<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Александр В. Леонов</title>
	<atom:link href="https://avleonov.ru/feed/" rel="self" type="application/rss+xml" />
	<link>https://avleonov.ru</link>
	<description>Управление Уязвимостями и прочее</description>
	<lastBuildDate>Fri, 03 Apr 2026 17:47:55 +0000</lastBuildDate>
	<language>ru-RU</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://avleonov.ru/wp-content/uploads/2023/09/cropped-avlru-32x32.png</url>
	<title>Александр В. Леонов</title>
	<link>https://avleonov.ru</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Про уязвимость Remote Code Execution - Microsoft SharePoint (CVE-2026-20963)</title>
		<link>https://avleonov.ru/2026/04/03/i018-pro-ujazvimost-remote-code-execution-microsoft-sharepoint-cve202620963/</link>
					<comments>https://avleonov.ru/2026/04/03/i018-pro-ujazvimost-remote-code-execution-microsoft-sharepoint-cve202620963/#respond</comments>
		
		<dc:creator><![CDATA[Александр Леонов]]></dc:creator>
		<pubDate>Fri, 03 Apr 2026 17:00:00 +0000</pubDate>
				<category><![CDATA[Уязвимости]]></category>
		<category><![CDATA[CISA]]></category>
		<category><![CDATA[CISAKEV]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[prioritization]]></category>
		<category><![CDATA[SharePoint]]></category>
		<category><![CDATA[VMprocess]]></category>
		<category><![CDATA[vulnerability]]></category>
		<guid isPermaLink="false">https://avleonov.ru/2026/04/03/i018-pro-ujazvimost-remote-code-execution-microsoft-sharepoint-cve202620963/</guid>

					<description><![CDATA[Про уязвимость Remote Code Execution - Microsoft SharePoint (CVE-2026-20963). Уязвимость из январского MSPT. В момент публикации MSPT, 13 января, VM-вендоры не выделяли эту уязвимость в своих обзорах, а Microsoft не сообщали о признаках эксплуатации уязвимости. CVSS вектор для уязвимости был CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H (8.8). Из "PR:L" следует, что для эксплуатации уязвимости требуется аутентификация. Однако 17 марта Microsoft [&#8230;]]]></description>
										<content:encoded><![CDATA[<p></p><center><a href="https://avleonov.ru/wp-content/uploads/2026/04/photo_i018@0.jpg"><img decoding="async" fetchpriority="high" class="aligncenter wp-image-65 " src="https://avleonov.ru/wp-content/uploads/2026/04/photo_i018@0.jpg" alt="Про уязвимость Remote Code Execution - Microsoft SharePoint (CVE-2026-20963)" width="425" height="425"></a></center>
<p>
<b>Про уязвимость Remote Code Execution - Microsoft SharePoint (CVE-2026-20963).</b> Уязвимость <a href="https://avleonov.ru/2026/01/13/2907-janvarskij-microsoft-patch-tuesday/">из январского MSPT</a>. В момент публикации MSPT, 13 января, VM-вендоры не выделяли эту уязвимость в своих обзорах, а Microsoft не сообщали о признаках эксплуатации уязвимости. CVSS вектор для уязвимости был CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H (8.8). Из "PR:L" следует, что для эксплуатации уязвимости требуется аутентификация. Однако 17 марта Microsoft <a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-20963">изменили</a> описание уязвимости и CVSS вектор. Новый CVSS вектор: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H (9.8). Из "PR:N" следует, что аутентификация для эксплуатации уязвимости не требуется. </p>
<p>Актуальное описание уязвимости:</p>
<p><i>"Десериализация недоверенных данных (<a href="https://cwe.mitre.org/data/definitions/502.html">CWE-502</a>) в Microsoft Office SharePoint позволяет неавторизованному атакующему выполнить код по сети. В сетевой атаке неаутентифицированный атакующий может записать произвольный код, чтобы внедрить (inject) и выполнить его удалённо на сервере SharePoint."</i></p>
<p>👾 18 марта уязвимость <a href="https://www.cisa.gov/news-events/alerts/2026/03/18/cisa-adds-one-known-exploited-vulnerability-catalog-0">добавили в CISA KEV</a>. Подробностей по эксплуатации пока нет. Публичных эксплоитов тоже пока нет. Но по потенциальным последствиям эксплуатации уязвимость может быть сравнима с прошлогодней <a href="https://avleonov.ru/2025/11/12/2717-pro-ujazvimost-remote-code-execution-microsoft-s/">RCE "ToolShell" (CVE-2025-49704)</a>.</p>
<p>Ситуация вокруг этой уязвимости демонстрирует: критичность уязвимости нельзя оценить один раз и навсегда. Для уязвимости не только могут в любой момент появляться признаки эксплуатации вживую или публичные эксплоиты, но даже сам вендор может в любой момент по каким-то причинам изменить описание и CVSS уязвимости. Поэтому данные по продетектированным в инфраструктуре уязвимостям необходимо постоянно отслеживать (самостоятельно или силами VM-вендора), актуализировать критичность уязвимостей и корректировать дедлайны задач на их устранение.</p>
<p>В силу того, что ситуация по каждой конкретной уязвимости может в любой момент измениться, не следует отмахиваться от каких-то уязвимостей как от гарантированно некритичных или неэксплуатабельных. Ответственный подход заключается в том, что все продетектированные уязвимости требуют устранения, но в соответствии со своим (постоянно актуализируемым) приоритетом.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://avleonov.ru/2026/04/03/i018-pro-ujazvimost-remote-code-execution-microsoft-sharepoint-cve202620963/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Поделюсь впечатлениями от прошедшей вчера конференции Территория Безопасности, на которой я выступал и был модератором секции, посвящённой управлению уязвимостями и экспозициями</title>
		<link>https://avleonov.ru/2026/04/03/i017-podeljus-vpechatlenijami-ot-proshedshej-vchera-konferentsii-territorija-bezopasnosti-na-kotoroj-ja-vystupal-i-byl-moderatorom-sektsii-posvjaschennoj-upravleniju-ujazvimostjami-i-ekspozitsijami/</link>
					<comments>https://avleonov.ru/2026/04/03/i017-podeljus-vpechatlenijami-ot-proshedshej-vchera-konferentsii-territorija-bezopasnosti-na-kotoroj-ja-vystupal-i-byl-moderatorom-sektsii-posvjaschennoj-upravleniju-ujazvimostjami-i-ekspozitsijami/#respond</comments>
		
