Уязвимость опции register_argc_argv программного средства мониторинга сети Cacti связана с недостаточной проверкой аргументов, передаваемых в команду. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнять произвольные команды путём внедрения специально сформированного URL-адреса
BDU:2024-03742
Компенсирующие меры:
- использование средств межсетевого экранирования для ограничения возможности удалённого доступа;
- использование систем обнаружения и предотвращения вторжений для контроля попыток подключений к инструменту.
Источники информации:
https://vuldb.com/?id.263986
https://github.com/Cacti/cacti/blob/501712998589763d411a68d35e3cda98fd9cfd18/cmd_realtime.php#L119
https://github.com/Cacti/cacti/commit/53e8014d1f082034e0646edc6286cde3800c683d
https://github.com/Cacti/cacti/commit/99633903cad0de5ace636249de16f77e57a3c8fc
https://github.com/Cacti/cacti/security/advisories/GHSA-cr28-x256-xf5m
https://nvd.nist.gov/vuln/detail/CVE-2024-29895
BDU:2024-03742
CVE-2024-29895
Компенсирующие меры:
- использование средств межсетевого экранирования для ограничения возможности удалённого доступа;
- использование систем обнаружения и предотвращения вторжений для контроля попыток подключений к инструменту.
Источники информации:
https://vuldb.com/?id.263986
https://github.com/Cacti/cacti/blob/501712998589763d411a68d35e3cda98fd9cfd18/cmd_realtime.php#L119
https://github.com/Cacti/cacti/commit/53e8014d1f082034e0646edc6286cde3800c683d
https://github.com/Cacti/cacti/commit/99633903cad0de5ace636249de16f77e57a3c8fc
https://github.com/Cacti/cacti/security/advisories/GHSA-cr28-x256-xf5m
https://nvd.nist.gov/vuln/detail/CVE-2024-29895
Уязвимость программного обеспечения планирования ресурсов предприятия Apache OFBiz связана с неверным ограничением имени пути к каталогу с ограниченным доступом. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код путём внедрения специально сформированного URL-адреса
BDU:2024-03744
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- использование средств межсетевого экранирования для ограничения возможности удалённого доступа;
- использование антивирусного программного обеспечения для отслеживания попыток эксплуатации уязвимости.
Иcпользование рекомендаций производителя:
https://ofbiz.apache.org/security.html
https://ofbiz.apache.org/download.html
https://lists.apache.org/thread/w6s60okgkxp2th1sr8vx0ndmgk68fqrd
https://issues.apache.org/jira/browse/OFBIZ-13006
BDU:2024-03744
CVE-2024-32113
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- использование средств межсетевого экранирования для ограничения возможности удалённого доступа;
- использование антивирусного программного обеспечения для отслеживания попыток эксплуатации уязвимости.
Иcпользование рекомендаций производителя:
https://ofbiz.apache.org/security.html
https://ofbiz.apache.org/download.html
https://lists.apache.org/thread/w6s60okgkxp2th1sr8vx0ndmgk68fqrd
https://issues.apache.org/jira/browse/OFBIZ-13006
Уязвимость платформы MSHTML операционных систем Windows связана с ошибками при обработке входных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код при условии открытия пользователем специально сформированного файла
BDU:2024-03741
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- использование антивирусного программного обеспечения для отслеживания попыток эксплуатации уязвимости;
- использование систем обнаружения и предотвращения вторжений для отслеживания попыток эксплуатации уязвимости;
- использование средств межсетевого экранирования для ограничения возможности удалённой загрузки вредоносных файлов.
Иcпользование рекомендаций производителя:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-30040
BDU:2024-03741
CVE-2024-30040
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- использование антивирусного программного обеспечения для отслеживания попыток эксплуатации уязвимости;
- использование систем обнаружения и предотвращения вторжений для отслеживания попыток эксплуатации уязвимости;
- использование средств межсетевого экранирования для ограничения возможности удалённой загрузки вредоносных файлов.
Иcпользование рекомендаций производителя:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-30040
Уязвимость сервера универсальной системы мониторинга Zabbix Workstation связана с ошибками при обработке входных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код путём внедрения специально сформированного SQL-запроса
BDU:2024-03942
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- использование средств межсетевого экранирования для ограничения возможности удалённого доступа;
- использование антивирусного программного обеспечения для отслеживания попыток эксплуатации уязвимости;
- минимизация пользовательских привилегий;
- отключение/удаление неиспользуемых учётных записей пользователей.
