home.social

#vulnerability_management — Public Fediverse posts

Live and recent posts from across the Fediverse tagged #vulnerability_management, aggregated by home.social.

  1. ASOC на коленке: как я навайбкодил замену DefectDojo для своих задач с обогащением из БДУ ФСТЭК

    Когда я начал разбираться, чем в open source можно закрыть задачу ASOC / Vulnerability Management, выбор оказался довольно грустным. По сути единственный известный вариант это DefectDojo. Сам я его в production не тащил, но от коллег регулярно слышал одну и ту же боль: на больших объёмах findings он начинает захлёбываться, в UI быстро не хочется заходить, а аналогов с человеческим интерфейсом и БДУ ФСТЭК «из коробки» в open source я просто не нашёл. Так и появилась моя ASOC-платформа: Go + PostgreSQL + Redis Streams + React, развёртывание одной командой docker compose up , миллион findings без тормозов (почти), обогащение из 7 источников, формула приоритизации, которая учитывает не только CVSS, но ещё EPSS, CISA KEV и БДУ ФСТЭК. В статье расскажу про архитектурные решения, грабли и почему я выкинул ORM ещё до первой строчки SQL. Это не статья про готовый коммерческий продукт и не пиар-релиз. Скорее разбор того, как и почему был спроектирован Red Lycoris , open source платформа для централизованного хранения, дедупликации, обогащения и приоритизации уязвимостей. Я делаю её один, и если кому-то она пригодится, буду только рад. Если найдёте, где я ошибся в архитектуре, буду рад вдвойне.

    habr.com/ru/articles/1033530/

    #ASOC #AppSec #DevSecOps #DefectDojo #vulnerability_management #БДУ_ФСТЭК #onpremise #airgapped #Go #PostgreSQL

  2. В фокусе RVD: трендовые уязвимости апреля

    Хабр, привет! На связи команда инженер-аналитиков R-Vision. Мы проанализировали широкий спектр уязвимостей, выявленных в апреле 2026 года , и включили в дайджест лишь те, что представляют наибольший практический интерес по уровню риска, подтверждённой эксплуатации и актуальности для специалистов по информационной безопасности.

    habr.com/ru/companies/rvision/

    #уязвимости #кибербезопасность #vulnerability_management #эксплуатация_уязвимостей #анализ_уязвимостей #cve #trueconf #adobe_acrobat #adobe_reader #microsoft_defender

  3. В фокусе RVD: трендовые уязвимости апреля

    Хабр, привет! На связи команда инженер-аналитиков R-Vision. Мы проанализировали широкий спектр уязвимостей, выявленных в апреле 2026 года , и включили в дайджест лишь те, что представляют наибольший практический интерес по уровню риска, подтверждённой эксплуатации и актуальности для специалистов по информационной безопасности.

    habr.com/ru/companies/rvision/

    #уязвимости #кибербезопасность #vulnerability_management #эксплуатация_уязвимостей #анализ_уязвимостей #cve #trueconf #adobe_acrobat #adobe_reader #microsoft_defender

  4. В фокусе RVD: трендовые уязвимости апреля

    Хабр, привет! На связи команда инженер-аналитиков R-Vision. Мы проанализировали широкий спектр уязвимостей, выявленных в апреле 2026 года , и включили в дайджест лишь те, что представляют наибольший практический интерес по уровню риска, подтверждённой эксплуатации и актуальности для специалистов по информационной безопасности.

    habr.com/ru/companies/rvision/

    #уязвимости #кибербезопасность #vulnerability_management #эксплуатация_уязвимостей #анализ_уязвимостей #cve #trueconf #adobe_acrobat #adobe_reader #microsoft_defender

  5. В фокусе RVD: трендовые уязвимости апреля

    Хабр, привет! На связи команда инженер-аналитиков R-Vision. Мы проанализировали широкий спектр уязвимостей, выявленных в апреле 2026 года , и включили в дайджест лишь те, что представляют наибольший практический интерес по уровню риска, подтверждённой эксплуатации и актуальности для специалистов по информационной безопасности.

    habr.com/ru/companies/rvision/

    #уязвимости #кибербезопасность #vulnerability_management #эксплуатация_уязвимостей #анализ_уязвимостей #cve #trueconf #adobe_acrobat #adobe_reader #microsoft_defender

  6. ИБ‑гигиена для среднего бизнеса: почему один уволенный стоит дороже годового бюджета на безопасность

