<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Александр В. Леонов</title>
	<atom:link href="https://avleonov.ru/feed/" rel="self" type="application/rss+xml" />
	<link>https://avleonov.ru</link>
	<description>Управление Уязвимостями и прочее</description>
	<lastBuildDate>Wed, 20 May 2026 20:30:00 +0000</lastBuildDate>
	<language>ru-RU</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://avleonov.ru/wp-content/uploads/2023/09/cropped-avlru-32x32.png</url>
	<title>Александр В. Леонов</title>
	<link>https://avleonov.ru</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>У конференции &quot;ПЕРИМЕТР&quot;, которая пройдёт в эту пятницу, финализировалось расписание</title>
		<link>https://avleonov.ru/2026/05/20/i057-u-konferentsii-perimetr-kotoraja-projdet-v-etu-pjatnitsu-finalizirovalos-raspisanie/</link>
					<comments>https://avleonov.ru/2026/05/20/i057-u-konferentsii-perimetr-kotoraja-projdet-v-etu-pjatnitsu-finalizirovalos-raspisanie/#respond</comments>
		
		<dc:creator><![CDATA[Александр Леонов]]></dc:creator>
		<pubDate>Wed, 20 May 2026 20:30:00 +0000</pubDate>
				<category><![CDATA[Мероприятия]]></category>
		<category><![CDATA[ASM]]></category>
		<category><![CDATA[AttackSurface]]></category>
		<category><![CDATA[B152]]></category>
		<category><![CDATA[BlueTeam]]></category>
		<category><![CDATA[CloudSecurity]]></category>
		<category><![CDATA[CTEM]]></category>
		<category><![CDATA[CyberSecurity]]></category>
		<category><![CDATA[EASM]]></category>
		<category><![CDATA[event]]></category>
		<category><![CDATA[ExposureManagement]]></category>
		<category><![CDATA[Metascan]]></category>
		<category><![CDATA[offensive]]></category>
		<category><![CDATA[Pentest]]></category>
		<category><![CDATA[perimeter]]></category>
		<category><![CDATA[PerimeterConf]]></category>
		<category><![CDATA[Sber]]></category>
		<category><![CDATA[VMprocess]]></category>
		<category><![CDATA[ДиалогНаука]]></category>
		<guid isPermaLink="false">https://avleonov.ru/2026/05/20/i057-u-konferentsii-perimetr-kotoraja-projdet-v-etu-pjatnitsu-finalizirovalos-raspisanie/</guid>

					<description><![CDATA[У конференции "ПЕРИМЕТР", которая пройдёт в эту пятницу, финализировалось расписание. Я отобрал для себя выступления, на которые собираюсь сходить. Как и предполагалось, подавляющее число докладов профильные VM-ные. Даже приходится выбирать, что смотреть вживую, а что потом в записи (очень надеюсь, что запись будет, т.к. темы ТОПовые 🙏). Вживую собираюсь смотреть: 10:45 - Блеск и нищета [&#8230;]]]></description>
										<content:encoded><![CDATA[<p></p><center><a href="https://avleonov.ru/wp-content/uploads/2026/05/photo_i057@00.jpg"><img decoding="async" fetchpriority="high" class="aligncenter wp-image-65 " src="https://avleonov.ru/wp-content/uploads/2026/05/photo_i057@00.jpg" alt="У конференции ПЕРИМЕТР, которая пройдёт в эту пятницу, финализировалось расписание" width="425" height="425"></a></center>
<p>
<b>У <a href="https://avleonov.ru/2026/05/05/i047-sobirajus-pouchastvovat-v-konferentsii-perimetr-ot-metascan-22-maja-v-moskve/">конференции "ПЕРИМЕТР"</a>, которая пройдёт в эту пятницу, <a href="https://afisha.nethouse.ru/event/perimetr">финализировалось расписание</a>.</b> Я отобрал для себя выступления, на которые собираюсь сходить. Как и предполагалось, подавляющее число докладов профильные VM-ные. Даже приходится выбирать, что смотреть вживую, а что потом в записи (очень надеюсь, что запись будет, т.к. темы ТОПовые 🙏).</p>
<p>Вживую собираюсь смотреть:</p>
<p>10:45 - Блеск и нищета сетевого сканирования. О векторах атак, которые пропустили и пентестеры и blueteam. Метаскан. В главном зале.</p>
<p>11:40 - Сравнение OnPrem VM-вендоров, что работает, а что - нет. Диалог Наука. В малом зале.</p>
<p>12:20 - Периметр 2026 Обзорный доклад о состоянии защищенности корпоративных инфраструктур. Метаскан. В главном зале.</p>
<p>13:00 - Защита внешнего периметра крупной организации. СБЕР. В главном зале.</p>
<p>14:50 - Impact 25-26: Самые интересные находки 25-26 позволившие проникнуть через внешний периметр. Метаскан. В главном зале.</p>
<p>16:00 - Периметр в облаке: что должен сделать CISO, чтобы не остаться один на один с РКН. Б-152. В малом зале.</p>
<p><b>✳️ 16:40 - Роль и место EASM в VM/CTEM-процессе. Александр Леонов. В малом зале. Приходите поддержать и пообщаться. 😉</b></p>
<p>Круглый стол, который планировался, не собрался. Поэтому у меня будет только доклад.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://avleonov.ru/2026/05/20/i057-u-konferentsii-perimetr-kotoraja-projdet-v-etu-pjatnitsu-finalizirovalos-raspisanie/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Вышел эпизод &quot;Почему компании не закрывают уязвимости?&quot; [Belyaev_Podcast] с моим участием</title>
		<link>https://avleonov.ru/2026/05/20/i056-vyshel-epizod-pochemu-kompanii-ne-zakryvajut-ujazvimosti-belyaevpodcast-s-moim-uchastiem/</link>
					<comments>https://avleonov.ru/2026/05/20/i056-vyshel-epizod-pochemu-kompanii-ne-zakryvajut-ujazvimosti-belyaevpodcast-s-moim-uchastiem/#respond</comments>
		
		<dc:creator><![CDATA[Александр Леонов]]></dc:creator>
		<pubDate>Wed, 20 May 2026 10:00:00 +0000</pubDate>
				<category><![CDATA[Видео]]></category>
		<category><![CDATA[Мероприятия]]></category>
		<category><![CDATA[AI]]></category>
		<category><![CDATA[AIAgents]]></category>
		<category><![CDATA[AppSec]]></category>
		<category><![CDATA[AttackPath]]></category>
		<category><![CDATA[BelyaevPodcast]]></category>
		<category><![CDATA[CloudSecurity]]></category>
		<category><![CDATA[ContainerSecurity]]></category>
		<category><![CDATA[CVSS]]></category>
		<category><![CDATA[CyberSecurity]]></category>
		<category><![CDATA[DevSecOps]]></category>
		<category><![CDATA[EPSS]]></category>
		<category><![CDATA[event]]></category>
		<category><![CDATA[Exposure]]></category>
		<category><![CDATA[ExposureManagement]]></category>
		<category><![CDATA[Hardening]]></category>
		<category><![CDATA[InfoSec]]></category>
		<category><![CDATA[KEV]]></category>
		<category><![CDATA[Kubernetes]]></category>
		<category><![CDATA[Linux]]></category>
		<category><![CDATA[LinuxKernel]]></category>
		<category><![CDATA[LLM]]></category>
		<category><![CDATA[PatchManagement]]></category>
		<category><![CDATA[podcast]]></category>
		<category><![CDATA[prioritization]]></category>
		<category><![CDATA[video]]></category>
		<category><![CDATA[VMprocess]]></category>
		<guid isPermaLink="false">https://avleonov.ru/2026/05/20/i056-vyshel-epizod-pochemu-kompanii-ne-zakryvajut-ujazvimosti-belyaevpodcast-s-moim-uchastiem/</guid>

