Уязвимость функции requestLetsEncryptSsl прокси-менеджера управления хостами NGINX Proxy Manager связана с непринятием мер по чистке данных на управляющем уровне. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код путём добавления специально сформированного сертификата Let's Encrypt
BDU:2024-07585
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- использование средств межсетевого экранирования уровня веб-приложений для ограничения удалённого доступа;
- использование систем обнаружения и предотвращения вторжений для нейтрализации попыток эксплуатации уязвимости;
- минимизация пользовательских привилегий;
- отключение/удаление неиспользуемых учётных записей пользователей.
Использование рекомендаций:
https://github.com/NginxProxyManager/nginx-proxy-manager/blob/v2.11.3/backend/internal/certificate.js#L830
https://github.com/NginxProxyManager/nginx-proxy-manager
BDU:2024-07585
CVE-2024-46256
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- использование средств межсетевого экранирования уровня веб-приложений для ограничения удалённого доступа;
- использование систем обнаружения и предотвращения вторжений для нейтрализации попыток эксплуатации уязвимости;
- минимизация пользовательских привилегий;
- отключение/удаление неиспользуемых учётных записей пользователей.
Использование рекомендаций:
https://github.com/NginxProxyManager/nginx-proxy-manager/blob/v2.11.3/backend/internal/certificate.js#L830
https://github.com/NginxProxyManager/nginx-proxy-manager
Уязвимость программного средства аутентификации WatchGuard Authentication Gateway связана с недостатками механизма авторизации. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, получить дамп памяти средства с помощью специально сформированного сетевого запроса
BDU:2024-07668
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- ограничение сетевого доступа к 4114 TCP-порту за исключением сетевых подключений со шлюза аутентификации;
- использование средств межсетевого экранирования для ограничения удалённого доступа к 4116 TCP-порту;
- сегментирование сети для ограничения доступа к уязвимому программному обеспечению.
Использование рекомендаций:
https://www.watchguard.com/wgrd-psirt/advisory/wgsa-2024-00014
BDU:2024-07668
CVE-2024-6592
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- ограничение сетевого доступа к 4114 TCP-порту за исключением сетевых подключений со шлюза аутентификации;
- использование средств межсетевого экранирования для ограничения удалённого доступа к 4116 TCP-порту;
- сегментирование сети для ограничения доступа к уязвимому программному обеспечению.
Использование рекомендаций:
https://www.watchguard.com/wgrd-psirt/advisory/wgsa-2024-00014
Уязвимость компонента Dynamic DNS операционной системы сетевых хранилищ My Cloud OS связана с выходом операции за границы буфера в памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код
BDU:2024-07669
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- использование систем обнаружения и предотвращения вторжений для нейтрализации попыток эксплуатации уязвимости;
- использование средств межсетевого экранирования уровня веб-приложений для предотвращения попыток эксплуатации уязвимости;
- ограничение доступа к устройству из внешних сетей (Интернет).
Использование рекомендаций:
https://www.westerndigital.com/support/product-security/wdc-24005-western-digital-my-cloud-os-5-firmware-5-29-102
BDU:2024-07669
CVE-2024-22170
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- использование систем обнаружения и предотвращения вторжений для нейтрализации попыток эксплуатации уязвимости;
- использование средств межсетевого экранирования уровня веб-приложений для предотвращения попыток эксплуатации уязвимости;
- ограничение доступа к устройству из внешних сетей (Интернет).
Использование рекомендаций:
https://www.westerndigital.com/support/product-security/wdc-24005-western-digital-my-cloud-os-5-firmware-5-29-102
Уязвимость программы для просмотра электронных документов в стандарте PDF Foxit PDF Reader (ранее Foxit Reader) и программы редактирования PDF-файлов Foxit PDF Editor (ранее Foxit PhantomPDF) связана с ошибками разграничения доступа. Эксплуатация уязвимости может позволить нарушителю выполнить произвольный код путём подмены файла обновления
BDU:2024-07681
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- установка обновление программы из доверенных источников;
- использование антивирусного программного обеспечения для проверки файлов обновлений;
- использование замкнутой программной среды для предотвращения установки скомпрометированных обновлений.
