Telegram Web
Я задал Алисе, GigaChat, ChatGPT, Deepseek и PerplexityAI одинаковый вопрос: "Где работает avleonovrus?" Везде использовал режим ресёрча.

Алиса ответила, что я консалтингом занимаюсь
GigaChat написал мне кучу дифирамбов, но на вопрос не ответил
ChatGPT ответил правильно, что в PT
Deepseek ответил по устаревшим данным, что в Tinkoff
PerplexityAI ответил правильно, что в PT

Результатам не удивлён. 🤷‍♂️ Нормально ресёрчить пока умеют только ChatGPT и PerplexityAI.

@avleonovlive
👍10😱3🤣3👌1
Про уязвимость Remote Code Execution - Roundcube (CVE-2025-49113). Roundcube - популярный веб-клиент для работы с электронной почтой (IMAP) с открытым исходным кодом. Эксплуатация уязвимости позволяет аутентифицированному злоумышленнику выполнить произвольный код на сервере Roundcube Webmail. Причина уязвимости - Deserialization of Untrusted Data (CWE-502).

🔹 1 июня вендор выпустил исправленные версии 1.6.11 и 1.5.10. В течение 48 часов патч был проанализирован злоумышленниками и сообщения о продаже эксплойта появились в даркнете.

🔹 3 июня эксперты PT SWARM воспроизвели уязвимость.

🔹 С 5 июня публичные эксплоиты доступны на GitHub.

🔹 6 июня Кирилл Фирсов, исследователь, зарепортивший эту уязвимость, опубликовал подробный write-up. В нём он утверждает, что уязвимость присутствовала в коде 10 лет и что есть признаки её публичной эксплуатации.

🔹 16 июня появились сообщения об успешной атаке на немецкого почтового хостинг-провайдера с использованием этой уязвимости.

@avleonovrus #Roundcube #FearsOff
1👌1
Результаты опроса R-Vision: около 80% компаний считают качество сканирования ключевым критерием выбора VM-решений. В опросе приняли участие 83 респондента. Это были ИБ-cпециалисты различного уровня (от линейных сотрудников до CISO), работающие в компаниях разного размера (от SMB до Enterprise) и из различных отраслей (финансы, промышленность, ИТ, ГОСы, нефтегаз, ритейл, транспорт, телекомы, энергетика).

Результаты выглядят вполне адекватно:

🔹 Чем крупнее компания, тем более зрелый там VM-процесс.

🔹 Главный критерий выбора VM-решений - широкое покрытие ОС и приложений. Также важны скорость, стабильность и минимизация фолзов.

Хочется надеяться, что как можно больше VM-вендоров ознакомятся с результатами этого опроса и начнут уделять приоритетное внимание разработке правил детектирования уязвимостей и тестированию качества их работы. 🙏 То есть той базовой функциональности, без которой все остальные "высокоуровневые" фичи не имеют никакого смысла. 🤷‍♂️😉

@avleonovrus #detection #VMprocess #RVision
👍14🔥6🤓4😁3👎1
К сожалению, в связи с отпуском я не могу выпустить традиционный отчёт Vulristics по июльскому Microsoft Patch Tuesday. 🤷‍♂️ Нормальный анализ я буду делать уже на следующей неделе.

А пока почитал, что там пишут ZDI, Qualys и другие.

130 CVE, эксплуатирующихся вживую пока нет.

Отдельно подсвечивают:

🔹 CVE-2025-47981 - SPNEGO Extended Negotiation (NEGOEX) Security Mechanism Remote Code Execution Vulnerability

🔹 CVE-2025-49717 - Microsoft SQL Server Remote Code Execution Vulnerability

🔹 CVE-2025-49704 - Microsoft SharePoint Remote Code Execution Vulnerability

🔹 CVE-2025-49695 - Microsoft Office Remote Code Execution Vulnerability

Пока в отпуске, пишу в основном в live-канал. В том числе всякие путевые заметки про Питер. Подписывайтесь! 😉

@avleonovlive
👍1
Про уязвимость Remote Code Execution - Internet Shortcut Files (CVE-2025-33053). Уязвимость из июньского Microsoft Patch Tuesday. Эта уязвимость сразу имела признаки эксплуатации вживую. Эксплуатация уязвимости позволяет удалённому злоумышленнику выполнить произвольный код при открытии жертвой специального .url-файла, доставленного, например, в ходе фишинговой атаки.

🔹 Уязвимость зарепортили исследователи из компании Check Point. В день июньского Microsoft Patch Tuesday (10 июня) на их сайте были опубликованы технические детали. Уязвимость эксплуатировалась APT-группой Stealth Falcon как минимум с марта 2025 года. Эксплуатация уязвимости приводила к загрузке и запуску вредоносного ПО (Horus Agent) с WebDAV-сервера злоумышленника.