					<description><![CDATA[Вышел эпизод "Почему компании не закрывают уязвимости?" [Belyaev_Podcast] с моим участием. Вместе с Дмитрием Беляевым и Рустамом Гусейновым обсудили Vulnerability Management и Exposure Management, CVSS/EPSS/KEV и приоритизацию уязвимостей, AI-агентов и нейросети в триаже, автоматизированный патчинг, моделирование атак, зашивание безопасности в разработку, проблемы взаимодействия с IT, работу с системами, которые нельзя патчить, будущее VM-специалистов и особенности [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><iframe src="https://vk.com/video_ext.php?oid=-233389217&amp;id=456239227&amp;hd=2" width="625" height="352" allow="autoplay; encrypted-media; fullscreen; picture-in-picture; screen-wake-lock;" frameborder="0" allowfullscreen></iframe><b>Вышел <a href="https://vkvideo.ru/video-233389217_456239227">эпизод</a> "Почему компании не закрывают уязвимости?" [Belyaev_Podcast] с моим участием.</b> Вместе с <a href="https://t.me/belyaevsec">Дмитрием Беляевым</a> и <a href="https://t.me/sec_devops">Рустамом Гусейновым</a> обсудили Vulnerability Management и Exposure Management, CVSS/EPSS/KEV и приоритизацию уязвимостей, AI-агентов и нейросети в триаже, автоматизированный патчинг, моделирование атак, зашивание безопасности в разработку, проблемы взаимодействия с IT, работу с системами, которые нельзя патчить, будущее VM-специалистов и особенности управления уязвимостями в Linux, Kubernetes, контейнерах и облаках. Классно посидели, мне очень понравилось. Надо будет как-нибудь продолжить общение по теме. 😉</p>
<p>Таймстемпы:</p>
<p><a href="https://vk.com/video-233389217_456239227?t=00m00s">00:00</a> Приветствие, медиа-партнёры<br>
<a href="https://vk.com/video-233389217_456239227?t=03m25s">03:25</a> Справедливо ли мнение, что CVSS как основная метрика приоритизации - это уже "технология 2002 года"? Почему в 2026 году компании всё ещё живут в логике "сортируем по CVSS", хотя есть EPSS, KEV и трендовые метрики? Это лень, незнание или инерция?<br>
<a href="https://vk.com/video-233389217_456239227?t=07m49s">07:49</a> Насколько вопросы триажа, ранжирования и приоритизации уязвимостей делаются лучше с помощью нейросетей? Будет ли в будущем происходить быстрое сопоставление по разным шкалам и интегральная оценка с учётом искажений, которые есть в тех или иных системах метрик?<br>
<a href="https://vk.com/video-233389217_456239227?t=10m09s">10:09</a> Автономные AI-агенты и VM<br>
<a href="https://vk.com/video-233389217_456239227?t=12m00s">12:00</a> System-hardening и патчинг уязвимостей агентами без участия человека - уже реальность?<br>
<a href="https://vk.com/video-233389217_456239227?t=15m33s">15:33</a> Насколько справедливо утверждение, что Exposure Management - это не просто "VM 2.0", а действительно другой взгляд на управление риском? В твоём понимании это эволюция или всё-таки революция, но с новым ценником? (Я тут попутал "croûton" и "croissant" в известной <a href="https://vkvideo.ru/video-155389526_456239070">кино-цитате</a> - сорян 🤦‍♂️🤷‍♂️🙂)<br>
<a href="https://vk.com/video-233389217_456239227?t=20m32s">20:32</a> Про зашивание безопасности в IT/разработку, почему так много Linux-уязвимостей, и нужна ли замена Linux Kernel<br>
<a href="https://vk.com/video-233389217_456239227?t=30m08s">30:08</a> Если завтра появится "идеальный ИИ", который с точностью 99% предсказывает, что уязвимость будет эксплуатирована в течение 30 дней, - правда ли, что роль VM-специалиста всё равно не исчезнет? В чём тогда останется человеческая зона ответственности?<br>
<a href="https://vk.com/video-233389217_456239227?t=32m31s">32:31</a> О реализуемости полного моделирования путей атаки и автоматизированном реагировании<br>
<a href="https://vk.com/video-233389217_456239227?t=37m46s">37:46</a> Насколько справедливо утверждение, что IT-отделы часто фактически саботируют VM? Как это выглядит на практике: это злой умысел, защита своих интересов или просто боль от перегрузки?<br>
<a href="https://vk.com/video-233389217_456239227?t=42m43s">42:43</a> Как выглядит VM-процесс для систем, которые нельзя патчить или даже активно сканировать?<br>
<a href="https://vk.com/video-233389217_456239227?t=45m51s">45:51</a> Как превратить IT-шников в ответственных хозяев своих активов?<br>
<a href="https://vk.com/video-233389217_456239227?t=48m48s">48:48</a> Насколько сильно отличается подход к детектированию и управлению уязвимостями в Linux, контейнерах, Kubernetes и облаках от классического сканирования Windows-хостов? Где сегодня самые большие слепые зоны?<br>
<a href="https://vk.com/video-233389217_456239227?t=51m30s">51:30</a> Детектирование - это только начало, а вся драма начинается после? Какие этапы после детекции чаще всего "рассыпаются" в реальных компаниях?<br>
<a href="https://vk.com/video-233389217_456239227?t=54m26s">54:26</a> Блиц-вопросы<br>
<a href="https://vk.com/video-233389217_456239227?t=56m11s">56:11</a> Заключение</p>
<p>📺 Смотрите на платформах: <a href="https://vkvideo.ru/video-233389217_456239227">VK Видео</a>, <a href="https://rutube.ru/video/926020b254d4b227b109041ec97b4a9b/">RUTUBE</a>, <a href="https://youtu.be/1jITzzYRNBk?si=KYUNYiFB6I7bzAFT">YouTube</a>.<br>
🎧 Слушайте на платформах: <a href="https://music.yandex.ru/album/37491067/track/151591811">Яндекс Музыка</a>, <a href="https://zvuk.com/episode/181179074">Звук</a>, <a href="https://open.spotify.com/episode/2ORyNb5hIy2s3HDFQHAccV?si=IPS-7CiYRy6GK0n16GEqhw">Spotify</a>, <a href="https://pca.st/71ispich">Pocket Casts</a>, <a href="https://link.deezer.com/s/33jW8gnHb75EatBiwEWXr">Deezer</a>, <a href="https://podcastaddict.com/episode/https%3A%2F%2Fapi.mave.digital%2Fstorage%2Fpodcasts%2F9d4210d2-0af8-4b8c-b0dd-5f9640d78fec%2Fepisodes%2Fa1f19928-fdbc-4b1b-b1d8-cc5addf14e53.mp3&amp;podcastId=6770222">Podcast Addict</a>, <a href="https://mave.stream/e/1Kp18wiKSfG">Mave</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://avleonov.ru/2026/05/20/i056-vyshel-epizod-pochemu-kompanii-ne-zakryvajut-ujazvimosti-belyaevpodcast-s-moim-uchastiem/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Майский Microsoft Patch Tuesday</title>
		<link>https://avleonov.ru/2026/05/19/i055-majskij-microsoft-patch-tuesday/</link>
					<comments>https://avleonov.ru/2026/05/19/i055-majskij-microsoft-patch-tuesday/#respond</comments>
		
		<dc:creator><![CDATA[Александр Леонов]]></dc:creator>
		<pubDate>Tue, 19 May 2026 08:00:00 +0000</pubDate>
				<category><![CDATA[Vulristics]]></category>
		<category><![CDATA[Уязвимости]]></category>
		<category><![CDATA[ActiveDirectory]]></category>
		<category><![CDATA[DNS]]></category>
		<category><![CDATA[DomainController]]></category>
		<category><![CDATA[Dynamics365]]></category>
		<category><![CDATA[GDI]]></category>
		<category><![CDATA[HeapSpray]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[MicrosoftOffice]]></category>
		<category><![CDATA[MicrosoftWord]]></category>
		<category><![CDATA[MSPT]]></category>
		<category><![CDATA[Netlogon]]></category>
		<category><![CDATA[PatchTuesday]]></category>
		<category><![CDATA[TCPIP]]></category>
		<category><![CDATA[UAF]]></category>
		<category><![CDATA[UseAfterFree]]></category>
		<category><![CDATA[vulnerability]]></category>
		<category><![CDATA[Windows]]></category>
		<category><![CDATA[WindowsKernel]]></category>
		<guid isPermaLink="false">https://avleonov.ru/2026/05/19/i055-majskij-microsoft-patch-tuesday/</guid>

