Уязвимость программного обеспечения Vijeo Designer связана с небезопасным управлением привилегиями. Эксплуатация уязвимости может позволить нарушителю выполнить произвольные действия
BDU:2024-06792
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
– ограничение доступа к устройству неавторизованных пользователей;
– минимизация пользовательских привилегий путем удаления значения «Everyone» в конфигурационном файле, по умолчанию располагающемся по пути “C:\Program Files (x86)\Schneider Electric\VijeoDesigner 6.3\Vijeo-Runtime”
Использование рекомендаций производителя:
https://download.schneider-electric.com/files?p_Doc_Ref=SEVD-2024-254-01&p_enDocType=Security+and+Safety+Notice&p_File_Name=sevd-2024-254-01.pdf
BDU:2024-06792
CVE-2024-8306
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
– ограничение доступа к устройству неавторизованных пользователей;
– минимизация пользовательских привилегий путем удаления значения «Everyone» в конфигурационном файле, по умолчанию располагающемся по пути “C:\Program Files (x86)\Schneider Electric\VijeoDesigner 6.3\Vijeo-Runtime”
Использование рекомендаций производителя:
https://download.schneider-electric.com/files?p_Doc_Ref=SEVD-2024-254-01&p_enDocType=Security+and+Safety+Notice&p_File_Name=sevd-2024-254-01.pdf
Уязвимость программного средства управления конечными точками Ivanti EPM связана с недостатками механизма десериализации. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код
BDU:2024-06794
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- использование виртуальных частных сетей для организации удаленного доступа (VPN);
- сегментирование сети для ограничения возможности удалённого доступа к продуктам;
- использование средств межсетевого экранирования уровня веб-приложений для ограничения возможности удалённого доступа;
- ограничение доступа из внешних сетей (Интернет).
Использование рекомендаций производителя:
https://forums.ivanti.com/s/article/Security-Advisory-EPM-September-2024-for-EPM-2024-and-EPM-2022?language=en_US
BDU:2024-06794
CVE-2024-29847
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- использование виртуальных частных сетей для организации удаленного доступа (VPN);
- сегментирование сети для ограничения возможности удалённого доступа к продуктам;
- использование средств межсетевого экранирования уровня веб-приложений для ограничения возможности удалённого доступа;
- ограничение доступа из внешних сетей (Интернет).
Использование рекомендаций производителя:
https://forums.ivanti.com/s/article/Security-Advisory-EPM-September-2024-for-EPM-2024-and-EPM-2022?language=en_US
Уязвимость системного вызова _umtx_op операционных систем FreeBSD связана с использованием памяти после ее освобождения. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код с помощью операции UMTX_OP_SHM
BDU:2024-06795
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- разрешение только для доверенных пользователей доступа к системным вызовам, связанным с синхронизацией потоков, с помощью Capsicum или других программных средств;
- отключение или ограничение процесс-совместимых мьютексов (PTHREAD_PROCESS_SHARED);
- отключение/удаление неиспользуемых учётных записей пользователей;
- использование средств обнаружения и предотвращения вторжений (IDS/IPS) для отслеживания удалённых подключений;
- использование антивирусного программного обеспечения для отслеживания попыток эксплуатации уязвимости;
- использование средств межсетевого экранирования для ограничения возможности удалённого доступа.
Использование рекомендаций производителя:
https://www.freebsd.org/security/advisories/FreeBSD-SA-24:14.umtx.asc
BDU:2024-06795
CVE-2024-43102
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- разрешение только для доверенных пользователей доступа к системным вызовам, связанным с синхронизацией потоков, с помощью Capsicum или других программных средств;
- отключение или ограничение процесс-совместимых мьютексов (PTHREAD_PROCESS_SHARED);
- отключение/удаление неиспользуемых учётных записей пользователей;
- использование средств обнаружения и предотвращения вторжений (IDS/IPS) для отслеживания удалённых подключений;
- использование антивирусного программного обеспечения для отслеживания попыток эксплуатации уязвимости;
- использование средств межсетевого экранирования для ограничения возможности удалённого доступа.
