Уязвимость программных продуктов Cisco Packaged Contact Center Enterprise, Unified Communications Manager, Unified Communications Manager IM & Presence Service, Unified Communications Manager Session Management Edition, Unified Contact Center Enterprise, Unified Contact Center Express, Unity Connection, Virtualized Voice Browser связана с недостатками механизма десериализации. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код путём отправки специально сформированного сообщения на порт прослушивания
BDU:2024-00719
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- использование механизма «белого» списка для ограничения доступа к уязвимым программным продуктам только доверенными хостами;
- использование средств межсетевого экранирования для ограничения возможности удалённого доступа к программным продуктам.
Использование рекомендаций производителя:
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cucm-rce-bWNzQcUm
BDU:2024-00719
CVE-2024-20253
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- использование механизма «белого» списка для ограничения доступа к уязвимым программным продуктам только доверенными хостами;
- использование средств межсетевого экранирования для ограничения возможности удалённого доступа к программным продуктам.
Использование рекомендаций производителя:
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cucm-rce-bWNzQcUm
Уязвимость кроссплатформенной системы управления доступа IBM i Access Client Solutions связана с недостатками процедуры авторизации. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код
BDU:2024-00720
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- использование средств межсетевого экранирования
для ограничения возможности удалённого доступа
к программному продукту;
- минимизация пользовательских привилегий;
- отключение/удаление неиспользуемых учётных записей пользователей.
Использование рекомендаций производителя:
https://www.ibm.com/support/pages/node/7091942
https://exchange.xforce.ibmcloud.com/vulnerabilities/268273
BDU:2024-00720
CVE-2023-45185
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- использование средств межсетевого экранирования
для ограничения возможности удалённого доступа
к программному продукту;
- минимизация пользовательских привилегий;
- отключение/удаление неиспользуемых учётных записей пользователей.
Использование рекомендаций производителя:
https://www.ibm.com/support/pages/node/7091942
https://exchange.xforce.ibmcloud.com/vulnerabilities/268273
Уязвимость программной платформы на базе git для совместной работы над кодом GitLab связана с неверным ограничением имени пути к каталогу с ограниченным доступом. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить запись файла в произвольные места на сервере при создании рабочей области
BDU:2024-00724
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- использование средств межсетевого экранирования
для ограничения возможности удалённого доступа
к программной платформе;
- минимизация пользовательских привилегий;
- отключение/удаление неиспользуемых учётных записей пользователей;
- использование виртуальных частных сетей для организации удаленного доступа (VPN).
Использование рекомендаций производителя:
https://about.gitlab.com/releases/2024/01/25/critical-security-release-gitlab-16-8-1-released/
BDU:2024-00724
CVE-2024-0402
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- использование средств межсетевого экранирования
для ограничения возможности удалённого доступа
к программной платформе;
- минимизация пользовательских привилегий;
- отключение/удаление неиспользуемых учётных записей пользователей;
- использование виртуальных частных сетей для организации удаленного доступа (VPN).
Использование рекомендаций производителя:
https://about.gitlab.com/releases/2024/01/25/critical-security-release-gitlab-16-8-1-released/
Уязвимость UEFI-загрузчика shim существует из-за непринятия мер по нейтрализации специальных элементов. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код путём отправки специально сформированного HTTP-запроса
BDU:2024-00725
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- использование механизма SBAT для блокирования возможности использования цифровой подписи компонентов;
- использование средств межсетевого экранирования
для ограничения возможности удалённого доступа;
- использование виртуальных частных сетей для организации удаленного доступа (VPN).
Использование рекомендаций:
Для Shim:
https://github.com/rhboot/shim/commit/0226b56513b2b8bd5fd281bce77c40c9bf07c66d
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2023-40547
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/CVE-2023-40547
BDU:2024-00725
CVE-2023-40547
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- использование механизма SBAT для блокирования возможности использования цифровой подписи компонентов;
- использование средств межсетевого экранирования
для ограничения возможности удалённого доступа;
- использование виртуальных частных сетей для организации удаленного доступа (VPN).
Использование рекомендаций:
Для Shim:
https://github.com/rhboot/shim/commit/0226b56513b2b8bd5fd281bce77c40c9bf07c66d
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2023-40547
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/CVE-2023-40547
Уязвимость библиотеки args4j встроенного интерфейса командной строки (CLI) сервера автоматизации Jenkins связана с недостаточной защитой служебных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код
BDU:2024-00750
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- использование средств межсетевого экранирования
для ограничения возможности удалённого доступа
к серверу;
- отключение функции синтаксического анализатора командной строки;
- отключение доступа к встроенному интерфейсу командной строки (CLI).
Использование рекомендаций производителя:
https://www.jenkins.io/security/advisory/2024-01-24/#SECURITY-3314
BDU:2024-00750
CVE-2024-23897
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- использование средств межсетевого экранирования
для ограничения возможности удалённого доступа
к серверу;
- отключение функции синтаксического анализатора командной строки;
- отключение доступа к встроенному интерфейсу командной строки (CLI).
Использование рекомендаций производителя:
https://www.jenkins.io/security/advisory/2024-01-24/#SECURITY-3314
Уязвимость микропрограммного обеспечения тепловых насосов Alpha Innotec и Novelan связана с использованием предустановленных учетных данных в файле wp2reg-V3.88.0-9015. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, получить полный доступ к устройству путём использования жёстко закодированных входных данных
BDU:2024-00752
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- ограничение доступа к устройству из внешних сетей (Интернет);
- использование средств межсетевого экранирования
для ограничения возможности удалённого доступа;
- использование виртуальных частных сетей для организации удаленного доступа (VPN).
Источники информации:
https://nvd.nist.gov/vuln/detail/CVE-2024-22894
https://github.com/Jaarden/AlphaInnotec-Password-Vulnerability/
https://github.com/Jaarden/CVE-2024-22894
BDU:2024-00752
CVE-2024-22894
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- ограничение доступа к устройству из внешних сетей (Интернет);
- использование средств межсетевого экранирования
для ограничения возможности удалённого доступа;
- использование виртуальных частных сетей для организации удаленного доступа (VPN).
Источники информации:
https://nvd.nist.gov/vuln/detail/CVE-2024-22894
https://github.com/Jaarden/AlphaInnotec-Password-Vulnerability/
https://github.com/Jaarden/CVE-2024-22894
Уязвимость метода emmit_debug_note файла webauth_operation.php интерфейса J-Web операционных систем Juniper Networks Junos OS на устройствах серий SRX и EX связана с непринятием мер по защите структуры веб-страницы. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнять произвольный код при открытии специально сформированного URL-адреса
BDU:2024-00758
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- отключение интерфейса J-Web;
- использование механизма «белого» списка для ограничения доступа к уязвимым устройствам только доверенными хостами;
- ограничение доступа из внешних сетей (Интернет);
- использование средств межсетевого экранирования уровня веб-приложений для ограничения возможности удаленного доступа.
Использование рекомендаций производителя:
https://supportportal.juniper.net/s/article/2024-01-Out-of-Cycle-Security-Bulletin-Junos-OS-SRX-Series-and-EX-Series-Multiple-vulnerabilities-in-J-Web-have-been-addressed?language=en_US
BDU:2024-00758
CVE-2024-21620
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- отключение интерфейса J-Web;
- использование механизма «белого» списка для ограничения доступа к уязвимым устройствам только доверенными хостами;
- ограничение доступа из внешних сетей (Интернет);
- использование средств межсетевого экранирования уровня веб-приложений для ограничения возможности удаленного доступа.
Использование рекомендаций производителя:
https://supportportal.juniper.net/s/article/2024-01-Out-of-Cycle-Security-Bulletin-Junos-OS-SRX-Series-and-EX-Series-Multiple-vulnerabilities-in-J-Web-have-been-addressed?language=en_US
Уязвимость официального образа для использования при разработке контейнерных приложений Plone Docker существует из-за непринятия мер по нейтрализации специальных элементов. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код путём внедрения кода в заголовок HOST
BDU:2024-00802
Компенсирующие меры:
- использование средств межсетевого экранирования
для ограничения возможности удалённого доступа к образу контейнера;
- использование виртуальных частных сетей для организации удаленного доступа (VPN).
Источники информации:
https://vuldb.com/?id.252073
https://github.com/c0d3x27/CVEs/tree/main/CVE-2024-23055
BDU:2024-00802
CVE-2024-23055
Компенсирующие меры:
- использование средств межсетевого экранирования
для ограничения возможности удалённого доступа к образу контейнера;
- использование виртуальных частных сетей для организации удаленного доступа (VPN).
Источники информации:
https://vuldb.com/?id.252073
https://github.com/c0d3x27/CVEs/tree/main/CVE-2024-23055
Уязвимость функции vsyslog_internal библиотеки glibc связана с переполнением буфера в динамической памяти. Эксплуатация уязвимости может позволить нарушителю повысить свои привилегии до уровня root-пользователя путём передаче на вход функции журналирования специально сформированных данных
BDU:2024-00871
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- отключение/удаление неиспользуемых учётных записей пользователей;
- минимизация пользовательских привилегий;
- использование антивирусного программного обеспечения для отслеживания средств эксплуатации уязвимостей.
Использование рекомендаций:
Для glibc:
https://sourceware.org/git/?p=glibc.git;a=commit;h=6bd0e4efcc78f3c0115e5ea9739a1642807450da
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2023-6246
Для Fedora:
https://bodhi.fedoraproject.org/updates/FEDORA-2023-63e5a77522
BDU:2024-00871
CVE-2023-6246
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- отключение/удаление неиспользуемых учётных записей пользователей;
- минимизация пользовательских привилегий;
- использование антивирусного программного обеспечения для отслеживания средств эксплуатации уязвимостей.
Использование рекомендаций:
Для glibc:
https://sourceware.org/git/?p=glibc.git;a=commit;h=6bd0e4efcc78f3c0115e5ea9739a1642807450da
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2023-6246
Для Fedora:
https://bodhi.fedoraproject.org/updates/FEDORA-2023-63e5a77522
Уязвимость микропрограммного обеспечения газовых хроматографов Rosemount GC370XA, GC700XA, GC1500XA связана с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код путём его внедрения в команду 0x23 (Gunzip)
BDU:2024-00869
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- ограничение доступа из внешних сетей (Интернет);
- использование средств межсетевого экранирования для ограничения возможности удаленного доступа;
- использование виртуальных частных сетей для организации удаленного доступа (VPN).
Использование рекомендаций производителя:
https://www.emerson.com/documents/automation/security-notification-emerson-gas-chromatographs-cyber-security-notification-icsa-24-030-01-en-10103910.pdf
https://www.emerson.com/en-us/support/security-notifications
BDU:2024-00869
CVE-2023-46687
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- ограничение доступа из внешних сетей (Интернет);
- использование средств межсетевого экранирования для ограничения возможности удаленного доступа;
- использование виртуальных частных сетей для организации удаленного доступа (VPN).
Использование рекомендаций производителя:
https://www.emerson.com/documents/automation/security-notification-emerson-gas-chromatographs-cyber-security-notification-icsa-24-030-01-en-10103910.pdf
https://www.emerson.com/en-us/support/security-notifications
Уязвимость программных продуктов Mitsubishi Electric EZSocket, FR Configurator2, GT Designer3 Version1(GOT1000), GT Designer3 Version1(GOT2000), GX Works2, GX Works3, MELSOFT Navigator, MT Works2, MX Component, MX OPC Server DA/UA (Software packaged with MC Works64) связана с применением входных данных с внешним управлением для выбора классов. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код путём внедрения в процесс загрузки обращения к вредоносной библиотеке
BDU:2024-00870
Компенсирующие меры:
- сегментирование сети с целью ограничения доступа к промышленному сегменту;
- использование средств межсетевого экранирования для ограничения возможности удалённого доступа к промышленному сегменту;
- использование антивирусных средств защиты для отслеживания средств эксплуатации уязвимости;
- ограничение доступа к промышленному сегменту из внешних сетей (Интернет);
- использование виртуальных частных сетей для организации удаленного доступа (VPN).
Источники информации:
https://www.cisa.gov/news-events/ics-advisories/icsa-24-030-02
https://www.mitsubishielectric.com/en/psirt/vulnerability/pdf/2023-020_en.pdf
https://nvd.nist.gov/vuln/detail/CVE-2023-6943
BDU:2024-00870
CVE-2023-6943
Компенсирующие меры:
- сегментирование сети с целью ограничения доступа к промышленному сегменту;
- использование средств межсетевого экранирования для ограничения возможности удалённого доступа к промышленному сегменту;
- использование антивирусных средств защиты для отслеживания средств эксплуатации уязвимости;
- ограничение доступа к промышленному сегменту из внешних сетей (Интернет);
- использование виртуальных частных сетей для организации удаленного доступа (VPN).
Источники информации:
https://www.cisa.gov/news-events/ics-advisories/icsa-24-030-02
https://www.mitsubishielectric.com/en/psirt/vulnerability/pdf/2023-020_en.pdf
https://nvd.nist.gov/vuln/detail/CVE-2023-6943
Уязвимость компонента Configuration Handler интерфейса микропрограммного обеспечения модульных контроллеров Honeywell Experion ControlEdge VirtualUOC и ControlEdge UOC связана с использованием опасных методов или функций. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код путём внесения изменений в конфигурационные файлы
BDU:2024-00879
Компенсирующие меры:
- ограничение доступа из внешних сетей (Интернет);
- использование средств межсетевого экранирования для ограничения возможности удаленного доступа к промышленному сегменту;
- сегментирование сети для ограничения доступа к промышленному сегменту из других подсетей;
- использование виртуальных частных сетей для организации удаленного доступа (VPN).