					<description><![CDATA[Майский Microsoft Patch Tuesday. Всего 119 уязвимостей, примерно в 1,5 раза меньше, чем в апреле. Уязвимостей с признаком эксплуатации вживую пока нет. Но есть одна уязвимость с публичным эксплоитом: 🔸 EoP - Windows Kernel (CVE-2026-40369). Подробный write-up и эксплойт по этой уязвимости были опубликованы 14 мая, через 2 дня после майского MSPT. Исследователь описывает эксплуатацию [&#8230;]]]></description>
										<content:encoded><![CDATA[<p></p><center><a href="https://avleonov.ru/wp-content/uploads/2026/05/photo_i055@01.jpg"><img decoding="async" fetchpriority="high" class="aligncenter wp-image-65 " src="https://avleonov.ru/wp-content/uploads/2026/05/photo_i055@01.jpg" alt="Майский Microsoft Patch Tuesday" width="425" height="425"></a></center>
<p>
<b>Майский Microsoft Patch Tuesday.</b> Всего 119 уязвимостей, примерно в 1,5 раза меньше, чем <a href="https://avleonov.ru/2026/04/16/i028-aprelskij-microsoft-patch-tuesday/">в апреле</a>. Уязвимостей с признаком эксплуатации вживую пока нет. Но есть одна уязвимость с публичным эксплоитом:</p>
<p>🔸 <b>EoP</b> -  Windows Kernel (CVE-2026-40369). Подробный write-up и эксплойт по этой уязвимости <a href="https://pwn2nimron.com/blog">были опубликованы</a> 14 мая, через 2 дня после майского MSPT. Исследователь описывает эксплуатацию уязвимости так: <i>"Всего один системный вызов (syscall) из любого непривилегированного процесса - включая песочницу рендерера Chrome - позволяет увеличивать значения по произвольным адресам памяти ядра. Без состояний гонки (race conditions). Без спреинга кучи (heap spray). Без специальных токенов. 100% детерминированное повышение привилегий до уровня SYSTEM."</i></p>
<p>Из остальных можно выделить:</p>
<p>🔹 <b>RСE</b> - Windows DNS Client (CVE-2026-41096). Аналитик ZDI прокомментировал эту уязвимость так: <i>"Этот патч устраняет переполнение буфера в куче (heap-based buffer overflow) в DNS-клиенте, которое провоцируется вредоносным DNS-ответом. Не требуется ни аутентификация, ни взаимодействие с пользователем. А поскольку DNS-клиент запущен практически на каждой машине под управлением Windows, поверхность атаки огромна. Злоумышленник, способный повлиять на DNS-ответы (через MitM-атаку или поддельный DNS-сервер), может получить несанкционированное удаленное выполнение кода (RCE) во всей вашей корпоративной сети."</i></p>
<p>🔹 <b>RСE</b> - Windows Netlogon (CVE-2026-41089). Уязвимость позволяет неавторизованному удаленному атакующему выполнить произвольный код на контроллере домена путем отправки специально сформированного сетевого запроса. Для эксплуатации не требуются учетные данные или взаимодействие с пользователем, что классифицирует эту уязвимость как wormable. Компрометация контроллера домена означает полную компрометацию всего домена организации. Аналитик Rapid7 в своём комментарии добавил: <i>"Не требуется никаких привилегий или взаимодействия с пользователем, а сложность атаки (attack complexity) оценивается как низкая. Это указывает на то, что создание надежного эксплоита вряд ли вызовет особые трудности у любого, кто знаком с конкретным механизмом работы уязвимости. Microsoft оценивает вероятность эксплуатации как "менее вероятную" (less likely), однако, поскольку эти оценки публикуются без сопутствующих объяснений, неясно, насколько защитники могут на них полагаться. Каждый, кто помнит активно обсуждавшуюся в 2020 году уязвимость CVE-2020-1472 (также известную как ZeroLogon), заметит, что CVE-2026-41089 позволяет атакующему гораздо быстрее и проще скомпрометировать контроллер домена. Патчи уже доступны для всех версий Windows Server, начиная с 2012."</i></p>
<p>🔹 <b>RСE</b> - Windows TCP/IP (CVE-2026-40415). Комментарий аналитика ZDI: <i>"Эта уязвимость в стеке TCP/IP вызвана ошибкой использования памяти после освобождения (use-after-free, UAF) и может позволить удаленному неавторизованному злоумышленнику выполнить код без какого-либо взаимодействия с пользователем. Это делает её еще одной wormable уязвимостью. Однако вероятность её реальной эксплуатации гораздо ниже. Целевая система должна находиться в условиях длительной нехватки оперативной памяти (memory pressure), что встречается довольно редко."</i></p>
<p>🔹 <b>RСE</b> - Microsoft Word (CVE-2026-40361, CVE-2026-40364, CVE-2026-40366, CVE-2026-40367). Злоумышленник может эксплуатировать эти уязвимости с помощью социальной инженерии, отправив вредоносный файл намеченной жертве. Успешная эксплуатация предоставит атакующему права на выполнение кода. Исследователи Microsoft отмечают, что область предварительного просмотра (Preview Pane) <b>является</b> вектором атаки для каждой из этих уязвимостей</p>
<p>🔹 <b>RСE</b> - Microsoft Office (CVE-2026-40363, CVE-2026-42831). Уязвимость, связанная с переполнением буфера в куче (heap-based buffer overflow) в Microsoft Office, может позволить неавторизованному злоумышленнику удаленно выполнить произвольный код.</p>
<p>🔹 <b>RСE</b> - Windows GDI (CVE-2026-35421). Уязвимость, связанная с переполнением буфера в куче (heap-based buffer overflow) в компоненте Windows GDI, может позволить неавторизованному злоумышленнику удаленно выполнить произвольный код.</p>
<p>🔹 <b>RСE</b> - Microsoft Dynamics 365 On-Premises (CVE-2026-42898). Комментарий аналитика ZDI: <i>"Уязвимость позволяет любому аутентифицированному пользователю выполнять код с изменением области действия (scope change). Это означает, что в процессе эксплуатации атака может выйти за рамки уязвимого компонента и затронуть другие ресурсы. Изменения области действия (scope changes) встречаются довольно редко, поэтому, если вы используете Dynamics 365 On-Premises, обязательно протестируйте и разверните этот патч как можно скорее."</i></p>
<p>🔹 <b>EoP</b> - Windows Kernel (CVE-2026-33841, CVE-2026-35420, CVE-2026-40369). Уязвимости CVE-2026-33841 и CVE-2026-40369 получили оценку "Эксплуатация более вероятна" (Exploitation More Likely). Локальный атакующий может использовать их для повышения своих привилегий до уровня SYSTEM. В случае с CVE-2026-33841, он может повысить привилегии до Medium/High integrity level</p>
<p>🗒 <a href="https://avleonov.com/vulristics_reports/ms_patch_tuesday_may2026_report_with_comments_ext_img.html">Полный отчёт Vulristics</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://avleonov.ru/2026/05/19/i055-majskij-microsoft-patch-tuesday/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Про уязвимость Remote Code Execution - Apache ActiveMQ (CVE-2026-34197)</title>
		<link>https://avleonov.ru/2026/05/14/i054-pro-ujazvimost-remote-code-execution-apache-activemq-cve202634197/</link>
					<comments>https://avleonov.ru/2026/05/14/i054-pro-ujazvimost-remote-code-execution-apache-activemq-cve202634197/#respond</comments>
		
		<dc:creator><![CDATA[Александр Леонов]]></dc:creator>
		<pubDate>Thu, 14 May 2026 10:00:00 +0000</pubDate>
				<category><![CDATA[Уязвимости]]></category>
		<category><![CDATA[ActiveMQ]]></category>
		<category><![CDATA[Apache]]></category>
		<category><![CDATA[CISAKEV]]></category>
		<category><![CDATA[FortiGuard]]></category>
		<category><![CDATA[Horizon3]]></category>
		<category><![CDATA[JMX]]></category>
		<category><![CDATA[Jolokia]]></category>
		<category><![CDATA[Shadowserver]]></category>
		<category><![CDATA[vulnerability]]></category>
		<guid isPermaLink="false">https://avleonov.ru/2026/05/14/i054-pro-ujazvimost-remote-code-execution-apache-activemq-cve202634197/</guid>

