефолты они не будут. Чтобы метка проставлялась, нужно выставить опцию "Propagate Zone.Id Stream" в "Yes".

Если в вашей организации используется 7-Zip, имейте в виду такое небезопасное поведение по умолчанию. Либо делайте харденинг, либо заменяйте 7-Zip на другое решение.

@avleonovrus #7zip #MoTW #SmartScreen #Windows
Бейдж на PHDays Fest можно получить заранее и не стоять в очереди на регистрацию. 😉 Сегодня и завтра с 10:00 до 19:00 в московском офисе Positive Technologies (отдельная стойка на 3 этаже) или кассе Лужников.

Upd. В московском офисе Positive Technologies не выдают спикерские бейджи. Если вы спикер, получите бейдж в Лужниках.

@avleonovrus #PHDays #PHDaysFest #PHDays2025 #PHD2025 #event #PositiveTechnologies #lifehack
Что посмотреть во второй день PHDays Fest, 23 мая, по теме Управления Уязвимостями? Продолжаю отбирать доклады. 😉

🔹 10:00 Ломаем контейнеры (МТС)
🔹 11:00 Дискуссия: разработка открытого кода в России // Runux ждём? 😉
🔹 11:30 От nobody к root и SYSTEM (Efros)
🔹 12:00 История уязвимости в Apport
🔹 12:15 Исследование DMARC и SPF в Рунете (StopPhish)
🔹 12:30 Через «1С:Предприятие» до домен-админа (Ozon)
🔹 13:00 Безопасность может вредить (Wildberries)
🔹 13:15 Как долго живут уязвимости в Рунете (СайберОК) 🔥
🔹 13:45 Детектирование SSH-туннелей (RED Security)
🔹 14:30 Выявление уязвимостей LLM-приложений (Raft)
🔹 15:00 Новый Log4Shell (CodeScoring)
🔹 16:00 Автоматизированный аудит UI-конвейеров CI/CD (Ингосстрах)
🔹 16:00 Уязвимости в цепочках поставок (CodeScoring)
🔹 17:20 Применение ХардкорИТ на живом заказчике (PT)
🔹 18:00 Cопровождение ядра Linux (SberDevices)
🔹 18:15 Обработать миллион уязвимостей (МТС Банк) // Илья Зуев 🔥

@avleonovrus #PHDays #PHDaysFest #PHDays2025 #PHD2025 #event #PositiveTechnologies
Майский выпуск "В тренде VM": уязвимости в Microsoft Windows и фреймворке Erlang/OTP. Традиционная ежемесячная подборка. 🙂

🗞 Пост на Хабре
🗒 Дайджест на сайте PT

Всего 4 трендовые уязвимости:

🔻 Elevation of Privilege - Windows Common Log File System Driver (CVE-2025-29824)
🔻 Elevation of Privilege - Windows Process Activation (CVE-2025-21204)
🔻 Spoofing - Windows NTLM (CVE-2025-24054)
🔻 Remote Code Execution - Erlang/OTP (CVE-2025-32433)

@avleonovrus #втрендеVM #TrendVulns #PositiveTechnologies #Microsoft #Windows #CLFS #PipeMagic #Storm2460 #Balloonfly #PlayCrypt #inetpub #FileExplorer #NTLM #libraryms #CheckPoint #Erlang #ErlangOTP #PlatformSecurity #Cisco
На сайте компании Инфосистемы Джет опубликованы результаты тестирования решений для управления уязвимостями. В настоящий момент есть данные по Max Patrol VM V.2.8 (27.3) и RedCheck V.2.9.1. Ещё 6 решений в процессе тестирования. Сравнение шло по 74 критериям с использованием открытой методики тестирования. Это не просто заполнение опросников VM-вендором, а результаты практической работы с развёрнутыми решениями. Сравнительные таблицы доступны на web-странице и в pdf.

Что с проверкой качества детектирования известных (CVE, БДУ) уязвимостей? Ну, некоторый прогресс есть. В прошлогоднем сравнении от CyberMedia на это выделялся один критерий, а тут уже 6 по типам активов. 🙂 Но деталей нет. 🤷‍♂️ Например, оба решения просканировали Windows-хост, но насколько совпали результаты детектирования - непонятно. Это самое интересное, что может быть в подобных сравнениях VM-решений. И этого сейчас нет. Хочется надеяться, что появится. 😉

@avleonovrus #JetInfosystems #PositiveTechnologies #MaxPatrolVM #RedCheck #AltxSoft
Про недоисследованные уязвимости. Перед завтрашним выступлением на PHDays на тему приоритизации уязвимостей напомню, почему устранять следует ВСЕ уязвимости, а не только "критичные".

🔹 Для небольшого количества уязвимостей мы точно знаем, что они критически опасны: есть подробное техническое описание, проверенные публичные эксплоиты, подтверждённые случаи эксплуатации. Их меньше 1% от всех уязвимостей.

🔹 Для небольшого количества уязвимостей мы точно знаем, что они неопасны: эксплуатируются только в нетипичных условиях или эксплуатация не приводит к полезному для атакующих результату.

🔹 Остальные ~98-99% уязвимостей "недоисследованные" и наши знания о них неполны. 🤷‍♂️ Это как зловещий хтонический туман из повести Кинга. Оттуда периодически высовываются щупальца и кого-то утаскивают. 😱🐙👾 Т.е. появляются сведения об атаках с использованием уязвимости и она переходит в категорию критичных. 😏

Бойтесь недоисследованных уязвимостей и устраняйте их! 😉

@avleonovrus #VMprocess #prioritization
Майский Linux Patch Wednesday. В этот раз уязвимостей много - 1091. Из них 716 в Linux Kernel. 🤯 Для 5 уязвимостей есть признаки эксплуатации вживую:

🔻 RCE - PHP CSS Parser (CVE-2020-13756). В AttackerKB, есть эксплойт.
🔻 DoS - Apache ActiveMQ (CVE-2025-27533). В AttackerKB, есть эксплойт.
🔻 SFB - Chromium (CVE-2025-4664). В CISA KEV.
🔻 PathTrav - buildkit (CVE-2024-23652) и MemCor - buildkit (CVE-2024-23651). В БДУ ФСТЭК.

Ещё для 52 (❗️) есть признаки наличия публичного эксплоита. Из них можно выделить 2 трендовые уязвимости, о которых я уже писал ранее:

🔸 RCE - Kubernetes "IngressNightmare" (CVE-2025-1974 и 4 других)
🔸 RCE - Erlang/OTP (CVE-2025-32433)

Также интересны эксплоиты для:

🔸 EoP - Linux Kernel (CVE-2023-53033)
🔸 XSS - Horde IMP (CVE-2025-30349)
🔸 PathTrav - tar-fs (CVE-2024-12905)
🔸 SFB - kitty (CVE-2025-43929)
🔸 DoS - libxml2 (CVE-2025-32414)

🗒 Полный отчёт Vulristics

@avleonovrus #LinuxPatchWednesday #Vulristics #Linux #Kubernetes #IngressNightmare #Erlang #ErlangOTP