Использование рекомендаций производителя:
https://www.freebsd.org/security/advisories/FreeBSD-SA-24:14.umtx.asc
Уязвимость функции загрузки файлов в интерфейсе «Change Favicon программной платформы управления сетевой инфраструктуры Versa Director связана с неограниченной загрузкой файлов опасного типа. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, повысить свои привилегии с помощью специально сформированного файла png
BDU:2024-06842
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- использование антивирусного программного обеспечения для проверки png файлов , полученных из недоверенных источников;
- использование замкнутой программной среды для работы с png файлами, полученными из недоверенных источников.
Использование рекомендаций производителя:
https://versa-networks.com/blog/versa-security-bulletin-update-on-cve-2024-39717-versa-director-dangerous-file-type-upload-vulnerability/
BDU:2024-06842
CVE-2024-39717
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- использование антивирусного программного обеспечения для проверки png файлов , полученных из недоверенных источников;
- использование замкнутой программной среды для работы с png файлами, полученными из недоверенных источников.
Использование рекомендаций производителя:
https://versa-networks.com/blog/versa-security-bulletin-update-on-cve-2024-39717-versa-director-dangerous-file-type-upload-vulnerability/
Уязвимость локальной базы данных систем управления процессами Siemens SIMATIC PCS 7, OpenPCS 7 и SCADA-системы SIMATIC WinCC связана с ошибками при управлении привилегиями. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код с повышенными привилегиями
BDU:2024-06828
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- сегментирование сети для ограничения доступа к промышленному оборудованию;
- ограничение доступа из внешних сетей (Интернет);
- использование средств межсетевого экранирования для ограничения возможности удалённого доступа;
- использование виртуальных частных сетей для организации удаленного доступа (VPN).
Использование рекомендаций производителя:
https://cert-portal.siemens.com/productcert/html/ssa-629254.html
BDU:2024-06828
CVE-2024-35783
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- сегментирование сети для ограничения доступа к промышленному оборудованию;
- ограничение доступа из внешних сетей (Интернет);
- использование средств межсетевого экранирования для ограничения возможности удалённого доступа;
- использование виртуальных частных сетей для организации удаленного доступа (VPN).
Использование рекомендаций производителя:
https://cert-portal.siemens.com/productcert/html/ssa-629254.html
Уязвимость программного средства управления и мониторинга производственных процессов на промышленных предприятиях Rockwell Automation FactoryTalk View Site Edition связана с непринятием мер по чистке данных на управляющем уровне. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код
BDU:2024-06876
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- сегментирование сети для ограничения доступа к промышленному оборудованию;
- ограничение доступа из внешних сетей (Интернет);
- использование средств межсетевого экранирования для ограничения возможности удалённого доступа;
- использование виртуальных частных сетей для организации удаленного доступа (VPN).
Использование рекомендаций производителя:
https://www.rockwellautomation.com/en-us/trust-center/security-advisories/advisory.SD1696.html
BDU:2024-06876
CVE-2024-45824
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- сегментирование сети для ограничения доступа к промышленному оборудованию;
- ограничение доступа из внешних сетей (Интернет);
- использование средств межсетевого экранирования для ограничения возможности удалённого доступа;
- использование виртуальных частных сетей для организации удаленного доступа (VPN).
Использование рекомендаций производителя:
https://www.rockwellautomation.com/en-us/trust-center/security-advisories/advisory.SD1696.html
Уязвимость анализатора файлов SPP программной среды имитационного моделирования систем и процессов Siemens Tecnomatix Plant Simulation связана с переполнением буфера в стеке. Эксплуатация уязвимости может позволить нарушителю выполнить произвольный код при условии открытия пользователем специально сформированного файла SPP
BDU:2024-06829
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- использование антивирусного программного обеспечения для проверки SPP-файлов , полученных из недоверенных источников;
- использование изолированной программной среды для работы с SPP-файлами, полученными из недоверенных источников.
Использование рекомендаций производителя:
https://cert-portal.siemens.com/productcert/html/ssa-427715.html
BDU:2024-06829
CVE-2024-41170
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- использование антивирусного программного обеспечения для проверки SPP-файлов , полученных из недоверенных источников;
- использование изолированной программной среды для работы с SPP-файлами, полученными из недоверенных источников.