🔹 Эксплоиты для уязвимости доступны на GitHub с 12 июня.

@avleonovrus #URLfile #CheckPoint #Microsoft #Windows #StealthFalcon #WebDAV
1👍1
🚨 Для уязвимости Elevation of Privilege - Windows Update Service (CVE-2025-48799) из июльского MSPT появился эксплойт на GitHub. Эксплуатация уязвимости позволяет авторизованному злоумышленнику повысить привилегии до уровня SYSTEM.

@avleonovlive
👍1😁1
Основная проблема существующих отечественных ОС в том, что в абсолютном большинстве это всего лишь перелицованные зрелые западные Linux-дистрибутивы. 🤷‍♂️ Ведь задача, которая ставится перед их разработчиками - получить за минимальное время и с минимальными затратами решение с максимальной функциональностью. И заработать на этом. 👛

Для того чтобы отечественные ОС стали по-настоящему отечественными, необходимо менять подход. Исходить из того, что западные опенсурсные компоненты - зло. Они нашпигованы закладками (иногда под видом уязвимостей 😏). Для того чтобы минимизировать риски, связанные с этими закладками, необходимо минимизировать и количество зависимостей. А для этого нужно хотя бы поддерживать актуальный реестр зависимостей.

Тогда постепенно можно будет избавляться от наиболее сомнительных зависимостей, переходить на отечественные аналоги и форки. Тем самым формируя по-настоящему отечественные операционные системы. Которых (сюрприз-сюрприз!) сейчас нет. 🌝

@avleonovrus #Linux #OS #dewesternization
👎26👍163🔥3
InfoSec as Social Construct
Исследование оценивает согласованность инструментов для анализа уязвимостей контейнеров, использующих формат Vulnerability Exploitability eXchange (VEX).
Исследование от 18 Марта 2025

> Авторы сравнили 7 инструментов (Trivy, Grype, DepScan, OSV-scanner, Docker Scout, Vexy, Snyk) на наборе из 48 контейнеров с разными уровнями уязвимостей.

>   Разница в количестве найденных уязвимостей: от 191 до 18 680 для одного и того же набора контейнеров.

Вообще не удивлён. 😏 Обычная ситуация, когда качество детектирования уязвимостей никого не волнует. Какие-то CVE-шки тулза вывела и ладно. 🌚 Как именно она это сделала - да фиг её знает, magic. 🪄 Ставим галочку , что тулза отлично детектит уязвимости и идём чилить. 🫠

@avleonovlive
👍10🔥1
Сдай уязвимость государству! По поводу цитаты из заключения к отклонённому "закону о белых хакерах":

"Кроме того, передача информации о выявленных недостатках программ для ЭВМ и (или) базы данных правообладателям, находящимся под юрисдикцией государств, совершающих недружественные действия в отношении Российской Федерации, не отвечает интересам обеспечения безопасности Российской Федерации."

Вполне справедливо. Более того, контакты российских исследователей с вендорами из недружественных стран (зачастую крупным гос. подрядчиками) в текущей непростой геополитической ситуации могут иметь признаки противоправной деятельности. 🤔 См. 275 УК РФ: "консультационная или иная помощь". А оно вам надо?

Централизация репортинга уязвимостей могла бы помочь: российский исследователь сдаёт найденную уязвимость не вендору, а российскому регулятору (ФСТЭК? НКЦКИ?), а регулятор уже принимает решение - следует ли сообщать об этой уязвимости вендору из недружественной страны или нет.

@avleonovrus #dewesternization #research
👎44🤨14👍71🐳1
Провели недельный отпуск в Санкт-Петербурге. В этот раз, стараниями жёнушки, программа получилась очень насыщенной: сходили на балет в Михайловский театр и в Мариинку, на оперный концерт в Капелле, посетили Эрмитаж, музей Фаберже, музей этнографии, Юсуповский, Шереметьевский и Строгановский дворцы, Михайловский замок, музей театрального искусства, музей-квартиру Пушкина и музей-квартиру актёров Самойловых. 🙂 Нагулялись по полной.

В части имперской красоты Питер, безусловно, не имеет равных. Периодически приезжать, чтобы приобщиться к нашему культурному наследию, очень здорово. 😍🔥

Но жить там постоянно я бы не хотел. 🙂 В основном, конечно, из-за погоды. Даже летом она там безумная: в течение одного дня то жарко, то холодно, то сдувает, то заливает. 🤯 А уж что творится осенью и зимой и подумать страшно. 🫣😅

В этот раз ездили на "Сапсане". 🚄 Супер-удобно. 👍 Расстояние совсем не ощущается, как будто в Тверь или Сергиев Посад доехал.

@avleonovrus #дыбр #offtopic #travel #spb
👍9🆒31
2025/07/14 01:46:56
Back to Top
HTML Embed Code: