«СайберОК» - энергичный стартап, созданный ветеранами кибербезопасности, выходцами из Positive Technologies и Лаборатории Касперского. Мы разрабатываем передовую платформу кибербезопасности на базе технологий с открытым исходным кодом, предоставляем сервисы в области киберзащиты.
-
Что делать, если классический фаззинг со статическими словарями часто шумный и малоэффективный?
В новой статье Станислав Савченко — ведущий специалист базы знаний Vulnum — показывает, как при помощи краулинга, детекта технологий и LLM сделать фаззинг точнее, умнее и реально полезнее для поиска уязвимостей. В статье описаны практические приёмы из опыта PentOps.
Читать полный материал тут или на сайте.
-
За сентябрь СКИПА зарегистрировала:
всего 7 415 дырок → 3 352 (High/Critical)
из них 422 — без привилегий и кликов, 84 — из KEV
→ 1 572 посмотрели эксперты
→ 136 разобрали детально
= в статье показываем ТОП/АНТИТОП-10 знаковых уязвимостей.
Эксперты CyberOK прошерстили сентябрьский массив в СКИПА и базе знаний Vulnum: искали, коррелировали и приоритизировали. Верифицировали PoC, проверяли распространённость и собрали для вас рабочие приоритеты — что действительно угрожает российским сервисам, а что просто хайп.
Читать полный материал на Хабре или на сайте.
Бюллетень в формате json
-
СКИПА фиксирует >30 000 устройств с SNMP v1/v2c в Рунете. Из них ≈1 700 выглядят потенциально уязвимыми к CVE-2025-20352.
Кратко об уязвимости CVE-2025-20352
— переполнение стека в подсистеме SNMP Cisco IOS/IOS XE. Нужны валидные SNMP-учётные данные:
• при низких правах возможен DoS (перезагрузка);
• на IOS XE при повышенных правах — RCE через специально сформированные SNMP-пакеты;
• уязвимость 0-day, т.е. уже используется злоумышленниками.
Что это значит по данным СКИПА
• Много устройств всё ещё отвечают по v1/v2c и/или на дефолтные сообщества public/private.
• ≈1 700 — версии и платформы, требующие проверки в Cisco Software Checker; наличие фикса зависит от релизной ветки (train) и конкретной платформы.
Признаки в логах/метриках
• Всплески SNMP auth failure, noSuchName, аномально частые запросы.
• Падение sysUpTime, повторные перезагрузки, записи в crashinfo.
• Нетипичные источники трафика UDP/161.
Рекомендации
1. Ограничить SNMP по ACL/CoPP (только менеджмент-хосты).
2. По возможности отключить v1/v2c, перейти на SNMPv3 (authPriv); сменить сообщества, если вынуждены оставить v1/2.
3. Обновить IOS/IOS XE до исправленных билдов по результатам Cisco Software Checker.
4. Мониторить sysDescr/sysUpTime и аномалии по UDP/161.
Быстрый самоаудит
Эксперты СайберОК опубликовали скрипт для экспресс-проверки. -
В сентябре 2025 года в релизе GitLab 18.3.2 была устранена уязвимость CVE-2025-6454, затрагивающая GitLab CE и EE. Уязвимость позволяет аутентифицированному пользователю инициировать непреднамеренные внутренние запросы через прокси-среды, путём внедрения специально сформированных последовательностей в заголовки вебхуков.
Масштаб
СКИПА фиксирует 30 000 активных инстансов GitLab в Рунете — около 37% из них потенциально подвержены CVE-2025-6454. Пользователи СКИПА PentOps были своевременно уведомлены.
Об уязвимости
• Затронутые версии GitLab: c 16.11 до 18.1.6, c 18.2 до 18.2.6, с 18.3 до 18.3.2.
• Требуется действительная учётная запись, но не нужны повышенные права, предположительно, эксплуатация возможна, начиная с роли «Developer».
• Не требуется взаимодействие с пользователем.
* Согласно открытым данным на момент публикации публичный PoC отсутствует.
Что видно в логах — индикаторы
• Запросы, устанавливаются нестандартные HTTP-заголовки.
• Внутренние вызовы от GitLab к ресурсам прокси/метаданных/локальных API.
