ScanFactory News
441 subscribers
62 photos
4 videos
1 file
50 links
Официальный канал компании ScanFactory — разработчика решения по управлению уязвимостями.

Сайт: https://scan-factory.ru
Download Telegram
🤗 Сравнили opensource и ScanFactory наглядно: рассказываем, почему SF видит больше

Основа современных сканеров — источники данных. ScanFactory VM использует платные API Shodan, Netlas и ZoomEye.

Это позволяет охватить все активы компании, в том числе теневые активы — забытые поддомены, старые сервисы и тестовые стенды, которые опенсорсные инструменты не видят. Именно такие ресурсы становятся целями для атак.

😕 Примеры на реальных компаниях

Мы сравнили функционал пассивного поиска поддоменов ScanFactory с популярными опенсорсными инструментами Subfinder + HTTPX.

Альфа-Банк:

🔴ScanFactory VM нашел на 29 хостов больше опенсорсных инструментов.

🔴Среди найденных — ключевые инфраструктурные сервисы: Check Point Mobile Access Portal, Vaulterix и другие.

Интернет-магазин DNS

🟡Наш сканер нашел на 7 хостов больше опенсорсных инструментов.

🟡Среди выявленных — критические хосты в инфраструктуре компании: VMware vSphere, мессенджер Mattermost и другие.

🤌 Ключевой показатель — скорость обновления данных в используемых источниках

Наши источники обновляются в процессе непрерывного сбора информации. После завершения одного полного сканирования сразу же начинается следующее. Поэтому мы ничего не пропустим!
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
97🔥6🌚2💅1
🖖Российские ИБ-продукты делают x100, и мы — среди тех, кто задаёт темп.

Если бы кто-то сказал в 2021 году, что ScanFactory вырастет почти в 100 раз — мы бы поверили. Потому что для этого и делаем продукт.

По итогам 2024 года суммарная выручка российских разработчиков ИБ-продуктов составила 46 млрд рублей, а многие компании показали кратный рост.

ScanFactory — в числе лидеров.
С 2021 по 2024 год наша выручка выросла с 1,4 млн ₽ до 135 млн ₽. Рост почти в 100 раз.

Почему это происходит?
Потому что мы решаем проблему, которая актуальна для всех: как находить уязвимости быстро, точно и без лишней головной боли.

⚡️Полный отчет: CyberStage Matrix 2025
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥13🎉8🍾7🤣1
👁‍🗨 Пробив периметра: через веб-камеру атаковали контроллер домена. Разбор инцидента от команды ScanFactory

Началось все с типичной истории: админ сделал «...чтобы было удобно», и открыл доступ к панели управления веб-камерой в Интернет, повесив ее на нестандартный порт.

Во время верификации результатов сканирования ScanFactory, мы нашли админку камеры видеонаблюдения Dahua на портах 62801–62808. И тут понеслась:

💚Проэксплуатировали CVE-2021-33044 — обошли аутентификацию
💚Активировали SSH-доступ — получили прямой канал внутрь сети
💚Через SSH прокинули туннель в ЛВС
💚В ходе дальнейшей эксплуатации, подобрали пароль к локальному администратору на АРМ, и развили атаку на контроллер домена. Описание внутреннего пентеста - тема отдельного поста.

🎯 Финал: полный доступ к домену, контроль над инфраструктурой — все через одну уязвимую админку камеры на периметре.

🤗 Вывод
Если вы не знаете, что у вас на периметре — его знает кто-то другой. Особенно важно учитывать IoT и сервисы, висящие снаружи. ScanFactory помогает выявлять такие точки входа до того, как их найдут другие.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🆒10🔥97
Александр Леонов (аналитик уязвимостей из Positive Technologies) на фоне войны в Иране в сегодняшнем посте утверждает: «зловредная функциональность в западных продуктах обязательно будет активирована против РФ, чтобы нанести ущерб на миллиарды $»

Звучит страшно! Хочется стабилизировать сознание уважаемых читателей.

1. Отношения «Израиль vs Иран» не равны отношениям «США vs Россия»: история конфликта, география, статус ядерной державы влияют на методы, используемые в конфликте

2. Когда российское ИТ полностью откажется от использования зарубежного софта, тогда и российское ИБ может отказываться от зарубежных решений. Переводя с политического на русский — никогда

3. Рациональная паранойя в ИБ, конечно, оправдана, но по логике Александра, Apple, Microsoft, все сетевое оборудование, АСУТП, системы виртуализации, уже пару лет как должны были закирпичиться

Вывод: пока ваша организация полностью не перешла только на российский софт, пользуйтесь сканерами, которые поддерживают не только БДУ, но и CVE 🤗
👏10👍7🤣5🌚32
😕 Как выстроить зрелый процесс управления уязвимостями, и не выгореть

Управление уязвимостями (VM) — это не просто сканирование. Это процесс, который во многих компаниях сводится к хаосу:

🔘десятки несвязанных сканеров,
🔘ручной разбор false positive,
🔘таблицы Excel вместо внятной аналитики,
🔘постоянная нехватка времени.

Между тем зрелые процессы давно описаны в фреймворках — от "олдскула" NIST SP 800-40, до "молодёжного" Gartner Continuous Threat Exposure Management (CTEM). В основе — процесс, с акцентом на приоритизацию, автоматизацию и метрики.

Вот как построить зрелый VM-процесс:

1. Объедините сканирование, анализ и контроль исправлений в одну платформу.
Иначе время будет уходить на логистику. В ScanFactory VM весь цикл замкнут: сканирование → анализ → исправление → отчёты.

2. Процесс верификации — автоматизируйте, но оставьте место экспертам.
Оптимальный путь — симбиоз ИИ и пентестеров.
ИИ, встроенный в ScanFactory. автоматически фильтрует False Positive, а привлекаемые пентестеры фокусируется на действительно критичных кейсах.