					<description><![CDATA[Про уязвимость Remote Code Execution - Apache ActiveMQ (CVE-2026-34197). Apache ActiveMQ - популярный брокер сообщений с открытым исходным кодом, написанный на языке Java. Его основная задача - передавать сообщения между разными сервисами, системами и микросервисами без прямого соединения между ними. Уязвимость из апрельского Linux Patch Wednesday. Подробности об уязвимости были опубликованы 7 апреля в блоге [&#8230;]]]></description>
										<content:encoded><![CDATA[<p></p><center><a href="https://avleonov.ru/wp-content/uploads/2026/05/photo_i054@00.jpg"><img decoding="async" fetchpriority="high" class="aligncenter wp-image-65 " src="https://avleonov.ru/wp-content/uploads/2026/05/photo_i054@00.jpg" alt="Про уязвимость Remote Code Execution - Apache ActiveMQ (CVE-2026-34197)" width="425" height="425"></a></center>
<p>
<b>Про уязвимость Remote Code Execution - Apache ActiveMQ (CVE-2026-34197)</b>. <a href="https://activemq.apache.org/">Apache ActiveMQ</a> - популярный брокер сообщений с открытым исходным кодом, написанный на языке Java. Его основная задача - <a href="https://artemis.apache.org/components/artemis/documentation/previous/2.37.0/messaging-concepts.html">передавать сообщения</a> между разными сервисами, системами и микросервисами без прямого соединения между ними.</p>
<p>Уязвимость из <a href="https://avleonov.ru/2026/04/22/i036-aprelskij-linux-patch-wednesday/">апрельского Linux Patch Wednesday</a>. Подробности об уязвимости были опубликованы 7 апреля <a href="https://horizon3.ai/attack-research/disclosures/cve-2026-34197-activemq-rce-jolokia/">в блоге компании HORIZON3.ai</a>. Они утверждают, что эта уязвимость в Apache ActiveMQ Classic оставалась незамеченной на протяжении 13 лет. Атакующий может вызвать управляющую операцию (<i>"invoke a management operation"</i>) через API Jolokia в ActiveMQ, чтобы заставить брокер загрузить удалённый файл конфигурации и выполнить произвольные команды операционной системы. В результате злоумышленник может получить доступ к конфиденциальной информации, включая сообщения, учётные данные и файлы конфигурации, внедрить вредоносное ПО или использовать скомпрометированный сервер для дальнейшего развития атаки внутри инфраструктуры.</p>
<p>Для эксплуатации уязвимости требуются учётные данные, однако во многих средах по-прежнему используются стандартные учётные данные (admin:admin). В некоторых версиях (6.0.0-6.1.1) учётные данные не требуются вовсе из-за другой уязвимости, CVE-2024-32114, которая непреднамеренно открывает доступ к API Jolokia без аутентификации. В этих версиях CVE-2026-34197 фактически является unauthenticated RCE. </p>
<p>🛠 Публичные эксплоиты доступны на GitHub с 8 апреля.</p>
<p>👾 Признаки эксплуатации уязвимости в реальных атаках были <a href="https://www.fortiguard.com/encyclopedia/ips/60672">зафиксированы</a> экспертами компании FortiGuard 13 апреля. Уязвимость <a href="https://www.cisa.gov/news-events/alerts/2026/04/16/cisa-adds-one-known-exploited-vulnerability-catalog">была добавлена в CISA KEV</a> 16 апреля.</p>
<p>🌐 По <a href="https://dashboard.shadowserver.org/statistics/combined/time-series/?date_range=other_range&amp;d1=2026-04-14&amp;d2=2026-05-14&amp;source=activemq&amp;tag=cve-2026-34197%2B&amp;dataset=unique_ips&amp;stacking=stacked">данным The Shadowserver Foundation</a> на 14 мая в интернете оставалось доступно около 7000 уязвимых серверов Apache ActiveMQ.</p>
<p>⚙️ Согласно бюллетеню вендора, уязвимость <a href="https://activemq.apache.org/security-advisories.data/CVE-2026-34197-announcement.txt">устранена</a> в версиях ActiveMQ 5.19.4 и 6.2.3. Но, <a href="https://horizon3.ai/attack-research/disclosures/cve-2026-34197-activemq-rce-jolokia/">по данным HORIZON3.ai</a>, она была устранена в 5.19.6 и 6.2.5. Лучше установить более старшие версии. 😉</p>
]]></content:encoded>
					
					<wfw:commentRss>https://avleonov.ru/2026/05/14/i054-pro-ujazvimost-remote-code-execution-apache-activemq-cve202634197/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Про уязвимость Spoofing - Microsoft SharePoint Server (CVE-2026-32201)</title>
		<link>https://avleonov.ru/2026/05/13/i053-pro-ujazvimost-spoofing-microsoft-sharepoint-server-cve202632201/</link>
					<comments>https://avleonov.ru/2026/05/13/i053-pro-ujazvimost-spoofing-microsoft-sharepoint-server-cve202632201/#respond</comments>
		
		<dc:creator><![CDATA[Александр Леонов]]></dc:creator>
		<pubDate>Wed, 13 May 2026 11:00:00 +0000</pubDate>
				<category><![CDATA[Уязвимости]]></category>
		<category><![CDATA[CISAKEV]]></category>
		<category><![CDATA[KEV]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[ReflectedXSS]]></category>
		<category><![CDATA[SharePoint]]></category>
		<category><![CDATA[vulnerability]]></category>
		<category><![CDATA[XSS]]></category>
		<category><![CDATA[ZDI]]></category>
		<guid isPermaLink="false">https://avleonov.ru/2026/05/13/i053-pro-ujazvimost-spoofing-microsoft-sharepoint-server-cve202632201/</guid>

					<description><![CDATA[Про уязвимость Spoofing - Microsoft SharePoint Server (CVE-2026-32201). Уязвимость из апрельского Microsoft Patch Tuesday. Описание, которое дали эксперты Microsoft, максимально неконкретное: "Некорректная проверка входных данных в Microsoft Office SharePoint позволяет неавторизованному атакующему выполнить спуфинг по сети. Атакующий, успешно проэксплуатировавший эту уязвимость, может просматривать некоторую чувствительную информацию (конфиденциальность), вносить изменения в раскрытую информацию (целостность), но не [&#8230;]]]></description>
										<content:encoded><![CDATA[<p></p><center><a href="https://avleonov.ru/wp-content/uploads/2026/05/photo_i053@00.jpg"><img decoding="async" fetchpriority="high" class="aligncenter wp-image-65 " src="https://avleonov.ru/wp-content/uploads/2026/05/photo_i053@00.jpg" alt="Про уязвимость Spoofing - Microsoft SharePoint Server (CVE-2026-32201)" width="425" height="425"></a></center>
<p>
<b>Про уязвимость Spoofing - Microsoft SharePoint Server (CVE-2026-32201)</b>. Уязвимость из <a href="https://avleonov.ru/2026/04/16/i028-aprelskij-microsoft-patch-tuesday/">апрельского Microsoft Patch Tuesday</a>. <a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-32201">Описание</a>, которое дали эксперты Microsoft, максимально неконкретное: <i>"Некорректная проверка входных данных в Microsoft Office SharePoint позволяет неавторизованному атакующему выполнить спуфинг по сети. Атакующий, успешно проэксплуатировавший эту уязвимость, может просматривать некоторую чувствительную информацию (конфиденциальность), вносить изменения в раскрытую информацию (целостность), но не может ограничить доступ к ресурсу (доступность)."</i> Спуфинг - это атака, при которой злоумышленник подделывает данные, адрес, идентификатор или доверенный источник, чтобы выдать себя за легитимного пользователя, сервис или систему.</p>
<p>Что же скрывается за этим описанием на самом деле? В апрельском обзоре на MSPT эксперт ZDI заметил, что уязвимости такого рода в SharePoint часто связаны с XSS-атаками.</p>
<p>🛠 23 апреля на GitHub был опубликован эксплойт, автор которого утверждает, что уязвимость сводится к следующему: <i>"Неаутентифицированный атакующий может отправить специально сформированный HTTP-запрос для внедрения вредоносного JavaScript-кода (reflected XSS), который будет выполнен в контексте безопасности сайта SharePoint."</i></p>
<p>Иными словами, атакующий отправляет специально сформированный запрос на сервер SharePoint, из-за чего SharePoint формирует вредоносную ссылку от имени доверенного источника. Атакующий передаёт эту ссылку пользователю. Когда пользователь открывает такую ссылку, внедрённый вредоносный JavaScript выполняется в контексте SharePoint, что может использоваться для кражи данных из текущей сессии, перехвата токенов аутентификации, а также выполнения действий от имени пользователя через его активную сессию.</p>
<p>👾 Эксперты Microsoft отметили уязвимость как эксплуатируемую вживую в день публикации апрельского Microsoft Patch Tuesday, 14 апреля. Уязвимость была <a href="https://www.cisa.gov/news-events/alerts/2026/04/14/cisa-adds-two-known-exploited-vulnerabilities-catalog">добавлена</a> в CISA KEV. В тот же день исследователи из компании Defused <a href="https://www.cybersecuritydive.com/news/medium-severity-flaw-microsoft-sharepoint-exploitation/817559/">сообщили</a> о скоординированной разведывательной активности, нацеленной на уязвимые серверы SharePoint, которая осуществлялась с четырех IP-адресов в период с 1 по 11 апреля.</p>
<p>⚙️ Обновления доступны для Microsoft SharePoint Server 2016, 2019 и Subscription Edition.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://avleonov.ru/2026/05/13/i053-pro-ujazvimost-spoofing-microsoft-sharepoint-server-cve202632201/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>С Днём Великой Победы!</title>
		<link>https://avleonov.ru/2026/05/09/i052-s-dnem-velikoj-pobedy/</link>
					<comments>https://avleonov.ru/2026/05/09/i052-s-dnem-velikoj-pobedy/#respond</comments>
		