Использование рекомендаций производителя:
https://cert-portal.siemens.com/productcert/html/ssa-427715.html
Уязвимость функции многоадресной трассировки (Mtrace2) операционной системы Cisco IOS XR связана с ошибками освобождения памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании путем отправки большого количества пакетов UDP
BDU:2024-06877
Дополнительная информация:
1. Определение того, активен ли RPM многоадресной рассылки.
Для проверки активен ли RPM для мультикаста, необходимо использовать команду:
show install active summary | include mcast
если вывод пуст, RPM не активен.
2. Определение того, включена ли обработка mtrace2.
Для проверки обрабатываются ли пакеты Mtrace2, необходимо использовать команды:
show lpts pifib hardware entry brief location | include 33433 и show lpts pifib entry brief | include 33433
если вывод пуст, пакеты Mtrace2 не обрабатываются.
Компенсирующие меры:
1. Отключение RPM на Cisco IOS XR версий 7.7–7.11.
Пример используемых команд:
Router# show install active summary | include mcast
asr9k-mcast-x64-2.0.0.0-r7921.x86_64.rpm
Router# install deactivate asr9k-mcast-x64-2.0.0.0-r7921.x86_64.rpm synchronous
Router# install commit
В этом примере многоадресный пакет asr9k-mcast-x64-2.0.0.0-r7921.x86_64.rpm деактивирован.
2. Использование списка управления доступом к инфраструктуре (iACL) для блокировки порта 33433.
Применить iACL на входе всех интерфейсов, настроенных с IP-адресами. Также требуется настроить IPv6 iACL для защиты IPv6 трафика.
3. Перезапуск процессов IGMP и MLD с помощью команд process restart igmp и process restart mld для предотвращения утечек памяти без влияния на другие процессы.
Использование рекомендаций производителя:
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-pak-mem-exhst-3ke9FeFy
BDU:2024-06877
CVE-2024-20304
Дополнительная информация:
1. Определение того, активен ли RPM многоадресной рассылки.
Для проверки активен ли RPM для мультикаста, необходимо использовать команду:
show install active summary | include mcast
если вывод пуст, RPM не активен.
2. Определение того, включена ли обработка mtrace2.
Для проверки обрабатываются ли пакеты Mtrace2, необходимо использовать команды:
show lpts pifib hardware entry brief location | include 33433 и show lpts pifib entry brief | include 33433
если вывод пуст, пакеты Mtrace2 не обрабатываются.
Компенсирующие меры:
1. Отключение RPM на Cisco IOS XR версий 7.7–7.11.
Пример используемых команд:
Router# show install active summary | include mcast
asr9k-mcast-x64-2.0.0.0-r7921.x86_64.rpm
Router# install deactivate asr9k-mcast-x64-2.0.0.0-r7921.x86_64.rpm synchronous
Router# install commit
В этом примере многоадресный пакет asr9k-mcast-x64-2.0.0.0-r7921.x86_64.rpm деактивирован.
2. Использование списка управления доступом к инфраструктуре (iACL) для блокировки порта 33433.
Применить iACL на входе всех интерфейсов, настроенных с IP-адресами. Также требуется настроить IPv6 iACL для защиты IPv6 трафика.
3. Перезапуск процессов IGMP и MLD с помощью команд process restart igmp и process restart mld для предотвращения утечек памяти без влияния на другие процессы.
Использование рекомендаций производителя:
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-pak-mem-exhst-3ke9FeFy
Уязвимость программного средства разграничения доступа SolarWinds Access Rights Manager связана с недостатками механизма десериализации. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код
BDU:2024-06878
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- использование средств межсетевого экранирования уровня веб-приложений для ограничения возможности удалённого доступа;
- использование средств межсетевого экранирования и средств обнаружения и предотвращения вторжений (IDS/IPS);
- использование виртуальных частных сетей для организации удаленного доступа (VPN).
Использование рекомендаций:
https://documentation.solarwinds.com/en/success_center/arm/content/release_notes/arm_2024-3-1_release_notes.htm
https://www.solarwinds.com/trust-center/security-advisories/CVE-2024-28991
BDU:2024-06878
CVE-2024-28991
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- использование средств межсетевого экранирования уровня веб-приложений для ограничения возможности удалённого доступа;
- использование средств межсетевого экранирования и средств обнаружения и предотвращения вторжений (IDS/IPS);
- использование виртуальных частных сетей для организации удаленного доступа (VPN).
Использование рекомендаций:
https://documentation.solarwinds.com/en/success_center/arm/content/release_notes/arm_2024-3-1_release_notes.htm
https://www.solarwinds.com/trust-center/security-advisories/CVE-2024-28991
Уязвимость программного средства разграничения доступа SolarWinds Access Rights Manager связана с недостатками механизма десериализации. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код
BDU:2024-06878
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- использование средств межсетевого экранирования уровня веб-приложений для ограничения возможности удалённого доступа;
- использование средств межсетевого экранирования и средств обнаружения и предотвращения вторжений (IDS/IPS);
- использование виртуальных частных сетей для организации удаленного доступа (VPN).
Использование рекомендаций:
https://documentation.solarwinds.com/en/success_center/arm/content/release_notes/arm_2024-3-1_release_notes.htm
https://www.solarwinds.com/trust-center/security-advisories/CVE-2024-28991
BDU:2024-06878
CVE-2024-28991
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- использование средств межсетевого экранирования уровня веб-приложений для ограничения возможности удалённого доступа;
- использование средств межсетевого экранирования и средств обнаружения и предотвращения вторжений (IDS/IPS);
- использование виртуальных частных сетей для организации удаленного доступа (VPN).
Использование рекомендаций:
https://documentation.solarwinds.com/en/success_center/arm/content/release_notes/arm_2024-3-1_release_notes.htm
https://www.solarwinds.com/trust-center/security-advisories/CVE-2024-28991
Уязвимость программной платформы на базе git для совместной работы над кодом GitLab связана с обходом аутентификации посредством спуфинга. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код
BDU:2024-07065
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- использование средств межсетевого экранирования для ограничения возможности удалённого доступа;
- минимизация пользовательских привилегий;
- отключение/удаление неиспользуемых учётных записей пользователей.
Использование рекомендаций:
https://gitlab.com/gitlab-org/gitlab/
BDU:2024-07065
CVE-2024-6678
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- использование средств межсетевого экранирования для ограничения возможности удалённого доступа;
- минимизация пользовательских привилегий;
- отключение/удаление неиспользуемых учётных записей пользователей.
Использование рекомендаций:
https://gitlab.com/gitlab-org/gitlab/
Уязвимость компонента Siemens User Management Component (UMC) продуктов SIMATIC Information Server, SIMATIC PCS neo, SINEC NMS, Totally Integrated Automation Portal (TIA Portal) связана с переполнением буфера в динамической памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код
BDU:2024-07066
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- использование средств межсетевого экранирования для ограничения возможности удалённого доступа;
- сегментирование сети для ограничения доступа к промышленному сегменту из других подсетей;
- фильтрация подключений 4002 и 4004-портов;
- использование виртуальных частных сетей для организации удаленного доступа (VPN).
Использование рекомендаций:
https://cert-portal.siemens.com/productcert/html/ssa-039007.html
BDU:2024-07066
CVE-2024-33698
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- использование средств межсетевого экранирования для ограничения возможности удалённого доступа;
- сегментирование сети для ограничения доступа к промышленному сегменту из других подсетей;
- фильтрация подключений 4002 и 4004-портов;
- использование виртуальных частных сетей для организации удаленного доступа (VPN).
Использование рекомендаций:
https://cert-portal.siemens.com/productcert/html/ssa-039007.html
Уязвимость службы Remote Desktop Licensing Service операционных систем Windows связана с использованием неинициализированного ресурса. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код
BDU:2024-07067
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- использование средств межсетевого экранирования для ограничения возможности удалённого доступа;
- минимизация пользовательских привилегий;
- отключение/удаление неиспользуемых учётных записей пользователей.
Использование рекомендаций:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38260
BDU:2024-07067
CVE-2024-38260
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- использование средств межсетевого экранирования для ограничения возможности удалённого доступа;
- минимизация пользовательских привилегий;
- отключение/удаление неиспользуемых учётных записей пользователей.