Использование рекомендаций:
https://www.foxit.com/support/security-bulletins.html
BDU:2024-07681
CVE-2024-41605
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- установка обновление программы из доверенных источников;
- использование антивирусного программного обеспечения для проверки файлов обновлений;
- использование замкнутой программной среды для предотвращения установки скомпрометированных обновлений.
Использование рекомендаций:
https://www.foxit.com/support/security-bulletins.html
Уязвимость микропрограммного обеспечения платформы для организации оптоволоконных линий связи Infinera hiT 7300 связана с использованием жестко закодированных учетных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, повысить свои привилегии путём получения доступа к диагностическим файлам через SSH-соединение с определённого IP-адреса
BDU:2024-07682
Компенсирующие меры:
- использование систем обнаружения и предотвращения вторжений для контроля SSH-трафика к уязвимому устройству;
- использование средств межсетевого экранирования для предотвращения попыток эксплуатации уязвимости через SSH-протокол;
- ограничение доступа к устройству из внешних сетей (Интернет).
BDU:2024-07682
CVE-2024-28812
Компенсирующие меры:
- использование систем обнаружения и предотвращения вторжений для контроля SSH-трафика к уязвимому устройству;
- использование средств межсетевого экранирования для предотвращения попыток эксплуатации уязвимости через SSH-протокол;
- ограничение доступа к устройству из внешних сетей (Интернет).
Уязвимость интерфейса REST API и веб-интерфейса платформы управления сетевыми ресурсами Cisco Nexus Dashboard Fabric Controller (NDFC) связана с непринятием мер по нейтрализации специальных элементов, используемых в команде ОС. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код путём отправки специально сформированных команд
BDU:2024-07739
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- использование средств межсетевого экранирования уровня веб-приложений для предотвращения попыток эксплуатации уязвимости;
- использование «белого» списка IP-адресов, с которых пользователи могут получить доступ к платформе;
- отключение/удаление неиспользуемых учётных записей пользователей;
- использование виртуальных частных сетей для организации удаленного доступа (VPN) к платформе.
Использование рекомендаций:
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ndfc-cmdinj-UvYZrKfr
BDU:2024-07739
CVE-2024-20432
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- использование средств межсетевого экранирования уровня веб-приложений для предотвращения попыток эксплуатации уязвимости;
- использование «белого» списка IP-адресов, с которых пользователи могут получить доступ к платформе;
- отключение/удаление неиспользуемых учётных записей пользователей;
- использование виртуальных частных сетей для организации удаленного доступа (VPN) к платформе.
Использование рекомендаций:
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ndfc-cmdinj-UvYZrKfr
Уязвимость функции GetCGI() веб-интерфейса пользователя микропрограммного обеспечения сетевых устройств DrayTek Vigor связана с переполнением буфера в динамической памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код путём отправки специально сформированного HTTP-запроса
BDU:2024-07740
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- отключение функции удалённого доступа (администрирования) и SSL VPN на уязвимых устройствах;
- использование двухфакторной аутентификации (2FA), если это возможно;
- ограничение подключений по 443 порту;
- использование средств межсетевого экранирования для предотвращения попыток эксплуатации уязвимости;
- ограничение доступа к устройству из внешних сетей (Интернет).
Использование рекомендаций:
https://www.draytek.com/support/resources/routers#version
BDU:2024-07740
CVE-2024-41592
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- отключение функции удалённого доступа (администрирования) и SSL VPN на уязвимых устройствах;
- использование двухфакторной аутентификации (2FA), если это возможно;
- ограничение подключений по 443 порту;
- использование средств межсетевого экранирования для предотвращения попыток эксплуатации уязвимости;
- ограничение доступа к устройству из внешних сетей (Интернет).