		<dc:creator><![CDATA[Александр Леонов]]></dc:creator>
		<pubDate>Fri, 03 Apr 2026 11:00:00 +0000</pubDate>
				<category><![CDATA[Positive Technologies]]></category>
		<category><![CDATA[Мероприятия]]></category>
		<category><![CDATA[ALTXSOFT]]></category>
		<category><![CDATA[Beeline]]></category>
		<category><![CDATA[Carbon]]></category>
		<category><![CDATA[compliance]]></category>
		<category><![CDATA[Couch]]></category>
		<category><![CDATA[CTEM]]></category>
		<category><![CDATA[DeteAct]]></category>
		<category><![CDATA[EASM]]></category>
		<category><![CDATA[event]]></category>
		<category><![CDATA[ExposureManagement]]></category>
		<category><![CDATA[Hardening]]></category>
		<category><![CDATA[HCC]]></category>
		<category><![CDATA[InfoSec]]></category>
		<category><![CDATA[MaxPatrol]]></category>
		<category><![CDATA[MISTInsight]]></category>
		<category><![CDATA[Nessus]]></category>
		<category><![CDATA[NSIS]]></category>
		<category><![CDATA[PositiveTechnologies]]></category>
		<category><![CDATA[RedCheck]]></category>
		<category><![CDATA[tb2026]]></category>
		<category><![CDATA[Tenable]]></category>
		<category><![CDATA[VMprocess]]></category>
		<category><![CDATA[XSpiderPRO]]></category>
		<guid isPermaLink="false">https://avleonov.ru/2026/04/03/i017-podeljus-vpechatlenijami-ot-proshedshej-vchera-konferentsii-territorija-bezopasnosti-na-kotoroj-ja-vystupal-i-byl-moderatorom-sektsii-posvjaschennoj-upravleniju-ujazvimostjami-i-ekspozitsijami/</guid>

					<description><![CDATA[Поделюсь впечатлениями от прошедшей вчера конференции Территория Безопасности, на которой я выступал и был модератором секции, посвящённой управлению уязвимостями и экспозициями. На мой взгляд, Территория Безопасности - лучшая на текущий момент независимая конференция по информационной безопасности в России. Независимая в том смысле, что за ней не стоит какой-то один вендор или организация. И в то [&#8230;]]]></description>
										<content:encoded><![CDATA[<p></p><center><a href="https://avleonov.ru/wp-content/uploads/2026/04/photo_i017@0.jpg"><img decoding="async" fetchpriority="high" class="aligncenter wp-image-65 " src="https://avleonov.ru/wp-content/uploads/2026/04/photo_i017@0.jpg" alt="Поделюсь впечатлениями от прошедшей вчера конференции Территория Безопасности, на которой я выступал и был модератором секции, посвящённой управлению уязвимостями и экспозициями" width="425" height="425"></a></center>
<p>
<b>Поделюсь впечатлениями от прошедшей вчера конференции Территория Безопасности, на которой я выступал и был модератором секции, посвящённой управлению уязвимостями и экспозициями.</b> На мой взгляд, Территория Безопасности - лучшая на текущий момент независимая конференция по информационной безопасности в России. Независимая в том смысле, что за ней не стоит какой-то один вендор или организация. И в то же время это масштабное мероприятие с разнообразной деловой программой (4 параллельных трека!) и множеством вендоров, представленных в выставочной части. Деловая программа фактически формируется усилиями комьюнити, и каждая ИБ-специализация имеет там своё место и возможность пересечься в одном зале, чтобы обсудить актуальные темы и то, что действительно наболело.</p>
<p>Я приложил руку к составлению VM-ной части программы, о которой <a href="https://avleonov.ru/2026/03/31/i014-konferentsija-territorija-bezopasnosti-2026-uzhe-poslezavtra-2-aprelja/">писал ранее</a>. Как по мне, всё прошло отлично, докладчики выступали бойко, отрепетированно и укладывались в достаточно жёсткий тайминг. Времени всегда хочется как можно больше, но, с другой стороны, такие ограничения (~1,5 часа на все про все) стимулируют делать секцию как можно более динамичной.</p>
<p>🔹 Приятно, что наш "позитеховский" взгляд на Exposure Management, сформулированный мной и продемонстрированный (очень подробно и наглядно 👍) Константином Маньяковым, был хорошо воспринят как представителями клиентов, так и представителями других VM-вендоров.</p>
<p>🔹 Хотелось бы отметить замечательный, динамичный и остроумный доклад Кирилла Евтушенко, генерального директора Кауч, с критикой функциональности по детектированию мисконфигураций в Nessus. Мне, как бывшему активному комплаенсописателю с опытом в .audit- и NASL-скриптинге, эта тема была особенно близка и интересна. 🔥</p>
<p>🔹 Хотелось бы поблагодарить Кирилла Сорокина, директора департамента защиты приложений ПАО «Вымпелком» (Билайн), и Романа Мустаева, начальника отдела обеспечения безопасности инфраструктуры АО «Национальная страховая информационная система», за взгляд со стороны компаний-клиентов различного масштаба. Коллеги очень здорово сбалансировали наш вендорский междусобойчик, подсветив актуальные проблемы существующих решений по работе с уязвимостями (в широком смысле 😉).</p>
<p>🔹 Огромная благодарность Дмитрию Чернякову, директору по развитию продуктов АО «АЛТЭКС-СОФТ» (RedCheck), за участие в дискуссии. Очень рад, что наши взгляды по VM-ным вопросам, как правило, в значительной степени совпадают. 🤝 </p>
<p>В выставочной части в этом году стендов VM-вендоров было поменьше, чем в прошлом. Но тем не менее было много интересного.</p>
<p>🔻 Этот год был отмечен полноценным участием в выставке Positive Technologies с большим и красивым стендом, посвящённым именно продуктам для работы с уязвимостями/экспозициями (XSpider PRO, MaxPatrol VM, MaxPatrol HCC, MaxPatrol Carbon). Интерес был большой, и наш PT-шный десант очень активно поработал на стенде. 👍 </p>
<p>🔻 На стенде RedCheck я потестировал интерфейс <a href="https://avleonov.ru/2026/01/26/2944-alteks-soft-predstavili-reshenie-klassa-vulnerabil/">нового RedCheck VM</a>. Выглядит симпатично. Понравилась фишка с назначением конкретных уязвимостей на ответственных. Фактически таски "один хост - одна уязвимость". Постараюсь сделать отдельный пост про это.</p>
<p>🔻 Интересно пообщался на стендах EASM-вендора DeteAct, compliance/hardening-вендора Кауч, "российского Skybox" MIST Insight.</p>
<p>Организовано мероприятие было, как всегда, отлично. 💯 По технике всё работало как надо. Кормили вкусно, и еды было в избытке. Всё способствовало приятному и полезному деловому общению. Организаторы и лично продюсер конференций Екатерина Митина - большие молодцы! Спасибо Территории Безопасности, и надеюсь, что до встречи в следующем году!</p>
]]></content:encoded>
					