Рекомендации к защите
1. Обновите GitLab до версий 18.1.6, 18.2.6 или 18.3.2 или выше.
2. Проверьте настройки вебхуков: удалите/ограничьте возможность нестандартных HTTP-заголовков, особенно если они могут быть контролируемы пользователем.
3. Если GitLab развёрнут за обратным прокси-сервером или в сложной сетевой инфраструктуре, ограничьте внутренние ресурсы, к которым GitLab может обращаться. -
В августе 2025 года в едином реестре ФСТЭК были зарегистрированы три уязвимости в TrueConf Server — сервере видеоконференцсвязи — BDU-2025-10114, BDU-2025-10115 и BDU-2025-10116. Все три подтверждены производителем и исправлены.
1. BDU-2025-10114
Уязвимость связана с обходом процедуры аутентификации (CWE-228) через альтернативный путь/канал. Эксплуатация может позволить удалённому нарушителю выполнять отдельные запросы к API сервера.
Уязвимые версии: до 5.3.7, до 5.5.1, до 5.4.6, до 5.5.1.10180.
2. BDU-2025-10115
Ошибка обработки относительных путей (CWE-23) к каталогу позволяет получить несанкционированный доступ к защищаемой информации.
Уязвимые версии: до 5.3.7, до 5.5.1, до 5.4.6, до 5.5.1.10180. 3. BDU-2025-10116
Уязвимость из-за отсутствия фильтрации спецсимволов позволяет удалённому нарушителю выполнить произвольный код (CWE-78).
Оценка критичности — 9.8.
Уязвимые версии: до 5.3.7, до 5.5.1, до 5.4.6, до 5.5.1.10180.
Масштаб
TrueConf является одной из самых популярных платформ ВКС в РФ.
Согласно данным СКИПА, в Интернете доступно несколько тысяч исталяций. Более 80% из них потенциально уязвимо*. Пользователи СКИПА PentOps получают данные о рисках раньше, чем уязвимости становятся массово эксплуатируемыми.
* Один хост может быть подвержен трём уязвимостям одновременно.
Активная эксплуатация / статус PoC
На момент публикации в открытом доступе отсутствуют рабочие PoC или эксплойты. Это снижает вероятность массовой эксплуатации, однако появление публичного PoC'a в ближайшее время исключать нельзя.
Что видно в логах — на что смотреть
• Повторяющиеся или нетиповые вызовы API.
• Резкий рост числа 4xx/5xx-ответов на API и всплески трафика вне рабочих часов.
• Попытки доступа к файлам через относительные пути (..), длинные/закодированные пути.
• Неожиданные POST/PUT-запросы, появление новых нетиповых файлов на хосте.
• Создание новых учётных записей.
Рекомендации
1. Обновите TrueConf Server до исправленных версий: 5.5.1 / 5.4.6 / 5.3.7.
2. Изолируйте уязвимые инстансы от публичного доступа, если обновление откладывается.
3. Ограничьте доступ к API: внедрите rate-limit и базовые WAF-правила.
4. Проверьте права сервисных аккаунтов и смените пароли после патча при подозрении на компрометацию.
5. Информируйте подрядчиков и клиентов: коротко уведомите их о риске и планах по устранению (если система поддерживается третьими лицами). -
На форуме Москва 2030 на площадке нового корпуса МГТУ им. Баумана прошёл живой подкаст «Смени пароль! Нейросеть для программиста: помощь или угроза?»
CEO СайберОК Сергей Гордейчик вместе с экспертами из ИТ-индустрии обсудил, чем реально помогают нейросети разработчикам, какие риски стоит учитывать и делают ли они программиста быстрее… или же уязвимее.
Запись можно посмотреть тут. -
В сентябре 2025 года SAP выпустила обновления безопасности для двух критических уязвимостей в SAP NetWeaver Application Server Java — CVE-2025-42922 и CVE-2025-42944. Обе уязвимости при определённых условиях позволяют выполнить удалённый код (RCE) и полностью скомпрометировать сервер.
1. CVE-2025-42922 — уязвимость в механизме загрузки файлов через Deploy Web Service: аутентифицированный пользователь с низкими привилегиями может загрузить произвольный файл, что при определённой конфигурации приводит к исполнению кода.