Использование рекомендаций:
https://www.draytek.com/support/resources/routers#version
Уязвимость системы управления базами данных (СУБД) Redis связана с переполнением буфера в стеке. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код путём внедрения специально сформированного lua-скрипта
BDU:2024-07792
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- использование средств межсетевого экранирования для ограничения удалённого доступа к СУБД;
- отключение/удаление неиспользуемых учётных записей пользователей;
- ограничение доступа к СУБД из внешних сетей (Интернет).
- использование виртуальных частных сетей для организации удаленного доступа (VPN) к СУБД.
Использование рекомендаций:
http://github.com/redis/redis/releases/tag/7.2.6
http://github.com/redis/redis/releases/tag/7.4.1
http://github.com/redis/redis/releases/tag/6.2.16
BDU:2024-07792
CVE-2024-31449
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- использование средств межсетевого экранирования для ограничения удалённого доступа к СУБД;
- отключение/удаление неиспользуемых учётных записей пользователей;
- ограничение доступа к СУБД из внешних сетей (Интернет).
- использование виртуальных частных сетей для организации удаленного доступа (VPN) к СУБД.
Использование рекомендаций:
http://github.com/redis/redis/releases/tag/7.2.6
http://github.com/redis/redis/releases/tag/7.4.1
http://github.com/redis/redis/releases/tag/6.2.16
Уязвимость веб-интерфейса управления микропрограммного обеспечения маршрутизаторов Cisco Small Business RV340, RV340W, RV345 и RV345P Dual WAN Gigabit VPN Routers связана с недостатками процедуры авторизации. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, повысить свои привилегии с уровня «гостя» до «администратора» путём отправки специально сформированного HTTP-запроса
BDU:2024-07793
Компенсирующие меры:
- отключение/удаление неиспользуемых учётных записей пользователей;
- использование средств межсетевого экранирования для предотвращения попыток эксплуатации уязвимости;
- ограничение доступа к устройству из внешних сетей (Интернет).
Использование рекомендаций:
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-rv34x-privesc-rce-qE33TCms
BDU:2024-07793
CVE-2024-20393
Компенсирующие меры:
- отключение/удаление неиспользуемых учётных записей пользователей;
- использование средств межсетевого экранирования для предотвращения попыток эксплуатации уязвимости;
- ограничение доступа к устройству из внешних сетей (Интернет).
Использование рекомендаций:
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-rv34x-privesc-rce-qE33TCms
Уязвимость демона PAM-аутентификации Authd операционных систем Ubuntu связана с ошибками при управлении привилегиями. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, получить доступ к учётной записи другого пользователя путём выполнения команд su, sudo или ssh и изменения их транзакций
BDU:2024-07815
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- использование средств межсетевого экранирования для ограничения удалённого доступа к уязвимому программному обеспечению;
- отключение/удаление неиспользуемых учётных записей пользователей;
- использование SIEM-систем для контроля попыток PAM-аутентификации в целях предотвращения попыток эксплуатации уязвимости.
Использование рекомендаций:
https://github.com/ubuntu/authd/security/advisories/GHSA-x5q3-c8rm-w787
BDU:2024-07815
CVE-2024-9313
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- использование средств межсетевого экранирования для ограничения удалённого доступа к уязвимому программному обеспечению;
- отключение/удаление неиспользуемых учётных записей пользователей;
- использование SIEM-систем для контроля попыток PAM-аутентификации в целях предотвращения попыток эксплуатации уязвимости.
Использование рекомендаций:
https://github.com/ubuntu/authd/security/advisories/GHSA-x5q3-c8rm-w787
Уязвимость программного обеспечения для создания и запуска контейнеров NVIDIA Container Toolkit и программного средства для управления ресурсами NVIDIA GPU Operator связана с разыменованием нулевого указателя из-за конкурентного доступа к ресурсу (состояние гонки). Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, повысить свои привилегии или выполнить произвольный код на базовом хосте путём использования специально сформированного образа контейнера
BDU:2024-07816
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- использование образов контейнеров, полученных только из доверенных источников;
- использование интерфейса Container Device Interface (CDI) для предотвращения попыток эксплуатации уязвимости.