Использование рекомендаций:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38260
Уязвимость платформы MSHTML операционных систем Microsoft Windows связана с ошибками представления информации пользовательским интерфейсом. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить спуфинг-атаку
BDU:2024-07077
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- использование антивирусного программного обеспечения для отслеживания средств эксплуатации уязвимости;
- использование средств межсетевого экранирования уровня веб-приложений для ограничения возможности удалённого доступа;
- использование средств межсетевого экранирования и средств обнаружения и предотвращения вторжений (IDS/IPS);
Использование рекомендаций производителя:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-43461
BDU:2024-07077
CVE-2024-43461
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- использование антивирусного программного обеспечения для отслеживания средств эксплуатации уязвимости;
- использование средств межсетевого экранирования уровня веб-приложений для ограничения возможности удалённого доступа;
- использование средств межсетевого экранирования и средств обнаружения и предотвращения вторжений (IDS/IPS);
Использование рекомендаций производителя:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-43461
Уязвимость библиотеки libxml2 связана с неверным ограничением XML-ссылок на внешние объекты. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить доступ к произвольным файлам на сервере или выполнить сетевое сканирование внутренней и внешней инфраструктуры
BDU:2024-07164
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- использование средств межсетевого экранирования уровня приложений для фильтрации входящего трафика;
- использование антивирусного программного обеспечения для анализа XML-файлов, полученных из недоверенных источников;
- получение XML-документов из доверенных источников;
- при возможности в настройках XML-парсера отключение обработки внешних сущностей.
- валидация входных данных, при необходимости поддержки обработки XML создать «белый список» допустимых сущностей, которыми ограничится парсер;
- отключение DTD и внешних схем, если они не требуются для работы приложения.
Использование рекомендаций:
https://gitlab.gnome.org/GNOME/libxml2/-/releases
BDU:2024-07164
CVE-2024-40896
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- использование средств межсетевого экранирования уровня приложений для фильтрации входящего трафика;
- использование антивирусного программного обеспечения для анализа XML-файлов, полученных из недоверенных источников;
- получение XML-документов из доверенных источников;
- при возможности в настройках XML-парсера отключение обработки внешних сущностей.
- валидация входных данных, при необходимости поддержки обработки XML создать «белый список» допустимых сущностей, которыми ограничится парсер;
- отключение DTD и внешних схем, если они не требуются для работы приложения.
Использование рекомендаций:
https://gitlab.gnome.org/GNOME/libxml2/-/releases
Уязвимость программного средства Citrix Workspace App для Windows связана с недостаточным контролем ресурса в период его существования. Эксплуатация уязвимости может позволить нарушителю повысить свои привилегии
BDU:2024-07165
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- минимизация пользовательских привилегий;
- ограничение доступа к уязвимому ПО;
- контроль привилегий субъектов доступа;
- отключение/удаление неиспользуемых учётных записей пользователей.
Использование рекомендаций:
https://support.citrix.com/s/article/CTX691485-citrix-workspace-app-for-windows-security-bulletin-cve20247889-and-cve20247890?language=en_US
BDU:2024-07165
CVE-2024-7889
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- минимизация пользовательских привилегий;
- ограничение доступа к уязвимому ПО;
- контроль привилегий субъектов доступа;
- отключение/удаление неиспользуемых учётных записей пользователей.
Использование рекомендаций:
https://support.citrix.com/s/article/CTX691485-citrix-workspace-app-for-windows-security-bulletin-cve20247889-and-cve20247890?language=en_US
Уязвимость реализации протокола DCERPC программного обеспечения управления виртуальной инфраструктурой VMware vCenter Server связана с переполнением буфера в динамической памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код путём отправки специально сформированного сетевого пакета
BDU:2024-07209
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- использование средств межсетевого экранирования для ограничения возможности удалённого доступа;
- ограничение доступа к программному средству из общедоступных сетей (Интернет);
- ограничение возможности подключения к vCenter путем внедрения механизма «белых» списков IP-адресов.
Использование рекомендаций:
https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/24968
BDU:2024-07209
CVE-2024-38812
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- использование средств межсетевого экранирования для ограничения возможности удалённого доступа;
- ограничение доступа к программному средству из общедоступных сетей (Интернет);
- ограничение возможности подключения к vCenter путем внедрения механизма «белых» списков IP-адресов.
Использование рекомендаций:
https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/24968