2. CVE-2025-42944 — уязвимость в модуле RMI-P4: неаутентифицированный удалённый атакующий может отправить специально сформированную полезную нагрузку на открытый порт и выполнить произвольную команду.
Масштаб
На радарах СКИПА обнаружено более 140 активных инстансов SAP NetWeaver в Рунете. Из них ≈10% потенциально подвержены уязвимостям.
*Один и тот же хост может быть подвержен обеим уязвимостям одновременно.
Почему это важно
Уязвимости опасны тем, что позволяют получить контроль над сервером — от утечки конфиденциальных данных до установки бэкдоров и последующего продвижения во внутренней сети. CVE-2025-42944 особенно критична, поскольку не требует аутентификации в классическом сценарии.
Что смотреть в логах — быстрые индикаторы
• Необычные обращения к Deploy Web Service;
• Необычные входящие соединения на RMI-порты;
• Рост числа ошибок, сбросов сессий или всплески трафика в нерабочее время.
Рекомендации
1. Патчить немедленно. Установите официальные обновления SAP на NetWeaver.
2. Ограничить доступ. Закрыть внешние интерфейсы NetWeaver по IP-фильтрам, VPN или ACL, особенно порты RMI и сервисы управления.
3. Проверить загрузки/артефакты. Просканировать каталоги на предмет нетипичных/недавно загруженных файлов.
4. Ревизия прав и учётных записей. Сменить пароли/ключи для сервисных аккаунтов.
Платформа CyberOK — комплексное решение для реализации проектов по модели «безопасность как сервис»: наши продукты предотвращают, своевременно выявляют и эффективно снижают последствия реализации актуальных киберугроз. Наши экспертные базы знаний поддерживаются командой высококвалифицированных экспертов, плотно взаимодействующих с индустрией,партнерами и заказчиками.
В стек решений входят как хорошо зарекомендовавшие себя продукты на основе открытого исходного кода, так и собственные разработки компании. Наши инженеры выступают гарантом своевременных обновлений ПО, его предсказуемого жизненного цикла и соответствия требованиям регулирующих органов.
Базовыми продуктами, входящими в Платформу, являются:
• СКИПА - система контроля и информирования о поверхности атак;
• РУНА - cистема реагирования на угрозы, нападения и атаки.
Многолетний опыт экспертов CyberOK воплощается не только в наших продуктах и решениях. Мы всегда готовы помочь повысить защищенность корпоративных сетей и приложений или прийти на помощь в случае кибератаки.
-
Тестирование на проникновение — полный спектр активного анализа защищенности. Инфраструктура, приложения, социальная инженерия, физическая безопасность. Черный и белый ящик, red team, purple team.
-
Анализ защищенности систем и приложений — от веб-сайтов до прошивок и микроконтроллеров.
-
Расследование инцидентов — предоставим полную картину инцидента, окажем помощь в реагировании.
-
Экспертная поддержка SOC — поможем масштабировать ваш Tier 3, когда это нужно.
ООО «1С-Битрикс» Сотрудники АО «Сайбер ОК» продемонстрировали высокий уровень профессионализма. Подготовленные в кратчайшие сроки рекомендации по восстановлению пострадавших ресурсов наших клиентов позволили восстановить их работоспособность с минимальными затратами. ЗАО «Горизонт» Сотрудникам АО «Сайбер ОК» удалось выявить критичные уязвимости наших ресурсов, а также многочисленное вредоносное ПО. Ваша команда продемонстрировала не только экспертность, но и способность эффективно сотрудничать для защиты нашего сетевого периметра. ООО «Бегет» Выражаем благодарность ребятам из «Сайбер ОК» за результаты нашего сотрудничества: митигация уязвимостей, предоставление методических материалов и патчей для разрешения возникающих угроз. Отмечаем удобство контакта и возможность гибко адаптироваться под запросы.
Вакансии
Команда CyberOK постоянно растет, и мы всегда открыты для соратников и единомышленников. Если Вы эксперт в кибербезопасности, опытный разработчик или ИТ-инженер, присылайте Ваше резюме по адресу jobs@cyberok.ru или подберите подходящую вакансию здесь.