					<wfw:commentRss>https://avleonov.ru/2026/04/03/i017-podeljus-vpechatlenijami-ot-proshedshej-vchera-konferentsii-territorija-bezopasnosti-na-kotoroj-ja-vystupal-i-byl-moderatorom-sektsii-posvjaschennoj-upravleniju-ujazvimostjami-i-ekspozitsijami/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Прочитал у коллег из Эшелона про интересный кейс</title>
		<link>https://avleonov.ru/2026/04/02/i016-prochital-u-kolleg-iz-eshelona-pro-interesnyj-kejs/</link>
					<comments>https://avleonov.ru/2026/04/02/i016-prochital-u-kolleg-iz-eshelona-pro-interesnyj-kejs/#respond</comments>
		
		<dc:creator><![CDATA[Александр Леонов]]></dc:creator>
		<pubDate>Thu, 02 Apr 2026 19:00:00 +0000</pubDate>
				<category><![CDATA[AppSec]]></category>
		<category><![CDATA[Echelon]]></category>
		<category><![CDATA[IDOR]]></category>
		<category><![CDATA[SAST]]></category>
		<guid isPermaLink="false">https://avleonov.ru/2026/04/02/i016-prochital-u-kolleg-iz-eshelona-pro-interesnyj-kejs/</guid>

					<description><![CDATA[Прочитал у коллег из Эшелона про интересный кейс. В одной компании решили проверить, насколько их процесс безопасной разработки, выстроенный по ГОСТ Р 56939-2024, действительно способен выявлять и устранять уязвимости. Эксплуатабельную уязвимость завели самостоятельно в изолированной ветке проекта в тайне от участников процесса. Это был IDOR - ненадёжная прямая ссылка на объект. Уязвимость возникает, когда приложение [&#8230;]]]></description>
										<content:encoded><![CDATA[<p></p><center><a href="https://avleonov.ru/wp-content/uploads/2026/04/photo_i016@0.jpg"><img decoding="async" fetchpriority="high" class="aligncenter wp-image-65 " src="https://avleonov.ru/wp-content/uploads/2026/04/photo_i016@0.jpg" alt="Прочитал у коллег из Эшелона про интересный кейс" width="425" height="425"></a></center>
<p>
<b>Прочитал у коллег из Эшелона про <a href="https://t.me/AK_BC_3/199">интересный кейс</a>. </b>В одной компании решили проверить, насколько их процесс безопасной разработки, выстроенный по <a href="https://docs.cntd.ru/document/1310017763">ГОСТ Р 56939-2024</a>, действительно способен выявлять и устранять уязвимости.</p>
<p>Эксплуатабельную уязвимость завели самостоятельно в изолированной ветке проекта в тайне от участников процесса. Это был <a href="https://en.wikipedia.org/wiki/Insecure_direct_object_reference">IDOR</a> - ненадёжная прямая ссылка на объект. Уязвимость возникает, когда приложение использует данные, предоставленные пользователем, для прямого доступа к объектам базы данных без надлежащей проверки авторизации.</p>
<p>Запустили код по процессу… И не поймали. 🤷‍♂️ Глазами не увидели, т.к. думали, что проверка авторизации выполняется на другом слое. 🙈 А используемый SAST такое в принципе не ловил. 🤤 Обнаружили только на пентесте. 🥷 В итоге процессы подправили, SAST-решение заменили, и стало лучше. 👍</p>
<p>Такие проверки неплохо бы проводить регулярно. 😉 И на инфраструктурный VM-процесс можно что-то похожее приземлить. 🤔</p>
]]></content:encoded>
					
					<wfw:commentRss>https://avleonov.ru/2026/04/02/i016-prochital-u-kolleg-iz-eshelona-pro-interesnyj-kejs/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Мой комментарий по критической 0-day уязвимости в Telegram (ZDI-CAN-30207) опубликовали в ТАСС</title>
		<link>https://avleonov.ru/2026/04/01/i015-moj-kommentarij-po-kriticheskoj-0day-ujazvimosti-v-telegram-zdican30207-opublikovali-v-tass/</link>
					<comments>https://avleonov.ru/2026/04/01/i015-moj-kommentarij-po-kriticheskoj-0day-ujazvimosti-v-telegram-zdican30207-opublikovali-v-tass/#respond</comments>
		