		<dc:creator><![CDATA[Александр Леонов]]></dc:creator>
		<pubDate>Sat, 09 May 2026 11:00:00 +0000</pubDate>
				<category><![CDATA[deWesternization]]></category>
		<category><![CDATA[ДеньПобеды]]></category>
		<guid isPermaLink="false">https://avleonov.ru/2026/05/09/i052-s-dnem-velikoj-pobedy/</guid>

					<description><![CDATA[С Днём Великой Победы! Советский народ заплатил чудовищную цену, чтобы победа над объединённой людоедами Европой стала реальностью. Повторение войны такого масштаба было бы ужасной трагедией. Но с каждым годом мы всё ближе к тому, что повторять всё-таки придётся. 😔 А потому нужно готовиться, наращивать потенциал по всем направлениям. Включая, безусловно, наступательный и оборонный киберпотенциал. И [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><a href="https://avleonov.ru/wp-content/uploads/2026/05/photo_i052@00.jpg"><img decoding="async" loading="lazy" class="aligncenter wp-image-65 size-full" src="https://avleonov.ru/wp-content/uploads/2026/05/photo_i052@00.jpg" alt="С Днём Великой Победы!"></a></p>
<p>
<b>С Днём Великой Победы!</b> Советский народ заплатил <a href="https://ru.ruwiki.ru/wiki/Потери_СССР_в_Великой_Отечественной_войне">чудовищную цену</a>, чтобы победа над объединённой людоедами Европой стала реальностью. Повторение войны такого масштаба было бы ужасной трагедией. Но с каждым годом мы всё ближе к тому, что повторять всё-таки придётся. 😔</p>
<p>А потому нужно готовиться, наращивать потенциал по всем направлениям. Включая, безусловно, наступательный и оборонный киберпотенциал.</p>
<p>И обязательно нужно помнить главный урок Великой Войны: при необходимости хвалёную объединённую Европу <b>можно успешно бить</b>. Размолотить в руины, в хлам, в пепел, добраться до самого их чёртова логова. И делать это столько, сколько потребуется. До самой Победы!</p>
<p>Преданность Родине - высшая правота! С праздником всех нас!</p>
<p><i>На фото майор Крупенников </i><i><a href="https://ulpravda.ru/rubrics/nasha-pobeda/lichnyi-fond-frontovika-snimki-u-poverzhennogo-reikhstaga-i-obgorevshego-trupa-gebbelsa#:~:text=%D0%9C%D0%B0%D0%B9%D0%BE%D1%80%20%D0%9A%D1%80%D1%83%D0%BF%D0%B5%D0%BD%D0%BD%D0%B8%D0%BA%D0%BE%D0%B2%20%D0%BF%D0%BE%D0%B7%D0%B4%D1%80%D0%B0%D0%B2%D0%BB%D1%8F%D0%B5%D1%82%20%D1%80%D0%B0%D1%81%D1%87%D1%91%D1%82%20%D0%BE%D1%80%D1%83%D0%B4%D0%B8%D1%8F%20%D0%BB%D0%B5%D0%B9%D1%82%D0%B5%D0%BD%D0%B0%D0%BD%D1%82%D0%B0%20%D0%92%D0%B0%D1%88%D1%83%D0%BB%D0%B8%D0%BD%D0%B0%20%D1%81%20%D0%BF%D0%B0%D0%B4%D0%B5%D0%BD%D0%B8%D0%B5%D0%BC%20%D0%A0%D0%B5%D0%B9%D1%85%D1%81%D1%82%D0%B0%D0%B3%D0%B0">поздравляет</a></i><i> расчёт орудия лейтенанта Вашулина с падением Рейхстага.</i></p>
]]></content:encoded>
					
					<wfw:commentRss>https://avleonov.ru/2026/05/09/i052-s-dnem-velikoj-pobedy/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Про уязвимость Elevation of Privilege - Linux Kernel &quot;Dirty Frag&quot; (CVE-2026-43284, CVE-2026-43500)</title>
		<link>https://avleonov.ru/2026/05/08/i051-pro-ujazvimost-elevation-of-privilege-linux-kernel-dirty-frag-cve202643284-cve202643500/</link>
					<comments>https://avleonov.ru/2026/05/08/i051-pro-ujazvimost-elevation-of-privilege-linux-kernel-dirty-frag-cve202643284-cve202643500/#respond</comments>
		
		<dc:creator><![CDATA[Александр Леонов]]></dc:creator>
		<pubDate>Fri, 08 May 2026 11:00:00 +0000</pubDate>
				<category><![CDATA[Уязвимости]]></category>
		<category><![CDATA[AlmaLinux]]></category>
		<category><![CDATA[AppArmor]]></category>
		<category><![CDATA[CentOSStream]]></category>
		<category><![CDATA[DirtyFrag]]></category>
		<category><![CDATA[Fedora]]></category>
		<category><![CDATA[HyunwooKim]]></category>
		<category><![CDATA[KernelExploit]]></category>
		<category><![CDATA[Linux]]></category>
		<category><![CDATA[LinuxKernel]]></category>
		<category><![CDATA[openSUSE]]></category>
		<category><![CDATA[RHEL]]></category>
		<category><![CDATA[RxRPC]]></category>
		<category><![CDATA[Ubuntu]]></category>
		<category><![CDATA[v4bel]]></category>
		<category><![CDATA[vulnerability]]></category>
		<category><![CDATA[xfrmESP]]></category>
		<guid isPermaLink="false">https://avleonov.ru/2026/05/06/i051-pro-ujazvimost-elevation-of-privilege-linux-kernel-dirty-frag-cve202643284-cve202643500/</guid>