Иcпользование рекомендаций производителя:
https://support.zabbix.com/browse/ZBX-24505
BDU:2024-03942
CVE-2024-22120
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- использование средств межсетевого экранирования для ограничения возможности удалённого доступа;
- использование антивирусного программного обеспечения для отслеживания попыток эксплуатации уязвимости;
- минимизация пользовательских привилегий;
- отключение/удаление неиспользуемых учётных записей пользователей.
Иcпользование рекомендаций производителя:
https://support.zabbix.com/browse/ZBX-24505
Уязвимость функции get_file_size файла share.cgi операционных систем QTS, QuTS hero, QuTScloud сетевых устройств Qnap связана с возможностью переполнения буфера на основе стека. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код
BDU:2024-03943
Компенсирующие меры:
- ограничение возможности использования функции «поделиться файлом (share a file)» на устройствах недоверенными пользователями;
- использование средств межсетевого экранирования для ограничения возможности удалённого доступа;
- использование антивирусного программного обеспечения для отслеживания попыток эксплуатации уязвимости;
- минимизация пользовательских привилегий;
- отключение/удаление неиспользуемых учётных записей пользователей.
Источники информации:
https://github.com/watchtowrlabs/CVE-2024-27130
https://labs.watchtowr.com/qnap-qts-qnapping-at-the-wheel-cve-2024-27130-and-friends/
BDU:2024-03943
CVE-2024-27130
Компенсирующие меры:
- ограничение возможности использования функции «поделиться файлом (share a file)» на устройствах недоверенными пользователями;
- использование средств межсетевого экранирования для ограничения возможности удалённого доступа;
- использование антивирусного программного обеспечения для отслеживания попыток эксплуатации уязвимости;
- минимизация пользовательских привилегий;
- отключение/удаление неиспользуемых учётных записей пользователей.
Источники информации:
https://github.com/watchtowrlabs/CVE-2024-27130
https://labs.watchtowr.com/qnap-qts-qnapping-at-the-wheel-cve-2024-27130-and-friends/
Уязвимость медицинского программного обеспечения GE HealthCare EchoPAC связана с использованием предустановленных учетных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, повысить свои привилегии и выполнить произвольный код
BDU:2024-03944
Компенсирующие меры:
- использование средств межсетевого экранирования для ограничения возможности удалённого доступа;
- ограничение возможности подключения к устройствам через SMB по 2638 TCP-порту (порт сервера базы данных SQL Anywhere);
- сегментирование сети для ограничения возможности удалённого доступа к медицинскому оборудованию.
Иcпользование рекомендаций производителя:
https://www.gehealthcare.com/services/lifecycle-management/product-security-portal/security
BDU:2024-03944
CVE-2024-27107
Компенсирующие меры:
- использование средств межсетевого экранирования для ограничения возможности удалённого доступа;
- ограничение возможности подключения к устройствам через SMB по 2638 TCP-порту (порт сервера базы данных SQL Anywhere);
- сегментирование сети для ограничения возможности удалённого доступа к медицинскому оборудованию.
Иcпользование рекомендаций производителя:
https://www.gehealthcare.com/services/lifecycle-management/product-security-portal/security
Уязвимость распределенной системы контроля версий Git связана с неверным ограничением имени пути к каталогу с ограниченным доступом. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код
BDU:2024-03872
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- отключение функционала поддержки символических ссылок (например, git config --global core.symlinks false);
- ограничение возможности клонирования репозиториев из недоверенных источников;
- использование средств межсетевого экранирования для ограничения возможности удалённого доступа;
- использование антивирусного программного обеспечения для отслеживания попыток эксплуатации уязвимости.
Иcпользование рекомендаций производителя:
https://git-scm.com/docs/git-config#Documentation/git-config.txt-coresymlinks
https://git-scm.com/docs/git-clone#Documentation/git-clone.txt---recurse-submodulesltpathspecgt
https://github.com/git/git/commit/97065761333fd62db1912d81b489db938d8c991d
https://github.com/git/git/security/advisories/GHSA-8h77-4q3w-gfgv
BDU:2024-03872
CVE-2024-32002
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- отключение функционала поддержки символических ссылок (например, git config --global core.symlinks false);
- ограничение возможности клонирования репозиториев из недоверенных источников;
- использование средств межсетевого экранирования для ограничения возможности удалённого доступа;
- использование антивирусного программного обеспечения для отслеживания попыток эксплуатации уязвимости.