		<dc:creator><![CDATA[Александр Леонов]]></dc:creator>
		<pubDate>Wed, 01 Apr 2026 09:00:00 +0000</pubDate>
				<category><![CDATA[Уязвимости]]></category>
		<category><![CDATA[Telegram]]></category>
		<category><![CDATA[vulnerability]]></category>
		<category><![CDATA[WhatsApp]]></category>
		<category><![CDATA[СМИ]]></category>
		<guid isPermaLink="false">https://avleonov.ru/2026/04/01/i015-moj-kommentarij-po-kriticheskoj-0day-ujazvimosti-v-telegram-zdican30207-opublikovali-v-tass/</guid>

					<description><![CDATA[Мой комментарий по критической 0-day уязвимости в Telegram (ZDI-CAN-30207) опубликовали в ТАСС. Хорошая статья без фактических ошибок. 👍 Но часть про то, как же защититься, туда не вошла. Пишу здесь. 🔹 Регулярно устанавливайте обновления Telegram. Даже если вендор уязвимость публично не признаёт, весьма вероятно, что проблему они постараются решить в рамках bug fix-а. 🔹 Автоматическое [&#8230;]]]></description>
										<content:encoded><![CDATA[<p></p><center><a href="https://avleonov.ru/wp-content/uploads/2026/04/photo_i015@0.jpg"><img decoding="async" fetchpriority="high" class="aligncenter wp-image-65 " src="https://avleonov.ru/wp-content/uploads/2026/04/photo_i015@0.jpg" alt="Мой комментарий по критической 0-day уязвимости в Telegram (ZDI-CAN-30207) опубликовали в ТАСС" width="425" height="425"></a></center>
<p>
<b>Мой комментарий по <a href="https://avleonov.ru/2026/03/27/i010-kriticheskaja-0day-ujazvimost-v-telegram-zdican30207/">критической 0-day уязвимости</a> в Telegram (ZDI-CAN-30207) <a href="https://tass.ru/ekonomika/26918051">опубликовали</a> в ТАСС.</b> Хорошая статья без фактических ошибок. 👍 Но часть про то, как же защититься, туда не вошла. Пишу здесь.</p>
<p>🔹 Регулярно устанавливайте обновления Telegram. Даже если вендор <a href="https://avleonov.ru/2026/03/29/i011-iz-kommentarija-presssluzhby-telegram-po-povodu-kriticheskoj-ujazvimosti-zdican30207-mozhno-sdelat-sledujuschie-vyvody/">уязвимость публично не признаёт</a>, весьма вероятно, что проблему они постараются решить в рамках bug fix-а.</p>
<p>🔹 Автоматическое скачивание картинок и видео в мессенджерах лучше отключить, а файлы от незнакомцев не открывать.</p>
<p>🔹 В общем случае безопаснее использовать веб-версию вместо мобильного или десктопного приложения.</p>
<p>🔹 ОС устройства тоже регулярно обновляйте, т.к. уязвимость мессенджера могут использовать совместно с уязвимостью ОС. Вспоминаем кейс с <a href="https://avleonov.ru/2025/09/02/2566-tass-opublikovali-moj-kommentarij-po-povodu-securi/">эксплуатацией CVE-2025-55177</a> в WhatsApp от экстремистской компании Meta.</p>
<p>🔹 Лучше включить <a href="https://support.apple.com/en-us/105120">iOS Lockdown Mode</a> / <a href="https://developer.android.com/privacy-and-security/advanced-protection-mode?hl=ru">Android Advanced Protection Mode</a>.</p>
<p>🔹 В случае подозрения на компрометацию устройства откатите его до заводских настроек.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://avleonov.ru/2026/04/01/i015-moj-kommentarij-po-kriticheskoj-0day-ujazvimosti-v-telegram-zdican30207-opublikovali-v-tass/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Конференция Территория Безопасности 2026 уже послезавтра, 2 апреля</title>
		<link>https://avleonov.ru/2026/03/31/i014-konferentsija-territorija-bezopasnosti-2026-uzhe-poslezavtra-2-aprelja/</link>
					<comments>https://avleonov.ru/2026/03/31/i014-konferentsija-territorija-bezopasnosti-2026-uzhe-poslezavtra-2-aprelja/#respond</comments>
		
		<dc:creator><![CDATA[Александр Леонов]]></dc:creator>
		<pubDate>Tue, 31 Mar 2026 14:00:00 +0000</pubDate>
				<category><![CDATA[Positive Technologies]]></category>
		<category><![CDATA[Мероприятия]]></category>
		<category><![CDATA[Beeline]]></category>
		<category><![CDATA[Carbon]]></category>
		<category><![CDATA[Couch]]></category>
		<category><![CDATA[event]]></category>
		<category><![CDATA[ExposureManagement]]></category>
		<category><![CDATA[HCC]]></category>
		<category><![CDATA[MaxPatrol]]></category>
		<category><![CDATA[NSIS]]></category>
		<category><![CDATA[PositiveTechnologies]]></category>
		<category><![CDATA[tb2026]]></category>
		<category><![CDATA[XSpiderPRO]]></category>
		<guid isPermaLink="false">https://avleonov.ru/2026/03/31/i014-konferentsija-territorija-bezopasnosti-2026-uzhe-poslezavtra-2-aprelja/</guid>