					<description><![CDATA[Про уязвимость Elevation of Privilege - Linux Kernel "Dirty Frag" (CVE-2026-43284, CVE-2026-43500). По информации исследователя Hyunwoo Kim (@v4bel), Dirty Frag - это уязвимость (класс уязвимостей), которая позволяет локальному непривилегированному злоумышленнику получить права root на большинстве Linux-дистрибутивов путем объединения уязвимости xfrm-ESP Page-Cache Write (CVE-2026-43284) и уязвимости RxRPC Page-Cache Write (CVE-2026-43500). Эксплуатация этой цепочки позволяет злоумышленнику полностью [&#8230;]]]></description>
										<content:encoded><![CDATA[<p></p><center><a href="https://avleonov.ru/wp-content/uploads/2026/05/photo_i051@00.jpg"><img decoding="async" fetchpriority="high" class="aligncenter wp-image-65 " src="https://avleonov.ru/wp-content/uploads/2026/05/photo_i051@00.jpg" alt="Про уязвимость Elevation of Privilege - Linux Kernel Dirty Frag (CVE-2026-43284, CVE-2026-43500)" width="425" height="425"></a></center>
<p>
<b>Про уязвимость Elevation of Privilege - Linux Kernel "Dirty Frag" (CVE-2026-43284, CVE-2026-43500).</b> По информации <a href="https://github.com/V4bel/dirtyfrag/blob/master/assets/write-up.md#:~:text=Dirty%20Frag%20is%20a%20vulnerability%20(class)">исследователя Hyunwoo Kim (@v4bel)</a>, Dirty Frag - это уязвимость (класс уязвимостей), которая позволяет локальному непривилегированному злоумышленнику получить права root на большинстве Linux-дистрибутивов путем объединения уязвимости xfrm-ESP Page-Cache Write (CVE-2026-43284) и уязвимости RxRPC Page-Cache Write (CVE-2026-43500). Эксплуатация этой цепочки позволяет злоумышленнику полностью скомпрометировать систему: получить доступ к любым файлам, отключить защиту, закрепиться в системе и использовать хост для дальнейших атак.</p>
<p>⚙️🛠 <a href="https://github.com/V4bel/dirtyfrag">Описание цепочки уязвимостей</a>, <a href="https://github.com/V4bel/dirtyfrag/blob/master/assets/write-up.md">технический write-up и эксплойт</a> были опубликованы 7 мая. Эксплуатабельность была подтверждена на актуальных дистрибутивах Ubuntu 24.04.4, RHEL 10.1, openSUSE Tumbleweed, CentOS Stream 10, AlmaLinux 10, Fedora 44. Уязвимость xfrm-ESP Page-Cache Write <a href="https://github.com/V4bel/dirtyfrag/tree/master#:~:text=Cache%20Write%20vulnerability-,is%20in%20scope,-from%20cac2661c53f3%20(2017">присутствует в ядре</a> начиная с cac2661c53f3 (2017-01-17) и вплоть до актуальной upstream-версии, а уязвимость RxRPC Page-Cache Write присутствует в ядре начиная с 2dc334f1a63a (2023-06) и вплоть до актуальной upstream-версии. Другими словами, фактический срок присутствия этих уязвимостей в ядре составляет около 9 лет.</p>
<p>Информация об уязвимости и эксплойт были опубликованы до появления пакетов, устраняющих уязвимость в дистрибутивах. Как сообщает исследователь, 7 мая он отправил подробную информацию об уязвимости и эксплоите в список рассылки linux-distros. Эмбарго было установлено на 5 дней, с соглашением, что если третья сторона опубликует эксплойт в интернете в течение этого периода, эксплойт "Dirty Frag" будет опубликован в открытом доступе. В тот же день так и произошло, информация утекла в паблик, эмбарго было нарушено. 🤷‍♂️ После чего уже сам исследователь сделал full disclosure.</p>
<p>Аналогичная громкая уязвимость прошлой недели Elevation of Privilege - Linux Kernel "Copy Fail" (<a href="https://avleonov.ru/2026/04/30/i044-pro-ujazvimost-elevation-of-privilege-linux-kernel-copy-fail-cve202631431/">CVE-2026-31431</a>) послужила мотивацией для начала исследования "Dirty Frag". Как <a href="https://github.com/V4bel/dirtyfrag#:~:text=What%20is%20its%20relationship%20with%20the%20%22Copy%20Fail%22%20vulnerability">сообщает исследователь</a>, xfrm-ESP Page-Cache Write в "Dirty Frag" использует тот же sink, что и "Copy Fail". Однако "Dirty Frag" срабатывает независимо от того, доступен ли модуль algif_aead. Иными словами, даже в системах, где применён workaround для "Copy Fail" (blacklist для algif_aead), Linux остаётся уязвимым для "Dirty Frag".</p>
<p>Почему используется цепочка из двух уязвимостей? Как <a href="https://github.com/V4bel/dirtyfrag#:~:text=Why%20did%20you%20chain%20two%20vulnerabilities">сообщает исследователь</a>, xfrm-ESP Page-Cache Write предоставляет мощный примитив произвольной 4-байтной записи (STORE) ("powerful arbitrary 4-byte STORE primitive"), аналогичный Copy Fail, и присутствует в большинстве дистрибутивов, однако для его использования требуется привилегия на создание namespace. В Ubuntu создание непривилегированных user namespace иногда блокируется политикой AppArmor. В такой среде xfrm-ESP Page-Cache Write не может быть вызван ("triggered"). RxRPC Page-Cache Write не требует привилегии на создание namespace, однако сам модуль rxrpc.ko отсутствует в большинстве дистрибутивов. Тем не менее, в Ubuntu модуль rxrpc.ko загружается по умолчанию. Объединение двух вариантов в цепочку позволяет перекрыть слепые зоны друг друга, что даёт возможность получить root-привилегии на всех основных дистрибутивах.</p>
<p>По состоянию на 8 мая исправление для xfrm-ESP Page-Cache Write (CVE-2026-43284) было <a href="https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=f4c50a4034e62ab75f1d5cdd191dd5f9c77fdff4">замержено</a> в основную ветку ядра, а исправление для RxRPC Page-Cache Write (CVE-2026-43500) ещё нет. Следует отслеживать появление пакетов обновлений CVE-2026-43284, CVE-2026-43500 для используемых Linux-дистрибутивов и своевременно устанавливать их. В качестве workaround-а исследователь уязвимости предлагает скрипт, который запрещает загрузку модулей esp4, esp6 и rxrpc, пытается выгрузить их из ядра и очищает кэш памяти Linux:</p>
<p>sh -c "printf 'install esp4 /bin/false\ninstall esp6 /bin/false\ninstall rxrpc /bin/false\n' &gt; /etc/modprobe.d/dirtyfrag.conf; rmmod esp4 esp6 rxrpc 2&gt;/dev/null; echo 3 &gt; /proc/sys/vm/drop_caches; true"</p>
]]></content:encoded>
					
					<wfw:commentRss>https://avleonov.ru/2026/05/08/i051-pro-ujazvimost-elevation-of-privilege-linux-kernel-dirty-frag-cve202643284-cve202643500/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Накину ещё немного по кейсу компрометации DAEMON Tools в ответ на комментарий уважаемого Игнатия Цукергохера</title>
		<link>https://avleonov.ru/2026/05/06/i050-nakinu-esche-nemnogo-po-kejsu-komprometatsii-daemon-tools-v-otvet-na-kommentarij-uvazhaemogo-ignatija-tsukergohera/</link>
					<comments>https://avleonov.ru/2026/05/06/i050-nakinu-esche-nemnogo-po-kejsu-komprometatsii-daemon-tools-v-otvet-na-kommentarij-uvazhaemogo-ignatija-tsukergohera/#respond</comments>
		
		<dc:creator><![CDATA[Александр Леонов]]></dc:creator>
		<pubDate>Wed, 06 May 2026 19:00:00 +0000</pubDate>
				<category><![CDATA[Kaspersky]]></category>
		<category><![CDATA[AVBDiscSoft]]></category>
		<category><![CDATA[Backdoor]]></category>
		<category><![CDATA[DAEMONTools]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[Notepadpp]]></category>
		<category><![CDATA[QUICRAT]]></category>
		<category><![CDATA[Shellcode]]></category>
		<category><![CDATA[SupplyChain]]></category>
		<category><![CDATA[XZUtils]]></category>
		<category><![CDATA[ZeroTrust]]></category>
		<guid isPermaLink="false">https://avleonov.ru/2026/05/06/i050-nakinu-esche-nemnogo-po-kejsu-komprometatsii-daemon-tools-v-otvet-na-kommentarij-uvazhaemogo-ignatija-tsukergohera/</guid>