    Я работаю директором по цифровой трансформации. И каждый раз, когда собираю бюджет, вижу одну и ту же картину: на ИТ денег мало, на ИБ — ещё меньше. При этом требования растут, угрозы множатся, а формулировка от бизнеса : «сделай так, чтобы работало удобно, из любого места и без пароля желательно, ну и не ломалось». Как и многие я ищу идеальную формулу: минимум вложений → максимум защиты . Не «купить всё и сразу», не «внедрить SOC за 10 миллионов в год», а именно базовую базу по ИТ и ИБ, которая закрывает 80% рисков и не требует армии сотрудников для ее поддержания. Эта статья — про то, как за разумные деньги выстроить защиту основывая на собственных ошибках и опыте. С цифрами, с инструментами, с калькулятором. ИБ‑гигиена — это не SOC, не «киберщит» и не магический короб. Это несколько приземлённых вещей: MFA, антивирус, бэкапы, ролевая модель и обучение людей. Всё это стоит сильно дешевле одного серьёзного инцидента.

    habr.com/ru/articles/1016598/

    #soc #infosec #information_security #vm #vulnerability #vulnerability_management #mfa #iam #rbac #idm

  7. ИБ‑гигиена для среднего бизнеса: почему один уволенный стоит дороже годового бюджета на безопасность

    Я работаю директором по цифровой трансформации. И каждый раз, когда собираю бюджет, вижу одну и ту же картину: на ИТ денег мало, на ИБ — ещё меньше. При этом требования растут, угрозы множатся, а формулировка от бизнеса : «сделай так, чтобы работало удобно, из любого места и без пароля желательно, ну и не ломалось». Как и многие я ищу идеальную формулу: минимум вложений → максимум защиты . Не «купить всё и сразу», не «внедрить SOC за 10 миллионов в год», а именно базовую базу по ИТ и ИБ, которая закрывает 80% рисков и не требует армии сотрудников для ее поддержания. Эта статья — про то, как за разумные деньги выстроить защиту основывая на собственных ошибках и опыте. С цифрами, с инструментами, с калькулятором. ИБ‑гигиена — это не SOC, не «киберщит» и не магический короб. Это несколько приземлённых вещей: MFA, антивирус, бэкапы, ролевая модель и обучение людей. Всё это стоит сильно дешевле одного серьёзного инцидента.

    habr.com/ru/articles/1016598/

    #soc #infosec #information_security #vm #vulnerability #vulnerability_management #mfa #iam #rbac #idm

  8. ИБ‑гигиена для среднего бизнеса: почему один уволенный стоит дороже годового бюджета на безопасность

    Я работаю директором по цифровой трансформации. И каждый раз, когда собираю бюджет, вижу одну и ту же картину: на ИТ денег мало, на ИБ — ещё меньше. При этом требования растут, угрозы множатся, а формулировка от бизнеса : «сделай так, чтобы работало удобно, из любого места и без пароля желательно, ну и не ломалось». Как и многие я ищу идеальную формулу: минимум вложений → максимум защиты . Не «купить всё и сразу», не «внедрить SOC за 10 миллионов в год», а именно базовую базу по ИТ и ИБ, которая закрывает 80% рисков и не требует армии сотрудников для ее поддержания. Эта статья — про то, как за разумные деньги выстроить защиту основывая на собственных ошибках и опыте. С цифрами, с инструментами, с калькулятором. ИБ‑гигиена — это не SOC, не «киберщит» и не магический короб. Это несколько приземлённых вещей: MFA, антивирус, бэкапы, ролевая модель и обучение людей. Всё это стоит сильно дешевле одного серьёзного инцидента.

    habr.com/ru/articles/1016598/

    #soc #infosec #information_security #vm #vulnerability #vulnerability_management #mfa #iam #rbac #idm

  9. ИБ‑гигиена для среднего бизнеса: почему один уволенный стоит дороже годового бюджета на безопасность

    Я работаю директором по цифровой трансформации. И каждый раз, когда собираю бюджет, вижу одну и ту же картину: на ИТ денег мало, на ИБ — ещё меньше. При этом требования растут, угрозы множатся, а формулировка от бизнеса : «сделай так, чтобы работало удобно, из любого места и без пароля желательно, ну и не ломалось». Как и многие я ищу идеальную формулу: минимум вложений → максимум защиты . Не «купить всё и сразу», не «внедрить SOC за 10 миллионов в год», а именно базовую базу по ИТ и ИБ, которая закрывает 80% рисков и не требует армии сотрудников для ее поддержания. Эта статья — про то, как за разумные деньги выстроить защиту основывая на собственных ошибках и опыте. С цифрами, с инструментами, с калькулятором. ИБ‑гигиена — это не SOC, не «киберщит» и не магический короб. Это несколько приземлённых вещей: MFA, антивирус, бэкапы, ролевая модель и обучение людей. Всё это стоит сильно дешевле одного серьёзного инцидента.