3. Управляйте уязвимостями через призму Риска.
Важна не сама уязвимость, а риск, который она несёт.
Интеграция ScanFactory VM с Securitm SGRC позволяет не фиксить всё подряд, а понимать, какая информационная система важнее для бизнеса, и на чём сфокусироваться в первую очередь.

Безопасность — это не борьба с уязвимостями.
Это борьба за время и фокус.
И зрелый VM помогает его выиграть.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8👏76👍1🌚1
😳 13 критических уязвимостей на периметре университета. Разбор кейса ScanFactory

Это абсолютный рекорд — 13 подтверждённых критических уязвимостей нашел наш сканер на периметре заказчика, а наша команда пентестеров продемонстрировала возможность взлома. Даже злоумышленники позавидовали бы тому, как легко мы реализовали риски:

💚 Утечки персональных данных студентов
💚 Получение рутового веб-шелла на портале
💚 Полный контроль над организацией через IPMI
💚 Проникновение в ЛВС через базу данных на периметре (что? да!)

Как такое возможно? Всё просто: устаревшие сервисы, забытые тестовые стенды, дефолтные пароли, дампы БД в открытом доступе. По отдельности — «мелочи», вместе — идеальный шторм.

Вот какие технические угрозы мы зафиксировали в ходе мониторинга:

🚨 RCE (удалённое выполнение произвольного кода)

💚RCE в Cisco IOS XE
💚JDWP с правами root
💚Landing RCE в 1С Bitrix
💚BlueKeep (CVE-2019-0708)
💚MS12-020 (RDP)
💚RCE в DNS-сервере Microsoft

🔐 Аутентификация и пароли: открытые двери для злоумышленников во внутреннюю сеть

💚 Дефолтные пароли к БД PostgreSQL, и Grafana
💚 Обход аутентификации и раскрытие хэшей паролей в IPMI
💚 Отсутствие аутентификации в базах данных (MySQL, CouchDB)

🫗 Утечки чувствительных данных + мисконфиги: сокровищница для хакера

💚 Дампы БД и логи приложения
💚 Уязвимости LFI
💚 Токены для GitLab раннеров — в открытом доступе, любой мог поднять свой агент под капотом вуза
💚 Чувствительные файлы среды разработки
💚 Публичный доступ к файловой системе через NFS
💚 И вишенка на торте — университетский DNS в роли пушки DDoS

Итого — 13 точек входа в организацию: для дальнейшего закрепления, горизонтального перемещения, и полного контроля над инфраструктурой заказчика.

———

В результате всего лишь 2-недельного пилотного проекта мы помогли систематизировать этот хаос:

✔️ Нашли все забытые активы и порты
✔️ Просканировали инфраструктуру на уязвимости
✔️ Сформировали отчёт для CISO, и рекомендации для админов
✔️ Запустили непрерывный процесс сканирования и реагирования

🖖 PS: У заказчика уже несколько лет был внедрён некий российский сканер, который не показывал этих проблем. Следите за новостями...
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥137🤯4🌚1🤣1
Softline Security Summit в самом разгаре — и мы здесь!

Команда ScanFactory с 7 по 9 августа в Казани на Softline Security Summit.

В рамках мероприятия основатель компании Владимир Иванов принял участие в круглом столе, посвященном вопросам ИИ в кибербезопасности, а также провел питч-сессию, где рассказал, почему 90% сканеров врут о рисках.

Если вы не успели на выступления — приходите к нам на стенд! Расскажем об обновлениях и подарим мерч! 🚀
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥137👍3🤝2
Динамические группы активов в ScanFactory VM

В ScanFactory VM появилась удобная система тэгирования активов.

🟢 Активы автоматически получают тэги при сканировании.
🟢Можно менять и удалять эти тэги вручную.
🟢Есть список стандартных тэгов — операционные системы, сервисы и другие категории.
🟢Пользователи могут создавать свои собственные тэги.

Тэги помогают быстро фильтровать активы и готовить отчеты по выбранным параметрам с выгрузкой в CSV.

👉Это значительно упрощает управление большими инфраструктурами и помогает быстрее находить нужные активы в
списках.

Функция уже доступна всем клиентам ScanFactory VM.
Please open Telegram to view this post
VIEW IN TELEGRAM
9🔥5👍4
👁‍🗨 Пробив периметра: приватный плагин для Nuclei нашёл Path Traversal и привёл к проникновению в инфраструктуру Заказчика

Первую точку входа подсветил наш приватный плагин для Nuclei: уязвимость Path Traversal в Bitrix — приложение, которое не был связано с основной инфраструктурой Заказчика. Но дальше — интереснее 👇

🐟 Шаги атаки

Через уязвимость Path Traversal прочитали содержимое локального файла .bash_history с историей команд администратора сайта (см. скриншот). Нашли, что админ сгенерировал приватный ключ для входа по SSH.

Через эту же уязвимость прочитали приватную часть SSH-ключа. Выяснили, что ключ был сгенерирован подрядчиком, и этот ключ не менялся с 2022 года.

С этим SSH-ключом удалось авторизоваться на ряде серверов, некоторые из которых имели доступ во внутреннюю сеть Заказчика.

🖖 Финал

Не самая сложная уязвимость на одном сервере превратилась в точку входа в компанию. При этом начальный сервер вообще не был связан с инфраструктурой Заказчика, но именно с помощью него мы оказались внутри. И это — как раз тот случай, когда shadow IT и забытые сервисы открывают ворота для атак.

UPD: ❗️ Дополнение: уязвимость отсутствует в обновлённой версии решения Битрикс24
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9👍6🤯5💯1🤣1