					<description><![CDATA[Конференция Территория Безопасности 2026 уже послезавтра, 2 апреля. Финальная программа на сайте. Начало нашей VM-ной секции в 14:40 (трек "PRO КОНТРОЛЬ"). 🎤 Начнём с 4 коротких доклада. Сначала я вендоронейтрально расскажу про Exposure Management, а мой коллега из PT Константин Маньяков про реализацию EM конкретно в MaxPatrol Carbon. После чего у нас будет доклад от [&#8230;]]]></description>
										<content:encoded><![CDATA[<p></p><center><a href="https://avleonov.ru/wp-content/uploads/2026/03/photo_i014@0.jpg"><img decoding="async" fetchpriority="high" class="aligncenter wp-image-65 " src="https://avleonov.ru/wp-content/uploads/2026/03/photo_i014@0.jpg" alt="Конференция Территория Безопасности 2026 уже послезавтра, 2 апреля" width="425" height="425"></a></center>
<p>
<b>Конференция Территория Безопасности 2026 уже послезавтра, 2 апреля.</b> Финальная программа <a href="https://www.comnews-conferences.ru/ru/conference/tb2026/program">на сайте</a>. Начало нашей VM-ной секции в 14:40 (трек "PRO КОНТРОЛЬ").</p>
<p>🎤 Начнём с 4 коротких доклада. Сначала я вендоронейтрально расскажу про Exposure Management, а мой коллега из PT Константин Маньяков про реализацию EM конкретно в MaxPatrol Carbon. После чего у нас будет доклад от Кирилла Евтушенко из Кауч про их решение по управлению уязвимостями конфигураций. И, наконец, последний доклад от Кирилла Сорокина из Билайна про связывание VM, ASM и CTEM.</p>
<p>💬 После этого к нам присоединятся Дмитрий Черняков из Алтэкс-Софт и Роман Мустаев из НСИС, и мы полчасика пообсуждаем горячие около-VM-ные темы: Exposures/EM/CTEM, VOC, ASM, использование ИИ. 😉</p>
<p>В этом году у Positive Technologies будет крутой стенд про средства детектирования: XSpider PRO, MaxPatrol VM, MaxPatrol HCC, MaxPatrol Carbon. Не забудьте заглянуть! 🙂</p>
]]></content:encoded>
					
					<wfw:commentRss>https://avleonov.ru/2026/03/31/i014-konferentsija-territorija-bezopasnosti-2026-uzhe-poslezavtra-2-aprelja/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>По поводу последних новостей про усиление мер, направленных против обхода блокировок, и письмо Максута Шадаева</title>
		<link>https://avleonov.ru/2026/03/31/i013-po-povodu-poslednih-novostej-pro-usilenie-mer-napravlennyh-protiv-obhoda-blokirovok-i-pismo-maksuta-shadaeva/</link>
					<comments>https://avleonov.ru/2026/03/31/i013-po-povodu-poslednih-novostej-pro-usilenie-mer-napravlennyh-protiv-obhoda-blokirovok-i-pismo-maksuta-shadaeva/#respond</comments>
		
		<dc:creator><![CDATA[Александр Леонов]]></dc:creator>
		<pubDate>Tue, 31 Mar 2026 09:00:00 +0000</pubDate>
				<category><![CDATA[Kwangmyong]]></category>
		<category><![CDATA[Минцифры]]></category>
		<category><![CDATA[РКН]]></category>
		<guid isPermaLink="false">https://avleonov.ru/2026/03/31/i013-po-povodu-poslednih-novostej-pro-usilenie-mer-napravlennyh-protiv-obhoda-blokirovok-i-pismo-maksuta-shadaeva/</guid>

					<description><![CDATA[По поводу последних новостей про усиление мер, направленных против обхода блокировок, и письмо Максута Шадаева. Процитирую свой февральский пост: "если у вас в моменте что-то работает, значит регулятор преследует другие цели и на ваши шалости ПОКА закрывает глаза". Видимо максимально лайтовый режим "радуйтесь молча" заканчивается. 🤷‍♂️ Благодарите за это поехавших, активно продвигавших средства обхода блокировок. [&#8230;]]]></description>
										<content:encoded><![CDATA[<p></p><center><a href="https://avleonov.ru/wp-content/uploads/2026/03/photo_i013@0.jpg"><img decoding="async" fetchpriority="high" class="aligncenter wp-image-65 " src="https://avleonov.ru/wp-content/uploads/2026/03/photo_i013@0.jpg" alt="По поводу последних новостей про усиление мер, направленных против обхода блокировок, и письмо Максута Шадаева" width="425" height="425"></a></center>
<p>
<b>По поводу последних новостей про <a href="https://www.vedomosti.ru/technology/news/2026/03/31/1186713-po-snizheniyu-vpn">усиление мер</a>, направленных против обхода блокировок, и <a href="https://t.me/MIT_UNION_NEWS/741">письмо Максута Шадаева</a>.</b> Процитирую свой <a href="https://avleonov.ru/2026/02/15/2998-chastenko-v-tredah-s-obsuzhdeniem-blokirovok-nablj/">февральский пост</a>: <i>"если у вас в моменте что-то работает, значит регулятор <b>преследует другие цели</b> и на ваши шалости <b>ПОКА</b> закрывает глаза"</i>. Видимо максимально лайтовый режим "радуйтесь молча" заканчивается. 🤷‍♂️ Благодарите за это поехавших, активно продвигавших средства обхода блокировок. 🤦‍♂️</p>
<p>Куда дальше? Имхо, есть две основные модели:</p>
<p>🔹 Относительно лайтовая "Китайская" - связность с зарубежными сегментами для физиков остаётся, но за ЛЮБОЕ <b>подозрение</b> в туннелировании административка физикам или уголовка за предоставление услуг. Есть законные способы для юриков получить доступ к заблокированным сервисам для работы.</p>
<p>🔹 Жёсткая "Северокорейская" - для физиков локалка <a href="https://avleonov.ru/2026/03/16/3094-pishut-chto-v-podmoskove-tozhe-vvedut-belye-spiski/">без связности</a> с зарубежными сегментами. Доступ к зарубежным сегментам ТОЛЬКО у организаций и СТРОГО контролируется.</p>
<p>Думаю, что у нас <b>в итоге</b> будет где-то между.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://avleonov.ru/2026/03/31/i013-po-povodu-poslednih-novostej-pro-usilenie-mer-napravlennyh-protiv-obhoda-blokirovok-i-pismo-maksuta-shadaeva/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Мартовский Linux Patch Wednesday</title>
		<link>https://avleonov.ru/2026/03/30/i012-martovskij-linux-patch-wednesday/</link>
					<comments>https://avleonov.ru/2026/03/30/i012-martovskij-linux-patch-wednesday/#respond</comments>
		