Иcпользование рекомендаций производителя:
https://git-scm.com/docs/git-config#Documentation/git-config.txt-coresymlinks
https://git-scm.com/docs/git-clone#Documentation/git-clone.txt---recurse-submodulesltpathspecgt
https://github.com/git/git/commit/97065761333fd62db1912d81b489db938d8c991d
https://github.com/git/git/security/advisories/GHSA-8h77-4q3w-gfgv
Уязвимость компонента vbluetooth гипервизоров VMware Fusion и Vmware Workstation связана с возможностью использования памяти после освобождения. Эксплуатация уязвимости может позволить нарушителю выполнить произвольный код
BDU:2024-03871
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- использование антивирусного программного обеспечения для отслеживания попыток эксплуатации уязвимости;
- минимизация пользовательских привилегий;
- отключение/удаление неиспользуемых учётных записей пользователей.
Иcпользование рекомендаций:
https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/24280
BDU:2024-03871
CVE-2024-22267
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- использование антивирусного программного обеспечения для отслеживания попыток эксплуатации уязвимости;
- минимизация пользовательских привилегий;
- отключение/удаление неиспользуемых учётных записей пользователей.
Иcпользование рекомендаций:
https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/24280
Уязвимость функционала журналирования программного средства управления человеко-машинными интерфейсами (HMI) Rockwell Automation FactoryTalk View SE Datalog связана с ошибками при обработке входных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, получить полный доступ к данным путём отправки специально сформированного SQL-запроса
BDU:2024-03951
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- использование средств межсетевого экранирования уровня веб-приложений для ограничения возможности удалённого доступа;
- сегментирование сети для ограничения доступа к промышленному сегменту из других подсетей;
- ограничение доступа из внешних сетей (Интернет);
- использование виртуальных частных сетей для организации удаленного доступа (VPN).
Иcпользование рекомендаций производителя:
https://www.rockwellautomation.com/en-us/support/advisory.SD1670.html
BDU:2024-03951
CVE-2024-4609
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- использование средств межсетевого экранирования уровня веб-приложений для ограничения возможности удалённого доступа;
- сегментирование сети для ограничения доступа к промышленному сегменту из других подсетей;
- ограничение доступа из внешних сетей (Интернет);
- использование виртуальных частных сетей для организации удаленного доступа (VPN).
Иcпользование рекомендаций производителя:
https://www.rockwellautomation.com/en-us/support/advisory.SD1670.html
Уязвимость микропрограммного обеспечения маршрутизатора D-Link DIR-600 связана с подделкой межсайтовых запросов. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, повысить свои привилегии путём перехвата аутентификационных запросов
BDU:2024-03952
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- отключение функции удалённого управления маршрутизатором;
- ограничение доступа из внешних сетей (Интернет);
- использование виртуальных частных сетей для организации удаленного доступа (VPN).
- использование средств межсетевого экранирования для ограничения возможности удалённого доступа;
- использование антивирусного программного обеспечения для отслеживания попыток эксплуатации уязвимости.
Использование рекомендаций производителя:
https://supportannouncement.us.dlink.com/security/publication.aspx?name=SAP10018
*Сведения об активной эксплуатации уязвимости (включение в перечень CISA KEV)
BDU:2024-03952
CVE-2014-100005
*Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- отключение функции удалённого управления маршрутизатором;
- ограничение доступа из внешних сетей (Интернет);
- использование виртуальных частных сетей для организации удаленного доступа (VPN).
- использование средств межсетевого экранирования для ограничения возможности удалённого доступа;
- использование антивирусного программного обеспечения для отслеживания попыток эксплуатации уязвимости.
Использование рекомендаций производителя:
https://supportannouncement.us.dlink.com/security/publication.aspx?name=SAP10018
*Сведения об активной эксплуатации уязвимости (включение в перечень CISA KEV)
Уязвимость функционального пакета Tail-f High Availability Cluster Communications (HCC) программного средства автоматизации Cisco Network Services Orchestrator (NSO) связана с некорректным внешним управлением именем или путем файла. Эксплуатация уязвимости может позволить нарушителю выполнить произвольный код с root-привилегиями
BDU:2024-03965
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- минимизация пользовательских привилегий;
- отключение/удаление неиспользуемых учётных записей пользователей.
Иcпользование рекомендаций производителя:
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-nso-hcc-priv-esc-OWBWCs5D
BDU:2024-03965
CVE-2024-20366
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- минимизация пользовательских привилегий;
- отключение/удаление неиспользуемых учётных записей пользователей.
