Мир сегодня с "Юрий Подоляка"
Мир сегодня с "Юрий Подоляка"
Труха⚡️Україна
Труха⚡️Україна
Николаевский Ванёк
Николаевский Ванёк
Мир сегодня с "Юрий Подоляка"
Мир сегодня с "Юрий Подоляка"
Труха⚡️Україна
Труха⚡️Україна
Николаевский Ванёк
Николаевский Ванёк
Управление Уязвимостями и прочее avatar
Управление Уязвимостями и прочее
Управление Уязвимостями и прочее avatar
Управление Уязвимостями и прочее
Перыяд
Колькасць праглядаў

Цытаванні

Пасты
Схаваць рэпосты
Про R-Vision R-EVOlution Conference 2025. Впечатления очень приятные. 🙂 Хорошо пообщались и на сцене, и в кулуарах. На сцене много времени уделили качеству сканирования и контролю активов. 😇

Я выкладывал тезисы и фоточки с мероприятия в лайв-канале. Основные моменты:

🔹 Перевод решений R-Vision на новую единую платформу EVO. Уже перевели VM и SIEM.

🔹 Заход в IT-сегмент - анонс решений CMDB, ITSM, ITAM, DGP. 👍 ИБ-процессы (включая VM) должны начинаться с наведения порядка в инфраструктуре. Иначе толку будет мало.

🔹 Новые фичи VM-а: сканирование в режиме комплаенс, новые агенты, поиск по базе детектируемых уязвимостей из интерфейса 🔥, плейбуки для автоматизации. В роадмапе на 2025 web-сканы, сканирование контейнеров, гипервизоров, расширение покрытия сетевых устройств, детекты без перескана.

Из минусов: в этот раз техническим командам R-Vision не дали слово в основной программе. 🤷‍♂️ В прошлом году мне очень нравилась эта фишечка. А так всё круто. 👍🙂

@avleonovrus #RVision #RVisionVM #RVisionConf #Event
16.09.202410:25
Русалочка и неудачная закупка VM-решения. Ходили вчера в театр на Русалочку. По интерпретации, мягко говоря, не Дисней. 🫣 Действо максимально приближено к оригинальному тексту Андерсена. Ну, не без режиссёрских находок, конечно. Ведьма почему-то везде ходит с раком-отшельником (в прошлом тоже принцем 🤨) и делится с ним подробностями своих злодейских гешефтов. А он на это только офигивает и жалобно мычит. Жутковатая фигня. В остальном же всё близко к тексту. Финал трагический. 🤷‍♂️

Так вот, смотрел я эту постановку и думал, что Русалочка там похожа на VM-щика, который крайне неудачно закупил решение у VM-вендора (ведьмы). Спешил, повёлся на маркетинг. В итоге приобрёл пепяку, которой нестерпимо больно пользоваться. А функциональности её недостаточно для решения бизнес-задач. Ещё и вынужден помалкивать - бюджет-то слил и получается сам дурак, что недостаточно тестил решение перед закупкой. Приходится теперь превозмогать и плясать на том, что есть. 🕺

@avleonovrus #дыбр #VMprocess #профдеформация #сказки
Про уязвимость Remote Code Execution - Zyxel CPE Series (CVE-2024-40891, CVE-2025-0890). Подробности по уязвимости появились в блоге компании VulnCheck 3 февраля. Их исследователи поковыряли старый роутер Zyxel VMG4325-B10A и нашли там захардкоженные привилегированные учётки. А также возможность подключаться с этими учётками к уязвимым устройствам через telnet и выполнять произвольные shell-команды. Wrapper, который должен блокировать выполнение произвольных команд обходится через "ping ;sh" или "tftp -h || sh".

VulnCheck указали набор из 12 Zyxel CPE роутеров. Zyxel 4 февраля подтвердили, что эти устройства уязвимы, но патчи для них выпускать не будут, т.к. они в EoL. Какие ещё устройства могут быть уязвимы не сообщили. 🤷‍♂️

Но не будут же эти устройства выставлять в Интернет голым telnet-ом?! А выставляют. 😅 Fofa и Censys видят ~1500 хостов.

👾 GreyNoise сообщили 28 января, что уязвимость уже эксплуатируют для установки зловредного ПО Mirai.

@avleonovrus #Zyxel #VulnCheck #GreyNoise #Mirai
Записал сегодня темы по Управлению Уязвимостями для Школы преподавателей кибербезопасности (ШПК). Переработанная презентация на 149 слайдов. 3,5 часа записи, практически непрерывного говорения. 🫣 С непривычки было тяжеловато. Но очень рад, что вписался в эту историю.

В ШПК бесплатно обучаются преподаватели учебных заведений, аспиранты в области информационной безопасности, школьные учителя информатики. В прошлом году обучалось 900 человек, в этом видимо будет ещё больше. А сколько учеников и студентов они в свою очередь обучат! Это ж какой мультипликативный эффект! 🤩 На это действительно стоит тратить время и силы. 👍

Программа в ШПК серьёзная, обучение длится 7 месяцев. С этого года в качестве дополнительного стимула участники получат удостоверения о повышении квалификации от МГТУ им. Н. Э. Баумана. То, что именно альма-матер в этом участвует тоже очень приятно. 😇

@avleonovrus #ШПК #PositiveTechnologies #Education #BMSTU
Повысилась критичность уязвимости Spoofing - Windows MSHTML Platform (CVE-2024-43461). Уязвимость была исправлена в рамках сентябрьского Microsoft Patch Tuesday. На момент публикации, Microsoft не отмечали эту уязвимость как эксплуатирующуюся вживую. Сделали они это только через 3 дня, 13 сентября.

Уязвимость обнаружил исследователь ZDI Threat Hunting team Питер Гирнус в ходе расследования атак APT группировки Void Banshee. Уязвимость эксплуатировалась в той же цепочке атак, что и трендовая уязвимость Spoofing - Windows MSHTML Platform (CVE-2024-38112), исправленная в июле.

Суть уязвимости в том, что злодеи скрывали расширение открываемого зловредного HTA файла, добавляя в его имя 26 пробельных символа из шрифта Браиля. Таким образом жертва могла подумать, что открывает безобидный PDF документ.

После установки обновления безопасности пробелы в имени файла не удаляются, но Windows теперь отображает его фактическое расширение. 👍

@avleonovrus #Microsoft #MSHTML #ZDI #VoidBanshee
Паказана 1 - 5 з 5
Увайдзіце, каб разблакаваць больш функцый.