		<dc:creator><![CDATA[Александр Леонов]]></dc:creator>
		<pubDate>Mon, 30 Mar 2026 20:00:00 +0000</pubDate>
				<category><![CDATA[Vulristics]]></category>
		<category><![CDATA[Уязвимости]]></category>
		<category><![CDATA[Authlib]]></category>
		<category><![CDATA[basicftp]]></category>
		<category><![CDATA[Caddy]]></category>
		<category><![CDATA[Chromium]]></category>
		<category><![CDATA[coTURN]]></category>
		<category><![CDATA[curl]]></category>
		<category><![CDATA[Glances]]></category>
		<category><![CDATA[GNUInetutils]]></category>
		<category><![CDATA[gSOAP]]></category>
		<category><![CDATA[GVfs]]></category>
		<category><![CDATA[Keycloak]]></category>
		<category><![CDATA[Libsoup]]></category>
		<category><![CDATA[Linux]]></category>
		<category><![CDATA[LinuxPatchWednesday]]></category>
		<category><![CDATA[lxml]]></category>
		<category><![CDATA[NLTK]]></category>
		<category><![CDATA[OpenStack]]></category>
		<category><![CDATA[PyJWT]]></category>
		<category><![CDATA[Rollup]]></category>
		<category><![CDATA[Snapd]]></category>
		<category><![CDATA[SPIP]]></category>
		<category><![CDATA[Vitrage]]></category>
		<category><![CDATA[vulnerability]]></category>
		<guid isPermaLink="false">https://avleonov.ru/2026/03/30/i012-martovskij-linux-patch-wednesday/</guid>

					<description><![CDATA[Мартовский Linux Patch Wednesday. В марте Linux вендоры начали устранять 575 уязвимостей, на 57 меньше, чем в феврале. Из них 93 в Linux Kernel (⬇️ сильное снижение - в феврале было 305). Есть две уязвимости с признаками эксплуатации вживую: 🔻 RCE - Chromium (CVE-2026-3909, CVE-2026-3910) Ещё для 130 (❗️) уязвимостей доступны публичные эксплоиты или имеются [&#8230;]]]></description>
										<content:encoded><![CDATA[<p></p><center><a href="https://avleonov.ru/wp-content/uploads/2026/03/photo_i012@0.jpg"><img decoding="async" fetchpriority="high" class="aligncenter wp-image-65 " src="https://avleonov.ru/wp-content/uploads/2026/03/photo_i012@0.jpg" alt="Мартовский Linux Patch Wednesday" width="425" height="425"></a></center>
<p>
<b>Мартовский <a href="https://github.com/leonov-av/linux-patch-wednesday">Linux Patch Wednesday</a>.</b> В марте Linux вендоры начали устранять 575 уязвимостей, на 57 меньше, чем <a href="https://avleonov.ru/2026/02/20/3014-fevralskij-linux-patch-wednesday/">в феврале</a>. Из них 93 в Linux Kernel (⬇️ сильное снижение - в феврале было 305). Есть две уязвимости с признаками эксплуатации вживую: </p>
<p>🔻 <b>RCE</b> - Chromium (CVE-2026-3909, CVE-2026-3910)</p>
<p>Ещё для 130 (❗️) уязвимостей доступны публичные эксплоиты или имеются признаки их существования. Можно выделить:</p>
<p>🔸 <b>RCE</b> - Caddy (CVE-2026-27590), NLTK (CVE-2025-14009), Rollup (CVE-2026-27606), GVfs (CVE-2026-28296), SPIP (CVE-2026-27475), OpenStack Vitrage (CVE-2026-28370)<br>
🔸 <b>AuthBypass</b> - Curl (CVE-2026-3783), coTURN (CVE-2026-27624), Libsoup (CVE-2026-3099)<br>
🔸 <b>InfDisc</b> - Glances (CVE-2026-30928, CVE-2026-32596)<br>
🔸 <b>PathTrav</b> - gSOAP (CVE-2019-25355), basic-ftp (CVE-2026-27699)<br>
🔸 <b>EoP</b> - Snapd (CVE-2026-3888), GNU Inetutils (CVE-2026-28372)<br>
🔸 <b>SFB</b> - Caddy (CVE-2026-27585, CVE-2026-27587/88/89), Keycloak (CVE-2026-1529), PyJWT (CVE-2026-32597), Authlib (CVE-2026-27962, CVE-2026-28498, CVE-2026-28802)<br>
🔸 <b>CodeInj</b> - lxml_html_clean (CVE-2026-28350), ormar (CVE-2026-26198)<br>
🔸 <b>SSRF</b> - Libsoup (CVE-2026-3632)</p>
<p>🗒 <a href="https://avleonov.com/vulristics_reports/linux_patch_wednesday_march2026_report_with_comments_ext_img.html">Полный отчёт Vulristics</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://avleonov.ru/2026/03/30/i012-martovskij-linux-patch-wednesday/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Из комментария пресс-службы Telegram по поводу критической уязвимости ZDI-CAN-30207 можно сделать следующие выводы</title>
		<link>https://avleonov.ru/2026/03/29/i011-iz-kommentarija-presssluzhby-telegram-po-povodu-kriticheskoj-ujazvimosti-zdican30207-mozhno-sdelat-sledujuschie-vyvody/</link>
					<comments>https://avleonov.ru/2026/03/29/i011-iz-kommentarija-presssluzhby-telegram-po-povodu-kriticheskoj-ujazvimosti-zdican30207-mozhno-sdelat-sledujuschie-vyvody/#comments</comments>
		
