/>

«СайберОК» - энергичный стартап, созданный ветеранами кибербезопасности, выходцами из Positive Technologies и Лаборатории Касперского. Мы разрабатываем передовую платформу кибербезопасности на базе технологий с открытым исходным кодом, предоставляем сервисы в области киберзащиты.

  • Что делать, если классический фаззинг со статическими словарями часто шумный и малоэффективный?

    В новой статье Станислав Савченко — ведущий специалист базы знаний Vulnum — показывает, как при помощи краулинга, детекта технологий и LLM сделать фаззинг точнее, умнее и реально полезнее для поиска уязвимостей. В статье описаны практические приёмы из опыта PentOps.

    Читать полный материал тут или на сайте.

  • За сентябрь СКИПА зарегистрировала:
    всего 7 415 дырок → 3 352 (High/Critical)
    из них 422 — без привилегий и кликов, 84 — из KEV
    → 1 572 посмотрели эксперты
    → 136 разобрали детально
    = в статье показываем ТОП/АНТИТОП-10 знаковых уязвимостей.

    Эксперты CyberOK прошерстили сентябрьский массив в СКИПА и базе знаний Vulnum: искали, коррелировали и приоритизировали. Верифицировали PoC, проверяли распространённость и собрали для вас рабочие приоритеты — что действительно угрожает российским сервисам, а что просто хайп.

    Читать полный материал на Хабре или на сайте.

    Бюллетень в формате json

  • СКИПА фиксирует >30 000 устройств с SNMP v1/v2c в Рунете. Из них ≈1 700 выглядят потенциально уязвимыми к CVE-2025-20352.

    Кратко об уязвимости CVE-2025-20352
    — переполнение стека в подсистеме SNMP Cisco IOS/IOS XE. Нужны валидные SNMP-учётные данные:
    • при низких правах возможен DoS (перезагрузка);
    • на IOS XE при повышенных правах — RCE через специально сформированные SNMP-пакеты;
    • уязвимость 0-day, т.е. уже используется злоумышленниками.

    Что это значит по данным СКИПА
    • Много устройств всё ещё отвечают по v1/v2c и/или на дефолтные сообщества public/private.
    • ≈1 700 — версии и платформы, требующие проверки в Cisco Software Checker; наличие фикса зависит от релизной ветки (train) и конкретной платформы.

    Признаки в логах/метриках
    • Всплески SNMP auth failure, noSuchName, аномально частые запросы.
    • Падение sysUpTime, повторные перезагрузки, записи в crashinfo.
    • Нетипичные источники трафика UDP/161.

    Рекомендации
    1. Ограничить SNMP по ACL/CoPP (только менеджмент-хосты).
    2. По возможности отключить v1/v2c, перейти на SNMPv3 (authPriv); сменить сообщества, если вынуждены оставить v1/2.
    3. Обновить IOS/IOS XE до исправленных билдов по результатам Cisco Software Checker.
    4. Мониторить sysDescr/sysUpTime и аномалии по UDP/161.

    Быстрый самоаудит
    Эксперты СайберОК опубликовали скрипт для экспресс-проверки.

  • В сентябре 2025 года в релизе GitLab 18.3.2 была устранена уязвимость CVE-2025-6454, затрагивающая GitLab CE и EE. Уязвимость позволяет аутентифицированному пользователю инициировать непреднамеренные внутренние запросы через прокси-среды, путём внедрения специально сформированных последовательностей в заголовки вебхуков.

    Масштаб
    СКИПА фиксирует 30 000 активных инстансов GitLab в Рунете — около 37% из них потенциально подвержены CVE-2025-6454. Пользователи СКИПА PentOps были своевременно уведомлены.

    Об уязвимости
    • Затронутые версии GitLab: c 16.11 до 18.1.6, c 18.2 до 18.2.6, с 18.3 до 18.3.2.
    • Требуется действительная учётная запись, но не нужны повышенные права, предположительно, эксплуатация возможна, начиная с роли «Developer».
    • Не требуется взаимодействие с пользователем.

    * Согласно открытым данным на момент публикации публичный PoC отсутствует.

    Что видно в логах — индикаторы
    • Запросы, устанавливаются нестандартные HTTP-заголовки.
    • Внутренние вызовы от GitLab к ресурсам прокси/метаданных/локальных API.