    habr.com/ru/articles/1016598/

    #soc #infosec #information_security #vm #vulnerability #vulnerability_management #mfa #iam #rbac #idm

  10. Уязвимости в Spring AI и ONNX: как дыры в ИИ‑фреймворках превращаются в утечки данных и чужие модели

    ИИ‑фреймворки давно въехали в прод, но к ним часто относятся как к «научной приблуде», а не к ещё одному входу в ваши данные и инфраструктуру. Spring AI и ONNX крутятся где‑то между ML‑командами, продуктами вендоров и внутренними ассистентами, и на определённом этапе за ними перестают успевать архитектура и безопасность. В марте в обзорах уязвимостей рядом всплыли несколько критичных багов именно в этих штуках. Там есть и SQL‑инъекции, и JSONPath‑инъекции, и обход проверки доверия при загрузке моделей. В статье разбираю, что это значит для тех, кто уже тащит ИИ в прод, и даю чек‑лист, который можно прямо отнести своей команде.

    habr.com/ru/articles/1014606/

    #onnx #spring #spring_framework #spring_security #cve #vulnerability #vulnerability_management #уязвимости #уязвимости_и_их_эксплуатация #уязвимость_нулевого_дня

  11. Думает как хакер, действует как пентестер: что такое автоматическое тестирование на проникновение

    Всем привет! В эфире «Кибердуршлаг», наша постоянная рубрика, в которой мы на примере собственных продуктов и решений рассказываем, как можно защитить ваши информационные системы и не дать им превратиться в решето уязвимостей, атакуемое хакерами разной степени продвинутости. В этой статье наши эксперты — Паша Попов, руководитель направления инфраструктурной безопасности, и Ярослав Бабин, директор по продуктам для симуляции атак, — разбираются, что такое контролируемый автоматический пентест, как он интегрируется с процессом управления уязвимостями и как в нем применяется ИИ.

    habr.com/ru/companies/pt/artic

    #pt_dephaze #искусственный_интеллект #ии #управление_уязвимостями #vulnerability_management #тестирование_на_проникновение #автопентест #pt_swarm #llm #сетевой_трафик

  12. Как устроен Vulnerability Management в Ozon: внутренняя кухня киберзащиты

    Всем привет! Меня зовут Андрей Иблеминов, я инженер группы управления уязвимостями в Ozon, в сфере информационной безопасности работаю более 5 лет. В данной статье я поделюсь своим личным опытом (и опытом моей команды) решения задач, связанных со своевременным обнаружением и устранением уязвимостей в ИТ-инфраструктуре Ozon.

    habr.com/ru/companies/ozontech

    #vulnerability_management #управление_уязвимостями #сканирование_уязвимостей #ozon_tech #ozon

  13. ⚠️ Vulnerability Report
    =======================

    🚨 Incident Response

    Executive summary: CISA's advisory (AA25-266A) documents three
    operational gaps observed during an incident response engagement at a
    federal civilian agency: delayed remediation of vulnerabilities
    (including public-facing assets), lack of testing/exercising of the
    incident response plan (IRP), and insufficient continuous review of
    endpoint detection and response (EDR) alerts. These deficiencies
    increased dwell time and complicated containment and recovery.

    Technical details:
    • Indicators of compromise (IOCs) are published as
    AA25-266A-JSON.stix_.json and AA25-266A-STIX.stix_.xml.
    • Observed telemetry gaps included missing verbose logs and fragmented
    logging paths that prevented rapid reconstruction of attacker
    activity.
    • Triage failures centered on EDR alert fatigue and absence of a
    documented, staffed process for continuous alert review.

    Impact analysis:
    • Delayed patching of public-facing systems elevates exposure to
    automated exploitation and reduces time-to-compromise when a known
    exploitation path exists.
    • Untested IRPs lead to slower coordination, unclear escalation paths,
    and inconsistent evidence preservation.
    • Fragmented logging and lack of out-of-band aggregation increase
    forensic uncertainty and risk of evidence loss during remediation.

    Detection recommendations:
    • Ingest EDR telemetry into a centralized SIEM or log lake with
    immutable retention; ensure verbose logging on critical services and
    public-facing endpoints.
    • Create detection use-cases that target common lateral movement and
    credential theft patterns in EDR telemetry and enrich alerts with
    contextual asset criticality.
    • Map alerts to playbooks so triage actions are consistent and
    prioritized by impact.

    Mitigations and operational controls:
    • Prioritize patching workflows to address public-facing assets and
    Known Exploited Vulnerabilities (KEV) lists with SLAs mapped to
    severity.
    • Maintain, exercise, and iterate the IRP with realistic tabletop and
    purple-team exercises; validate communications, escalation, and
    legal/forensics handoffs.
    • Implement out-of-band centralized logging for forensic integrity and
    ensure log verbosity for authentication, process creation, network
    connections, and file access where feasible.