		<dc:creator><![CDATA[Александр Леонов]]></dc:creator>
		<pubDate>Sun, 29 Mar 2026 09:00:00 +0000</pubDate>
				<category><![CDATA[Уязвимости]]></category>
		<category><![CDATA[Telegram]]></category>
		<category><![CDATA[TrendAI]]></category>
		<category><![CDATA[vulnerability]]></category>
		<category><![CDATA[ZDI]]></category>
		<guid isPermaLink="false">https://avleonov.ru/2026/03/29/i011-iz-kommentarija-presssluzhby-telegram-po-povodu-kriticheskoj-ujazvimosti-zdican30207-mozhno-sdelat-sledujuschie-vyvody/</guid>

					<description><![CDATA[Из комментария пресс-службы Telegram по поводу критической уязвимости ZDI-CAN-30207 можно сделать следующие выводы: 🔻 Уязвимость на уровне приложения фактически подтвердили. 🔻 Вектором атаки, как и предполагалось, является пересылка жертве зловредного изображения (стикера). 🔻 К каким последствиям это может привести, всё ещё непонятно: от компрометации аккаунта до RCE на устройстве. 🔻 Заявляется наличие некоторого облачного механизма [&#8230;]]]></description>
										<content:encoded><![CDATA[<p></p><center><a href="https://avleonov.ru/wp-content/uploads/2026/03/photo_i011@0.jpg"><img decoding="async" fetchpriority="high" class="aligncenter wp-image-65 " src="https://avleonov.ru/wp-content/uploads/2026/03/photo_i011@0.jpg" alt="Из комментария пресс-службы Telegram по поводу критической уязвимости ZDI-CAN-30207 можно сделать следующие выводы" width="425" height="425"></a></center>
<p>
<b>Из <a href="https://kod.ru/telegram-oproverg-zero-day">комментария</a> пресс-службы Telegram по поводу <a href="https://avleonov.ru/2026/03/27/i010-kriticheskaja-0day-ujazvimost-v-telegram-zdican30207/">критической уязвимости ZDI-CAN-30207</a> можно сделать следующие выводы:</b></p>
<p>🔻 Уязвимость на уровне приложения фактически подтвердили.<br>
🔻 Вектором атаки, как и предполагалось, является пересылка жертве зловредного изображения (стикера).<br>
🔻 К каким последствиям это может привести, всё ещё непонятно: от компрометации аккаунта до RCE на устройстве.<br>
🔻 Заявляется наличие некоторого облачного механизма (антивируса?), с помощью которого Telegram фильтрует зловредные стикеры. Насколько он эффективен (и существует ли вообще 😏), - непонятно.<br>
🔻 Официально Telegram уязвимость не признают, в лучшем случае исправят silent patching-ом и непонятно когда. Ответственным такое поведение назвать сложно. 🤷‍♂️🤦‍♂️ </p>
<p>В то, что известный исследователь ZDI (8 лет стажа, ~200 CVE) мог сдать в Telegram неэксплуатабельную ерунду без пруфов, я не верю. Имхо, ZDI теперь имеют полное моральное право обидеться и сделать full disclosure.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://avleonov.ru/2026/03/29/i011-iz-kommentarija-presssluzhby-telegram-po-povodu-kriticheskoj-ujazvimosti-zdican30207-mozhno-sdelat-sledujuschie-vyvody/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
		<item>
		<title>Критическая 0-day уязвимость в Telegram (ZDI-CAN-30207)</title>
		<link>https://avleonov.ru/2026/03/27/i010-kriticheskaja-0day-ujazvimost-v-telegram-zdican30207/</link>
					<comments>https://avleonov.ru/2026/03/27/i010-kriticheskaja-0day-ujazvimost-v-telegram-zdican30207/#respond</comments>
		
		<dc:creator><![CDATA[Александр Леонов]]></dc:creator>
		<pubDate>Fri, 27 Mar 2026 17:00:00 +0000</pubDate>
				<category><![CDATA[Telegram]]></category>
		<category><![CDATA[TrendAI]]></category>
		<category><![CDATA[ZDI]]></category>
		<guid isPermaLink="false">https://avleonov.ru/2026/03/27/i010-kriticheskaja-0day-ujazvimost-v-telegram-zdican30207/</guid>

					<description><![CDATA[Критическая 0-day уязвимость в Telegram (ZDI-CAN-30207). На сайте TrendAI Zero Day Initiative (TrendAI - новое имя для Trend Micro Enterprise Business) в таблице UPCOMING ADVISORIES появилась строчка, относящаяся к нераскрытой уязвимости в Telegram, найденной Michael "izobashi" DePlante. Про уязвимость пока ничего не известно, кроме CVSS 3.1 вектора AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H (9.8). Вектор атаки сетевой, сложность низкая, привилегий [&#8230;]]]></description>
										<content:encoded><![CDATA[<p></p><center><a href="https://avleonov.ru/wp-content/uploads/2026/03/photo_i010@0.jpg"><img decoding="async" fetchpriority="high" class="aligncenter wp-image-65 " src="https://avleonov.ru/wp-content/uploads/2026/03/photo_i010@0.jpg" alt="Критическая 0-day уязвимость в Telegram (ZDI-CAN-30207)" width="425" height="425"></a></center>
<p>
<b>Критическая 0-day уязвимость в Telegram (ZDI-CAN-30207).</b> На сайте TrendAI Zero Day Initiative (<a href="https://newsroom.trendmicro.com/2026-03-23-Trend-Micros-Enterprise-Business-is-now-TrendAI-TM">TrendAI</a> - новое имя для Trend Micro Enterprise Business) в таблице <a href="https://www.zerodayinitiative.com/advisories/upcoming/">UPCOMING ADVISORIES</a> появилась строчка, относящаяся к нераскрытой уязвимости в Telegram, найденной Michael "<a href="https://izobashi.info/">izobashi</a>" DePlante.</p>
<p>Про уязвимость пока ничего не известно, кроме CVSS 3.1 вектора <a href="https://bdu.fstec.ru/calc3?bs=AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H">AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H</a> (9.8). Вектор атаки сетевой, сложность низкая, привилегий не требуется, неинтерактивная, импакт по конфиденциальности, целостности и доступности максимальный. 0-click RCE при закидывании зловредного медиафайла? 🤔 У izobashi много сданных RCE-шек. Хотя Scope: Unchanged может намекать на компрометацию только самого мессенджера или угон аккаунта. 🤷‍♂️</p>
<p>Уязвимость зарепортили 26 марта. Eсли за 4 месяца уязвимость не исправят, её раскроют as is. Ждём фикс от Telegram.</p>
<p>Если эта уязвимость Telegram побудит вас перейти на безопасный MAX, не забудьте подписаться на мой <a href="https://max.ru/avleonovrus">MAX-канал</a>. 😉</p>
]]></content:encoded>
					