    Рекомендации к защите
    1. Обновите GitLab до версий 18.1.6, 18.2.6 или 18.3.2 или выше.
    2. Проверьте настройки вебхуков: удалите/ограничьте возможность нестандартных HTTP-заголовков, особенно если они могут быть контролируемы пользователем.
    3. Если GitLab развёрнут за обратным прокси-сервером или в сложной сетевой инфраструктуре, ограничьте внутренние ресурсы, к которым GitLab может обращаться.

  • В августе 2025 года в едином реестре ФСТЭК были зарегистрированы три уязвимости в TrueConf Server — сервере видеоконференцсвязи — BDU-2025-10114, BDU-2025-10115 и BDU-2025-10116. Все три подтверждены производителем и исправлены.

    1. BDU-2025-10114
    Уязвимость связана с обходом процедуры аутентификации (CWE-228) через альтернативный путь/канал. Эксплуатация может позволить удалённому нарушителю выполнять отдельные запросы к API сервера.
    Уязвимые версии: до 5.3.7, до 5.5.1, до 5.4.6, до 5.5.1.10180.

    2. BDU-2025-10115
    Ошибка обработки относительных путей (CWE-23) к каталогу позволяет получить несанкционированный доступ к защищаемой информации.
    Уязвимые версии: до 5.3.7, до 5.5.1, до 5.4.6, до 5.5.1.10180. 3. BDU-2025-10116
    Уязвимость из-за отсутствия фильтрации спецсимволов позволяет удалённому нарушителю выполнить произвольный код (CWE-78).
    Оценка критичности — 9.8.
    Уязвимые версии: до 5.3.7, до 5.5.1, до 5.4.6, до 5.5.1.10180.

    Масштаб
    TrueConf является одной из самых популярных платформ ВКС в РФ.
    Согласно данным СКИПА, в Интернете доступно несколько тысяч исталяций. Более 80% из них потенциально уязвимо*. Пользователи СКИПА PentOps получают данные о рисках раньше, чем уязвимости становятся массово эксплуатируемыми.
    * Один хост может быть подвержен трём уязвимостям одновременно.

    Активная эксплуатация / статус PoC
    На момент публикации в открытом доступе отсутствуют рабочие PoC или эксплойты. Это снижает вероятность массовой эксплуатации, однако появление публичного PoC'a в ближайшее время исключать нельзя.

    Что видно в логах — на что смотреть
    • Повторяющиеся или нетиповые вызовы API.
    • Резкий рост числа 4xx/5xx-ответов на API и всплески трафика вне рабочих часов.
    • Попытки доступа к файлам через относительные пути (..), длинные/закодированные пути.
    • Неожиданные POST/PUT-запросы, появление новых нетиповых файлов на хосте.
    • Создание новых учётных записей.

    Рекомендации
    1. Обновите TrueConf Server до исправленных версий: 5.5.1 / 5.4.6 / 5.3.7.
    2. Изолируйте уязвимые инстансы от публичного доступа, если обновление откладывается.
    3. Ограничьте доступ к API: внедрите rate-limit и базовые WAF-правила.
    4. Проверьте права сервисных аккаунтов и смените пароли после патча при подозрении на компрометацию.
    5. Информируйте подрядчиков и клиентов: коротко уведомите их о риске и планах по устранению (если система поддерживается третьими лицами).

  • На форуме Москва 2030 на площадке нового корпуса МГТУ им. Баумана прошёл живой подкаст «Смени пароль! Нейросеть для программиста: помощь или угроза?»

    CEO СайберОК Сергей Гордейчик вместе с экспертами из ИТ-индустрии обсудил, чем реально помогают нейросети разработчикам, какие риски стоит учитывать и делают ли они программиста быстрее… или же уязвимее.

    Запись можно посмотреть тут.

  • В сентябре 2025 года SAP выпустила обновления безопасности для двух критических уязвимостей в SAP NetWeaver Application Server Java — CVE-2025-42922 и CVE-2025-42944. Обе уязвимости при определённых условиях позволяют выполнить удалённый код (RCE) и полностью скомпрометировать сервер.

    1. CVE-2025-42922 — уязвимость в механизме загрузки файлов через Deploy Web Service: аутентифицированный пользователь с низкими привилегиями может загрузить произвольный файл, что при определённой конфигурации приводит к исполнению кода.