Источники информации:
https://process.honeywell.com
https://www.honeywell.com/us/en/product-security
https://github.com/advisories/GHSA-h7wp-7q3v-7m5w
https://yanac.hu/2024/01/31/cve-2023-5389-honeywell-controledge-uoc-configuration-routine/
https://nvd.nist.gov/vuln/detail/CVE-2023-5389
BDU:2024-00879
CVE-2023-5389
Компенсирующие меры:
- ограничение доступа из внешних сетей (Интернет);
- использование средств межсетевого экранирования для ограничения возможности удаленного доступа к промышленному сегменту;
- сегментирование сети для ограничения доступа к промышленному сегменту из других подсетей;
- использование виртуальных частных сетей для организации удаленного доступа (VPN).
Источники информации:
https://process.honeywell.com
https://www.honeywell.com/us/en/product-security
https://github.com/advisories/GHSA-h7wp-7q3v-7m5w
https://yanac.hu/2024/01/31/cve-2023-5389-honeywell-controledge-uoc-configuration-routine/
https://nvd.nist.gov/vuln/detail/CVE-2023-5389
Уязвимость веб-интерфейса управления микропрограммного обеспечения сетевых хранилищ Zyxel NAS326, NAS542 существует из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнять произвольные команды путём отправки специально сформированного параметра запроса, прикреплённого к URL-адресу веб-интерфейса управления
BDU:2024-00880
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- отключение/удаление неиспользуемых учётных записей пользователей;
- минимизация пользовательских привилегий;
- использование средств межсетевого экранирования уровня веб-приложений для ограничения удалённого доступа к устройству;
- использование виртуальных частных сетей для организации удаленного доступа (VPN);
- ограничение доступа к устройству из внешних сетей (Интернет).
Использование рекомендаций производителя:
https://www.zyxel.com/global/en/support/security-advisories/zyxel-security-advisory-for-post-authentication-command-injection-vulnerability-in-nas-products-01-30-2024
BDU:2024-00880
CVE-2023-5372
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- отключение/удаление неиспользуемых учётных записей пользователей;
- минимизация пользовательских привилегий;
- использование средств межсетевого экранирования уровня веб-приложений для ограничения удалённого доступа к устройству;
- использование виртуальных частных сетей для организации удаленного доступа (VPN);
- ограничение доступа к устройству из внешних сетей (Интернет).
Использование рекомендаций производителя:
https://www.zyxel.com/global/en/support/security-advisories/zyxel-security-advisory-for-post-authentication-command-injection-vulnerability-in-nas-products-01-30-2024
Уязвимость веб-интерфейса микропрограммного обеспечения станции автоматизации E-DDC3.3 связана с неверным управлением генерацией кода. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнять произвольные команды путём отправки специально сформированных веб-запросов по протоколу CGI
BDU:2024-00925
Компенсирующие меры:
- использование средств межсетевого экранирования уровня веб-приложений для ограничения возможности удалённого доступа к устройству;
- сегментирование сети для ограничения доступа к промышленному сегменту из других подсетей;
- использование виртуальных частных сетей для организации удаленного доступа (VPN);
- ограничение доступа к устройству из внешних сетей (Интернет).
Источники информации:
https://www.incibe.es/en/incibe-cert/notices/aviso-sci/multiple-vulnerabilities-se-elektronic-gmbh-products
https://www.hackplayers.com/2024/01/cve-2024-1014-and-cve-2024-1015.html
https://vuldb.com/?id.252305
https://nvd.nist.gov/vuln/detail/CVE-2024-1015
BDU:2024-00925
CVE-2024-1015
Компенсирующие меры:
- использование средств межсетевого экранирования уровня веб-приложений для ограничения возможности удалённого доступа к устройству;
- сегментирование сети для ограничения доступа к промышленному сегменту из других подсетей;
- использование виртуальных частных сетей для организации удаленного доступа (VPN);
- ограничение доступа к устройству из внешних сетей (Интернет).
Источники информации:
https://www.incibe.es/en/incibe-cert/notices/aviso-sci/multiple-vulnerabilities-se-elektronic-gmbh-products
https://www.hackplayers.com/2024/01/cve-2024-1014-and-cve-2024-1015.html
https://vuldb.com/?id.252305
https://nvd.nist.gov/vuln/detail/CVE-2024-1015