					<description><![CDATA[Накину ещё немного по кейсу компрометации DAEMON Tools в ответ на комментарий уважаемого Игнатия Цукергохера. 🔹 "Кто-то ещё пользуется DAEMON Tools?! О_о" Тут дело-то, конечно, не в DAEMON Tools как таковом, а в культуре потребления программных продуктов в принципе. Существует масса сверхпопулярного софта, разрабатываемого непонятно кем. Вот тот же DAEMON Tools - это поделие то [&#8230;]]]></description>
										<content:encoded><![CDATA[<p></p><center><a href="https://avleonov.ru/wp-content/uploads/2026/05/photo_i050@00.jpg"><img decoding="async" fetchpriority="high" class="aligncenter wp-image-65 " src="https://avleonov.ru/wp-content/uploads/2026/05/photo_i050@00.jpg" alt="Накину ещё немного по кейсу компрометации DAEMON Tools в ответ на комментарий уважаемого Игнатия Цукергохера" width="425" height="425"></a></center>
<p>
<b>Накину ещё немного по кейсу <a href="https://avleonov.ru/2026/05/06/i049-kaspersky-soobschajut-o-komprometatsii-daemon-tools/">компрометации DAEMON Tools</a> в ответ на <a href="https://max.ru/id771377261033_biz/AZ39OddVN7E">комментарий</a> уважаемого Игнатия Цукергохера.</b></p>
<p>🔹 <i>"Кто-то ещё пользуется DAEMON Tools?! О_о"</i></p>
<p>Тут дело-то, конечно, не в DAEMON Tools как таковом, а в культуре потребления программных продуктов в принципе. Существует масса сверхпопулярного софта, разрабатываемого непонятно кем. Вот тот же DAEMON Tools - это поделие то ли <a href="https://sia-avb.disc-soft.com/">латышской</a>, то ли <a href="https://www.disc-soft.com/privacy">гонконгской</a> компании. Что это вообще за компания, что там за люди работают, насколько они ответственно относятся к безопасности своих продуктов? 🤷‍♂️ Непонятно. А <a href="https://avleonov.ru/2026/02/02/2961-razrabotchiki-populjarnogo-tekstovogo-redaktora-no/">Notepad++</a>? Может, там вообще никакой компании нет, просто какой-то один разработчик с ментальными проблемами, передавший доступ к репозиторию какому-то левому анонимусу (как в инциденте с <a href="https://avleonov.ru/2024/03/31/1385-printsipialnaja-ujazvimost-open-source-kotoruju-de/">XZ Utils</a>). И это только софт для конечных пользователей. Если посмотреть на то, кто контролирует <b>зависимости</b> для софта, то там вообще мрак. Неудивительно, что злоумышленники прочухали, что атаковать кустарей и получать доступ к их клиентам - это просто и суперэффективно. Поэтому таких supply chain-атак будет только больше. И это не изменится, пока не изменится неадекватно доверчивое отношение к софту. Пока пользователи не перестанут вестись на модные продукты (а программисты - на модные библиотеки и фреймворки) как Эллочка Людоедка на блестящее ситечко, полностью игнорируя соображения безопасности. Пока же, к сожалению, наблюдаю <a href="https://avleonov.ru/2026/04/21/i034-poslednie-neskolko-mesjatsev-povalnoe-uvlechenie-avtomaticheskoj-kodogeneratsiej-s-ispolzovaniem-llmagentov-claude-code-cursor-devin-i-prochih-nachalo-prinimat-formy-massovogo-pomeshatelstva/">обратные тенденции</a>.</p>
<p>🔹 <i>"По исследованию ясно, что атака скорее была точечная, сиречь целенаправленная, так как заражено сравнительно немного машин, и часть пользователей задело по касательной."</i></p>
<p>Тут тоже не могу согласиться. Устройства всех пользователей, которые установили себе DAEMON Tools с малварью, были скомпрометированы. То, что не на всех устройствах, по мнению исследователей Kaspersky, злоумышленники устанавливали минималистичный бэкдор и QUIC RAT, - дело десятое. Никто не может гарантировать пользователям, что злоумышленники на системе не закрепились. Единственная рекомендация здесь может быть - вайпать машину и перенакатывать операционку, особенно в случае корпоративной среды.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://avleonov.ru/2026/05/06/i050-nakinu-esche-nemnogo-po-kejsu-komprometatsii-daemon-tools-v-otvet-na-kommentarij-uvazhaemogo-ignatija-tsukergohera/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Kaspersky сообщают о компрометации DAEMON Tools</title>
		<link>https://avleonov.ru/2026/05/06/i049-kaspersky-soobschajut-o-komprometatsii-daemon-tools/</link>
					<comments>https://avleonov.ru/2026/05/06/i049-kaspersky-soobschajut-o-komprometatsii-daemon-tools/#respond</comments>
		
		<dc:creator><![CDATA[Александр Леонов]]></dc:creator>
		<pubDate>Wed, 06 May 2026 08:00:00 +0000</pubDate>
				<category><![CDATA[Kaspersky]]></category>
		<category><![CDATA[AVBDiscSoft]]></category>
		<category><![CDATA[Backdoor]]></category>
		<category><![CDATA[DAEMONTools]]></category>
		<category><![CDATA[InformationStealer]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[QUICRAT]]></category>
		<category><![CDATA[Securelist]]></category>
		<category><![CDATA[Shellcode]]></category>
		<category><![CDATA[SupplyChain]]></category>
		<category><![CDATA[Typosquatting]]></category>
		<category><![CDATA[ZeroTrust]]></category>
		<guid isPermaLink="false">https://avleonov.ru/2026/05/06/i049-kaspersky-soobschajut-o-komprometatsii-daemon-tools/</guid>

					<description><![CDATA[Kaspersky сообщают о компрометации DAEMON Tools. DAEMON Tools - это программа, которая позволяет "подключать" файлы образов дисков (например, ISO) как будто это вставленный в компьютер CD- или DVD-диск. Программа популярная, развивается с 2000 года. Версия с базовой функциональностью доступна бесплатно. Я её в своё время активно использовал. Так вот, эксперты Kaspersky обнаружили масштабную атаку на [&#8230;]]]></description>
										<content:encoded><![CDATA[<p></p><center><a href="https://avleonov.ru/wp-content/uploads/2026/05/photo_i049@00.jpg"><img decoding="async" fetchpriority="high" class="aligncenter wp-image-65 " src="https://avleonov.ru/wp-content/uploads/2026/05/photo_i049@00.jpg" alt="Kaspersky сообщают о компрометации DAEMON Tools" width="425" height="425"></a></center>
<p>
<b>Kaspersky <a href="https://securelist.ru/tr/daemon-tools-backdoor/">сообщают</a> о компрометации DAEMON Tools</b>. DAEMON Tools - это программа, которая позволяет "подключать" файлы образов дисков (например, ISO) как будто это вставленный в компьютер CD- или DVD-диск. Программа популярная, развивается с 2000 года. Версия с базовой функциональностью доступна бесплатно. Я её в своё время активно использовал. Так вот, эксперты Kaspersky обнаружили масштабную атаку на цепочку поставок через DAEMON Tools. Вредоносные версии программы распространяются с официального сайта с 8 апреля 2026 года (затронуты версии 12.5.0.2421-12.5.0.2434). На момент написания атака всё ещё продолжается.</p>
<p>Все троянизированные исполняемые файлы были подписаны действительной цифровой подписью AVB Disc Soft - разработчика DAEMON Tools. Заражение установщиков было обнаружено Kaspersky в начале мая. По телеметрии зафиксированы тысячи попыток заражения в более чем 100 странах (большинство жертв находилось в России, Бразилии, Турции, Испании, Германии, Франции, Италии и Китае), но полноценное развитие вредоносной активности наблюдалось лишь на десятке систем государственных, научных, производственных и розничных организаций, расположенных в России, Беларуси и Таиланде. Kaspersky сообщили о проблеме разработчику AVB Disc Soft.</p>
<p>Бинарные файлы DAEMON Tools запускаются при старте компьютера. Каждый раз, когда это происходит, активируется бэкдор. Он встроен в код автозапуска, отвечающий за инициализацию среды CRT (C Runtime). Бэкдор работает в отдельном потоке, который используется для отправки GET-запросов на вредоносный сервер, адрес которого создан при помощи тайпсквоттинга легитимного доменного имени daemon-tools[.]cc (вредоносный домен без дефиса). Согласно WHOIS, доменное имя вредоносного сервера было зарегистрировано 27 марта, примерно за неделю до начала атаки на цепочку поставок.</p>
<p>Первая вредоносная нагрузка, которую развертывают злоумышленники, - это сборщик информации (Information collector). Данные, собираемые вредоносной нагрузкой, включают MAC-адрес (первый ненулевой), имя хоста, доменное имя DNS, список запущенных процессов (разделённый точкой с запятой), список установленного программного обеспечения (разделённый точкой с запятой) и язык системы. Развертывание сборщика информации наблюдалось на большом количестве заражённых машин. На небольшой части систем (около десятка) злоумышленники пытались доставить дополнительную вредоносную нагрузку. На основании этого исследователи Kaspersky делают вывод, что сборщик информации используется для профилирования заражённых систем, а полученные данные применяются для последующего целенаправленного развертывания дополнительного вредоносного ПО.</p>
<p>Одной из дополнительных вредоносных нагрузок, обнаруженных исследователями Kaspersky, является минималистичный бэкдор (шеллкод). Его функциональность включает возможность загрузки файлов, выполнения shell-команд и запуска шеллкод-модулей в памяти. Минималистичный бэкдор применялся для развертывания более сложного импланта, который назвали QUIC RAT. Этот бэкдор поддерживает множество протоколов коммуникации с C2, включая HTTP, UDP, TCP, WSS, QUIC, DNS и HTTP/3. Хотя его анализ всё ещё продолжается, исследователи Kaspersky установили, что QUIC RAT способен внедрять вредоносные нагрузки в процессы notepad.exe и conhost.exe.</p>
<p>Время обнаружения этой атаки (около одного месяца) сопоставимо с расследованием <a href="https://avleonov.ru/2023/11/23/982-kogda-cve-eto-intsident-zatrojanennyj-3cx-desktopa/">атаки на цепочку поставок 3CX</a> в 2023 году. Учитывая сложность инцидента, организациям рекомендуется тщательно проверить системы, на которых был установлен DAEMON Tools, на предмет аномальной активности начиная с 8 апреля и позже.</p>
<p>С начала 2026 года прошло всего четыре месяца, однако за этот период зафиксирован рост числа атак на цепочки поставок, что ранее наблюдалось значительно реже. В январе расследовался инцидент с eScan, в феврале - <a href="https://avleonov.ru/2026/02/02/2961-razrabotchiki-populjarnogo-tekstovogo-redaktora-no/">с Notepad++</a>, в апреле - с CPU-Z, и в мае - с DAEMON Tools.</p>
<p>На фоне увеличения подобных атак организациям следует проявлять повышенную осторожность при выборе и установке программного обеспечения. Это также подтверждает, что широко используемые и доверенные приложения становятся привлекательной целью для злоумышленников из-за их потенциально большого охвата. Данный фактор необходимо учитывать при построении стратегии кибербезопасности и реализации модели нулевого доверия (Zero Trust).</p>
]]></content:encoded>
					