    2. CVE-2025-42944 — уязвимость в модуле RMI-P4: неаутентифицированный удалённый атакующий может отправить специально сформированную полезную нагрузку на открытый порт и выполнить произвольную команду.

    Масштаб
    На радарах СКИПА обнаружено более 140 активных инстансов SAP NetWeaver в Рунете. Из них ≈10% потенциально подвержены уязвимостям.
    *Один и тот же хост может быть подвержен обеим уязвимостям одновременно.

    Почему это важно
    Уязвимости опасны тем, что позволяют получить контроль над сервером — от утечки конфиденциальных данных до установки бэкдоров и последующего продвижения во внутренней сети. CVE-2025-42944 особенно критична, поскольку не требует аутентификации в классическом сценарии.

    Что смотреть в логах — быстрые индикаторы
    • Необычные обращения к Deploy Web Service;
    • Необычные входящие соединения на RMI-порты;
    • Рост числа ошибок, сбросов сессий или всплески трафика в нерабочее время.

    Рекомендации
    1. Патчить немедленно. Установите официальные обновления SAP на NetWeaver.
    2. Ограничить доступ. Закрыть внешние интерфейсы NetWeaver по IP-фильтрам, VPN или ACL, особенно порты RMI и сервисы управления.
    3. Проверить загрузки/артефакты. Просканировать каталоги на предмет нетипичных/недавно загруженных файлов.
    4. Ревизия прав и учётных записей. Сменить пароли/ключи для сервисных аккаунтов.

Платформа CyberOK — комплексное решение для реализации проектов по модели «безопасность как сервис»: наши продукты предотвращают, своевременно выявляют и эффективно снижают последствия реализации актуальных киберугроз. Наши экспертные базы знаний поддерживаются командой высококвалифицированных экспертов, плотно взаимодействующих с индустрией,партнерами и заказчиками.

В стек решений входят как хорошо зарекомендовавшие себя продукты на основе открытого исходного кода, так и собственные разработки компании. Наши инженеры выступают гарантом своевременных обновлений ПО, его предсказуемого жизненного цикла и соответствия требованиям регулирующих органов.

Базовыми продуктами, входящими в Платформу, являются:

СКИПА - система контроля и информирования о поверхности атак;
РУНА - cистема реагирования на угрозы, нападения и атаки.

Многолетний опыт экспертов CyberOK воплощается не только в наших продуктах и решениях. Мы всегда готовы помочь повысить защищенность корпоративных сетей и приложений или прийти на помощь в случае кибератаки.

  • Тестирование на проникновение — полный спектр активного анализа защищенности. Инфраструктура, приложения, социальная инженерия, физическая безопасность. Черный и белый ящик, red team, purple team.

  • Анализ защищенности систем и приложений — от веб-сайтов до прошивок и микроконтроллеров.

  • Расследование инцидентов — предоставим полную картину инцидента, окажем помощь в реагировании.

  • Экспертная поддержка SOC — поможем масштабировать ваш Tier 3, когда это нужно.

Заказать

ООО «1С-Битрикс» Сотрудники АО «Сайбер ОК» продемонстрировали высокий уровень профессионализма. Подготовленные в кратчайшие сроки рекомендации по восстановлению пострадавших ресурсов наших клиентов позволили восстановить их работоспособность с минимальными затратами. ЗАО «Горизонт» Сотрудникам АО «Сайбер ОК» удалось выявить критичные уязвимости наших ресурсов, а также многочисленное вредоносное ПО. Ваша команда продемонстрировала не только экспертность, но и способность эффективно сотрудничать для защиты нашего сетевого периметра. ООО «Бегет» Выражаем благодарность ребятам из «Сайбер ОК» за результаты нашего сотрудничества: митигация уязвимостей, предоставление методических материалов и патчей для разрешения возникающих угроз. Отмечаем удобство контакта и возможность гибко адаптироваться под запросы.

Вакансии

Команда CyberOK постоянно растет, и мы всегда открыты для соратников и единомышленников. Если Вы эксперт в кибербезопасности, опытный разработчик или ИТ-инженер, присылайте Ваше резюме по адресу jobs@cyberok.ru или подберите подходящую вакансию здесь.