Использование рекомендаций:
https://nvidia.custhelp.com/app/answers/detail/a_id/5582
BDU:2024-07816
CVE-2024-0132
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- использование образов контейнеров, полученных только из доверенных источников;
- использование интерфейса Container Device Interface (CDI) для предотвращения попыток эксплуатации уязвимости.
Использование рекомендаций:
https://nvidia.custhelp.com/app/answers/detail/a_id/5582
Уязвимость библиотеки сериализации данных Apache Avro связана с недостатками механизма десериализации. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код путём внедрения специально сформированной схемы данных
BDU:2024-07817
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- ограничение возможности анализа пользовательских схем, полученных из недоверенных источников;
- выполнение очистки пользовательских схем перед проведением их анализа;
- ограничение доступа к уязвимому программному продукту из внешних сетей (Интернет).
Использование рекомендаций:
https://avro.apache.org/project/download/
https://lists.apache.org/thread/c2v7mhqnmq0jmbwxqq3r5jbj1xg43h5x
BDU:2024-07817
CVE-2024-47561
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- ограничение возможности анализа пользовательских схем, полученных из недоверенных источников;
- выполнение очистки пользовательских схем перед проведением их анализа;
- ограничение доступа к уязвимому программному продукту из внешних сетей (Интернет).
Использование рекомендаций:
https://avro.apache.org/project/download/
https://lists.apache.org/thread/c2v7mhqnmq0jmbwxqq3r5jbj1xg43h5x
Уязвимость программного средства мониторинга сети Cacti связана с неверным управлением генерацией кода. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код путём внедрения специально сформированного PHP-код в файлы журналов
BDU:2024-07867
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- отключение/удаление неиспользуемых учётных записей пользователей;
- минимизация пользовательских привилегий для предотвращения попыток эксплуатации уязвимости.
- использование SIEM-систем для контроля процесса добавления нового устройства и задания его имени в уязвимом программном обеспечении для предотвращения попыток эксплуатации уязвимости.
Использование рекомендаций:
https://github.com/Cacti/cacti/security/advisories/GHSA-gxq4-mv8h-6qj4
BDU:2024-07867
CVE-2024-43363
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- отключение/удаление неиспользуемых учётных записей пользователей;
- минимизация пользовательских привилегий для предотвращения попыток эксплуатации уязвимости.
- использование SIEM-систем для контроля процесса добавления нового устройства и задания его имени в уязвимом программном обеспечении для предотвращения попыток эксплуатации уязвимости.
Использование рекомендаций:
https://github.com/Cacti/cacti/security/advisories/GHSA-gxq4-mv8h-6qj4
Уязвимость сервиса цифрового сигнального процессора (DSP) микропрограммного обеспечения чипсетов Qualcomm связана с возможностью использования памяти после освобождения. Эксплуатация уязвимости может позволить нарушителю получить доступ к устройству
BDU:2024-07868
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- использование антивирусного программного обеспечения для предотвращения попыток эксплуатации уязвимости.
Использование рекомендаций:
https://docs.qualcomm.com/product/publicresources/securitybulletin/october-2024-bulletin.html
https://git.codelinaro.org/clo/la/platform/vendor/qcom/opensource/dsp-kernel/-/commit/0e27b6c7d2bd8d0453e4465ac2ca49a8f8c440e2
BDU:2024-07868
CVE-2024-43047
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- использование антивирусного программного обеспечения для предотвращения попыток эксплуатации уязвимости.
Использование рекомендаций:
https://docs.qualcomm.com/product/publicresources/securitybulletin/october-2024-bulletin.html
https://git.codelinaro.org/clo/la/platform/vendor/qcom/opensource/dsp-kernel/-/commit/0e27b6c7d2bd8d0453e4465ac2ca49a8f8c440e2