					<wfw:commentRss>https://avleonov.ru/2026/05/06/i049-kaspersky-soobschajut-o-komprometatsii-daemon-tools/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Что если стоимость страхования киберрисков для компании определялась бы не по анкетам, а по реальному состоянию защищённости инфраструктуры?</title>
		<link>https://avleonov.ru/2026/05/05/i048-chto-esli-stoimost-strahovanija-kiberriskov-dlja-kompanii-opredeljalas-by-ne-po-anketam-a-po-realnomu-sostojaniju-zaschischennosti-infrastruktury/</link>
					<comments>https://avleonov.ru/2026/05/05/i048-chto-esli-stoimost-strahovanija-kiberriskov-dlja-kompanii-opredeljalas-by-ne-po-anketam-a-po-realnomu-sostojaniju-zaschischennosti-infrastruktury/#respond</comments>
		
		<dc:creator><![CDATA[Александр Леонов]]></dc:creator>
		<pubDate>Tue, 05 May 2026 17:00:00 +0000</pubDate>
				<category><![CDATA[Converge]]></category>
		<category><![CDATA[CyberInsurance]]></category>
		<category><![CDATA[CyberRisk]]></category>
		<category><![CDATA[EDR]]></category>
		<category><![CDATA[PatchManagement]]></category>
		<category><![CDATA[Qualys]]></category>
		<category><![CDATA[TruRisk]]></category>
		<category><![CDATA[TruRiskEliminate]]></category>
		<category><![CDATA[Underwriting]]></category>
		<category><![CDATA[VMDR]]></category>
		<category><![CDATA[VulnerabilityManagement]]></category>
		<guid isPermaLink="false">https://avleonov.ru/2026/05/05/i048-chto-esli-stoimost-strahovanija-ot-kiberriskov-dlja-kompanii-opredeljalas-by-ne-po-anketam-a-po-realnomu-sostojaniju-zaschischennosti-infrastruktury/</guid>

					<description><![CDATA[Что если стоимость страхования киберрисков для компании определялась бы не по анкетам, а по реальному состоянию защищённости инфраструктуры? В блоге Qualys сегодня появилась интересная новость. Они совместно с компанией Converge, специализирующейся на киберстраховании, запускают совместное решение по андеррайтингу киберрисков в реальном времени. Андеррайтинг - это процесс, в котором страховая компания оценивает риск и решает: страховать [&#8230;]]]></description>
										<content:encoded><![CDATA[<p></p><center><a href="https://avleonov.ru/wp-content/uploads/2026/05/photo_i048@00.jpg"><img decoding="async" fetchpriority="high" class="aligncenter wp-image-65 " src="https://avleonov.ru/wp-content/uploads/2026/05/photo_i048@00.jpg" alt="Что если стоимость страхования киберрисков для компании определялась бы не по анкетам, а по реальному состоянию защищённости инфраструктуры?" width="425" height="425"></a></center>
<p>
<b>Что если стоимость страхования киберрисков для компании определялась бы не по анкетам, а по реальному состоянию защищённости инфраструктуры?</b> В блоге Qualys сегодня появилась интересная <a href="https://blog.qualys.com/product-tech/2026/05/05/converge-connect-unlock-lower-premiums-with-proven-qualys-security">новость</a>. Они совместно с компанией <a href="https://www.convergeins.com/">Converge</a>, специализирующейся на киберстраховании, запускают совместное решение по андеррайтингу киберрисков в реальном времени. Андеррайтинг - это процесс, в котором страховая компания оценивает риск и решает: страховать компанию или нет, сколько будет стоить полис, какие ограничения будут в страховке (например, что покрывается, а что нет). Так вот, большинство андеррайтеров по-прежнему полагаются статические анкеты самоотчётности (self-reported static questionnaires) - документы, которые долго заполняются, отличаются от организации к организации и по сути не отражают реальное состояние безопасности инфраструктуры организации. В результате страховые премии (сумма, которую компания платит за страховку, обычно раз в год) формируются на основе <b>предположений</b> о практиках безопасности организации. </p>
<p>Получается, что руководители ИБ инвестируют значительные бюджеты и усилия в снижение риска. Они внедряют управление уязвимостями. Обеспечивают управление патчами. Мониторят конечные точки. А затем при продлении полиса киберстрахования снова заполняют ту же статическую анкету, что и 12 месяцев назад, вручную, по памяти, без связи с проверенными данными, уже находящимися в их платформе безопасности. Этот разрыв в данных стоит организациям денег. Андеррайтеры, работая с неполной информацией, оценивают риск консервативно. Организации с действительно сильной программой безопасности фактически субсидируют более слабые. </p>
<p>Для решения проблемы Qualys сделали Converge Connect Insurance Report (CCIR), который фиксирует данные по ИБ-решениям Qualys, используемым в организации: </p>
<p>🔹 Enterprise TruRisk Management (ETM) <br>
🔹 <b>Vulnerability Management, Detection &amp; Response (VMDR)</b><br>
🔹 Возможности управления патчами TruRisk Eliminate <br>
🔹 Endpoint Detection &amp; Response (EDR) </p>
<p>Этот отчёт передаётся в Converge через назначенного брокера (Symphony Risk Solutions), дополняя традиционную анкету и снижая количество вопросов в процессе страхования. Андеррайтеры получают проверенные данные. Организации получают премию, отражающую реальный уровень киберриска. </p>
<p>Предложение доступно клиентам Qualys в США в большинстве отраслей с выручкой до 5 млрд долларов. Минимальное требование - активная <b>подписка на VMDR</b>. </p>
<p>Интерес Qualys в этой инициативе довольно понятный и многослойный. </p>
<p>1️⃣ Они усиливают ценность своих продуктов. Раньше Qualys продавал инструменты для управления уязвимостями, патчами и endpoint-ами как способ снизить киберриски. Теперь это подаётся гораздо сильнее: не просто "вы снижаете риск", а "вы потенциально снижаете стоимость киберстраховки". Для бизнеса это уже более осязаемый финансовый эффект. </p>
<p>2️⃣ Это стимулирует расширение использования их экосистемы. В программе участвуют только клиенты с определёнными продуктами Qualys. Чем больше модулей используется, тем полнее данные, тем качественнее отчёт для страховщика и тем выше шанс на снижение страховой премии. Это классический механизм увеличения проникновения внутри клиента. </p>
<p>3️⃣ Появляется эффект привязки к платформе. Если страховая начинает учитывать данные Qualys при оценке риска и расчёте цены, переход на другого вендора становится сложнее. Исторические данные, отчёты и привычный формат оценки риска оказываются завязаны на одну систему. </p>
<p>4️⃣ И наконец, Qualys фактически расширяет своё присутствие за пределы классического рынка кибербезопасности. Они заходят в смежную область - киберстрахование и управление финансовым риском. В перспективе это превращает их не просто в security-вендора, а в один из ключевых источников данных для оценки киберрисков на рынке. </p>
<p>Конкурирующие с Qualys вендоры могут делать то же самое, ведь у них тоже есть данные о состоянии безопасности, на основе которых можно строить риск-отчёты для страховых. Но ключевой вопрос не в наличии данных, а в доверии и стандартизации: страховые должны признавать эти метрики объективными и использовать их в андеррайтинге.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://avleonov.ru/2026/05/05/i048-chto-esli-stoimost-strahovanija-kiberriskov-dlja-kompanii-opredeljalas-by-ne-po-anketam-a-po-realnomu-sostojaniju-zaschischennosti-infrastruktury/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