					<wfw:commentRss>https://avleonov.ru/2026/03/27/i010-kriticheskaja-0day-ujazvimost-v-telegram-zdican30207/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Пара слов про Security Summit, на котором я вчера выступал с докладом про эволюцию Vulnerability Management-а в Exposure Management</title>
		<link>https://avleonov.ru/2026/03/27/i009-para-slov-pro-security-summit-na-kotorom-ja-vchera-vystupal-s-dokladom-pro-evoljutsiju-vulnerability-managementa-v-exposure-management/</link>
					<comments>https://avleonov.ru/2026/03/27/i009-para-slov-pro-security-summit-na-kotorom-ja-vchera-vystupal-s-dokladom-pro-evoljutsiju-vulnerability-managementa-v-exposure-management/#respond</comments>
		
		<dc:creator><![CDATA[Александр Леонов]]></dc:creator>
		<pubDate>Fri, 27 Mar 2026 09:00:00 +0000</pubDate>
				<category><![CDATA[Positive Technologies]]></category>
		<category><![CDATA[Мероприятия]]></category>
		<category><![CDATA[Carbon]]></category>
		<category><![CDATA[CTEM]]></category>
		<category><![CDATA[event]]></category>
		<category><![CDATA[Exposure]]></category>
		<category><![CDATA[ExposureManagement]]></category>
		<category><![CDATA[MaxPatrol]]></category>
		<category><![CDATA[NWComm]]></category>
		<category><![CDATA[PositiveTechnologies]]></category>
		<category><![CDATA[SecuritySummit]]></category>
		<category><![CDATA[tb2026]]></category>
		<guid isPermaLink="false">https://avleonov.ru/2026/03/27/i009-para-slov-pro-security-summit-na-kotorom-ja-vchera-vystupal-s-dokladom-pro-evoljutsiju-vulnerability-managementa-v-exposure-management/</guid>

					<description><![CDATA[Пара слов про Security Summit, на котором я вчера выступал с докладом про эволюцию Vulnerability Management-а в Exposure Management. Конференция получилась отличная. 👍 Новенький Palmira Art Hotel - весьма комфортен для мероприятий на ~200 человек. Организация от NWComm на высоте: как на этапе планирования, так и на самой площадке. Дельный инструктаж, отличный экран, таймер и [&#8230;]]]></description>
										<content:encoded><![CDATA[<p></p><center><a href="https://avleonov.ru/wp-content/uploads/2026/03/photo_i009@0.jpg"><img decoding="async" fetchpriority="high" class="aligncenter wp-image-65 " src="https://avleonov.ru/wp-content/uploads/2026/03/photo_i009@0.jpg" alt="Пара слов про Security Summit, на котором я вчера выступал с докладом про эволюцию Vulnerability Management-а в Exposure Management" width="425" height="425"></a></center>
<p>
<b>Пара слов про <a href="https://security-summit.ru/">Security Summit</a>, на котором я вчера выступал с докладом про  <a href="https://avleonov.ru/2026/03/23/i005-v-etot-chetverg-26-marta-ja-sobirajus-vystupit-na-moskovskoj-konferentsii-security-summit-strategija-i-taktika-informatsionnoj-bezopasnosti/">эволюцию Vulnerability Management-а в Exposure Management</a>.</b> Конференция получилась отличная. 👍 Новенький Palmira Art Hotel - весьма комфортен для мероприятий на ~200 человек. Организация от NWComm на высоте: как на этапе планирования, так и на самой площадке. Дельный инструктаж, отличный экран, таймер и спикерский монитор на сцене, надёжно работающий кликер и микрофоны - так бывает не всегда, и я это очень ценю. 🙏 Кормили вкусно. 🍔😋</p>
<p>Моё выступление прошло хорошо. Людей было прилично, слайды фоткали, задавали интересные вопросы: про харденинг и exposure management; про конкурентов в сегменте CTEM в России. 😉 Считаю, что свои целевые мессаджи я донёс успешно. 😌 Отдельно хочу поблагодарить за модерацию Ивана Макарова из MFASOFT. Очень здорово и строго по таймингу. 👏⌚️</p>
<p>Кулуарное общение было приятным и продуктивным. 🙂</p>
<p>Продолжим обсуждать Exposure Management уже в следующий четверг, <b>2 апреля</b>, на <a href="https://www.comnews-conferences.ru/ru/conference/tb2026/about">Территории Безопасности</a>. 😉📅</p>
]]></content:encoded>
					
					<wfw:commentRss>https://avleonov.ru/2026/03/27/i009-para-slov-pro-security-summit-na-kotorom-ja-vchera-vystupal-s-dokladom-pro-evoljutsiju-vulnerability-managementa-v-exposure-management/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