Иcпользование рекомендаций производителя:
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-nso-hcc-priv-esc-OWBWCs5D
Уязвимость встроенного HTTP-сервера инструмента для сбора и обработки логов Fluent Bit связана с возможностью переполнения буфера на основе кучи. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код
BDU:2024-03966
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- использование виртуальных частных сетей для организации удаленного доступа (VPN).
- использование средств межсетевого экранирования для ограничения возможности удалённого доступа;
- использование антивирусного программного обеспечения для отслеживания попыток эксплуатации уязвимости.
Использование рекомендаций производителя:
https://github.com/fluent/fluent-bit/commit/9311b43a258352797af40749ab31a63c32acfd04
BDU:2024-03966
CVE-2024-4323
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- использование виртуальных частных сетей для организации удаленного доступа (VPN).
- использование средств межсетевого экранирования для ограничения возможности удалённого доступа;
- использование антивирусного программного обеспечения для отслеживания попыток эксплуатации уязвимости.
Использование рекомендаций производителя:
https://github.com/fluent/fluent-bit/commit/9311b43a258352797af40749ab31a63c32acfd04
Уязвимость реализации стандарта Wi-Fi IEEE 802.11 связана с недостаточной защитой служебных данных при обработке SSID-идентификатора. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить перехват трафика путём подмены точки доступа
BDU:2024-04005
Компенсирующие меры:
- ограничение радиуса действия беспроводной сети контролируемой территорией;
- использование уникального пароля для каждого SSID;
- использование виртуальных частных сетей для организации удаленного доступа (VPN);
- использование отдельных имён для серверов RADIUS.
Источники информации:
https://www.top10vpn.com/research/wifi-vulnerability-ssid/
https://thehackernews.com/2024/05/new-wi-fi-vulnerability-enabling.html
https://xakep.ru/2024/05/17/ssid-confusion/
https://habr.com/ru/news/815775/
https://www.opennet.ru/opennews/art.shtml?num=61189
https://vuldb.com/?id.265040
BDU:2024-04005
CVE-2023-52424
Компенсирующие меры:
- ограничение радиуса действия беспроводной сети контролируемой территорией;
- использование уникального пароля для каждого SSID;
- использование виртуальных частных сетей для организации удаленного доступа (VPN);
- использование отдельных имён для серверов RADIUS.
Источники информации:
https://www.top10vpn.com/research/wifi-vulnerability-ssid/
https://thehackernews.com/2024/05/new-wi-fi-vulnerability-enabling.html
https://xakep.ru/2024/05/17/ssid-confusion/
https://habr.com/ru/news/815775/
https://www.opennet.ru/opennews/art.shtml?num=61189
https://vuldb.com/?id.265040
Уязвимость веб-сервера Atlassian Confluence Server и дата центра Confluence Data Center связана с ошибками при обработке входных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код
BDU:2024-04006
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- использование виртуальных частных сетей для организации удаленного доступа (VPN);
- использование средств межсетевого экранирования для ограничения возможности удалённого доступа;
- ограничение доступа из внешних сетей (Интернет).
Использование рекомендаций производителя:
https://confluence.atlassian.com/security/security-bulletin-may-21-2024-1387867145.html
https://jira.atlassian.com/browse/CONFSERVER-95832
BDU:2024-04006
CVE-2024-21683
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- использование виртуальных частных сетей для организации удаленного доступа (VPN);
- использование средств межсетевого экранирования для ограничения возможности удалённого доступа;
- ограничение доступа из внешних сетей (Интернет).
Использование рекомендаций производителя:
https://confluence.atlassian.com/security/security-bulletin-may-21-2024-1387867145.html
https://jira.atlassian.com/browse/CONFSERVER-95832
Уязвимость файлового архиватора WinRAR связана с ошибками при обработке входных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании или подменять вывод на экран
BDU:2024-04133
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- использование средств межсетевого экранирования для ограничения возможности удалённого доступа;
- использование антивирусного программного обеспечения для предотвращения возможных попыток внедрения вредоносного ПО.
Использование рекомендаций производителя:
https://www.rarlab.com/rarnew.htm
BDU:2024-04133
CVE-2024-36052
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- использование средств межсетевого экранирования для ограничения возможности удалённого доступа;
- использование антивирусного программного обеспечения для предотвращения возможных попыток внедрения вредоносного ПО.
Использование рекомендаций производителя:
https://www.rarlab.com/rarnew.htm