    Detection artifacts (examples):

    AA25-266A-JSON.stix_.json
    AA25-266A-STIX.stix_.xml

    Strategic takeaway: Remediation speed, practiced IR processes, and
    reliable telemetry aggregation materially reduce incident impact and
    recovery time. #EDR #IR #incident_response #AA25_266A
    #vulnerability_management

    🔗 Source: cisa.gov/news-events/cybersecu

  14. Самые опасные уязвимости сентября: под угрозой Microsoft, VMware, Veeam и другие

    ТренХабр, привет! Я Александр Леонов, ведущий эксперт лаборатории PT Expert Security Center. Мы с командой аналитиков Positive Technologies каждый месяц исследуем информацию об уязвимостях из баз и бюллетеней безопасности вендоров, социальных сетей, блогов, телеграм-каналов, баз эксплойтов, публичных репозиториев кода и выявляем во всем этом многообразии трендовые уязвимости. Это те уязвимости, которые либо уже эксплуатируются вживую, либо могут начать эксплуатироваться в ближайшее время. Начиная с этого месяца мы решили несколько расширить формат и не только расскажем про трендовые уязвимости сентября, но и рассмотрим примеры использования социальной инженерии, эксплуатации уязвимостей из реального мира и практик процесса управления уязвимостями. Начнем с трендовых уязвимостей — в сентябре их было семь. Больше про главные уязвимости сентября →

    habr.com/ru/companies/pt/artic

    #vulnerability_management #cve #трендовые_уязвимости #sql_injection #microsoft #windows #wordpress

  15. Трендовые уязвимости мая: лингвистический лесоруб и таинственный файл на ломаном английском

    Хабр, привет! Уже по традиции я, Александр Леонов, ведущий эксперт лаборатории PT Expert Security Center, рассказываю про трендовые уязвимости месяца. Всего их было четыре: 1️⃣ уязвимость, приводящая к удаленному выполнения кода в многоплатформенном опенсорсном инструменте для сбора и обработки журналов Fluent Bit (CVE-2024-4323); 2️⃣ уязвимость, приводящая к удаленному выполнения кода в корпоративной веб-вики Confluence (CVE-2024-21683); уязвимости Microsoft, связанные с 3️⃣ обходом функций безопасности в Windows MSHTML Platform (CVE-2024-30040) и 4️⃣ повышением привилегий в Windows DWM Core Library (CVE-2024-30051). Узнать самые опасные уязвимости мая

    habr.com/ru/companies/pt/artic

    #трендовые_уязвимости #cve #vulnerability_management #microsoft #эксплойт #confluence #dwm #qakbot #ole #патчи

  16. Трендовые уязвимости апреля: до пяти лет скрытой эксплуатации

    Хабр, привет! Я Александр Леонов, ведущий эксперт лаборатории PT Expert Security Center. Мы с командой аналитиков Positive Technologies каждый месяц анализируем информацию об уязвимостях из баз и бюллетеней безопасности вендоров, социальных сетей, блогов, телеграм-каналов, баз эксплойтов, публичных репозиториев кода и выявляем во всем этом многообразии трендовые уязвимости. Это те уязвимости, которые либо уже эксплуатируются вживую, либо могут эксплуатироваться в ближайшее время. Сегодня расскажу про самые опасные уязвимости апреля. Всего в этом месяце таких уязвимостей было пять. Какие уязвимости были в тренде в апреле

    habr.com/ru/companies/pt/artic

    #vulnerability_management #cve #microsoft #уязвимости #palo_alto_networks #повышение_привилегий #удаленное_выполнение_кода #windows_defender #rce #спуфинг

  17. 🎙️ ✨ A new episode has been published on @ITSPmagazine

    Show: Redefining CyberSecurity With @seanmartin

    Episode: Security, Laws, and Vulnerabilities: Unpacking the Disclosure Process to Understand the Intersection of CFAA, DMCA, and Coordinated Vulnerability Disclosure

    Guests: Katie Noble and Harley Geiger

    Podcast format: Video & Audio

    #cybersecurity #vulnerability_management #CFAA #DMCA, #Vulnerability_Disclosure #podcast

    Enjoy!

    👉 youtube.com/watch?v=Dn8-5KYE2X

    If you prefer to listen to the audio podcast, enjoy it here
    👇
    itsprad.io/redefiningcybersecu

    To learn more about this host and podcast, visit the page here
    👇
    itspmagazine.com/itspmagazine-