БДУ ФСТЭК России
9.4K subscribers
2.34K links
Новости БДУ ФСТЭК России
bdu.fstec.ru
Download Telegram
Уязвимость инструмента миграции конфигурации Palo Alto Networks Expedition связана с непринятием мер по защите структуры запроса SQL. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, раскрыть содержимое базы данных программного средства, а также получить доступ на запись и чтение произвольных файлов путем отправки специально сформированного SQL-запроса

BDU:2025-00155
CVE-2025-0103

Установка обновлений из доверенных источников. В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- использование средств межсетевого экранирования уровня веб-приложений для предотвращения попыток внедрения SQL-инъекций;
- использование «белого» списка IP-адресов для ограничения доступа к уязвимому программному обеспечению;
- ограничение доступа к устройствам из внешних сетей (Интернет).

Использование рекомендаций производителя:
https://security.paloaltonetworks.com/PAN-SA-2025-0001
Уязвимость демона, реализующего протоколы маршрутизации (rpd) операционных систем Junos OS и Junos OS Evolved связана с чтением памяти за пределами допустимого диапазона. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании путём отправки специально сформированных BGP-пакетов

BDU:2025-00157
CVE-2025-21598

Установка обновлений из доверенных источников. В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- отключение параметров трассировки пакетов для предотвращения попыток эксплуатации уязвимости;
- использование средств межсетевого экранирования для фильтрации BGP-трафика;
- использование средств обнаружения и предотвращения вторжений (IDS/IPS) для отслеживания индикаторов компрометации, указывающих на попытки эксплуатации уязвимости.

Использование рекомендаций производителя:
https://supportportal.juniper.net/JSA92867
https://www.juniper.net/documentation/us/en/software/junos/cli-reference/topics/ref/statement/traceoptions-edit-protocols-bgp.html
Уязвимость обработчика параметров dnsserver1 и dnsserver2 микропрограммного обеспечения маршрутизаторов TP-Link TL-WR940N связана с выходом операции за границы буфера в памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код с root-привилегиями

BDU:2025-00225
CVE-2024-54887

Компенсирующие меры:
- исключение возможности подключения к устройству из-за пределов контролируемой зоны;
- использование средств межсетевого экранирования для ограничения удалённого доступа к устройству;
- использование средств обнаружения и предотвращения вторжений (IDS/IPS) для отслеживания подключений к устройству;
- отключение/удаление неиспользуемых учётных записей пользователей.
Уязвимость встроенного программного обеспечения маршрутизатора NETGEAR DGN1000 связана с обходом процедуры аутентификации посредством использования альтернативного пути или канала. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код путём отправки специально сформированных HTTP-запросов

BDU:2025-00227
CVE-2024-12847

Установка обновлений из доверенных источников. В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- использование систем обнаружения и предотвращения вторжений с целью выявления и реагирования на попытки эксплуатации уязвимости;
- использование средств межсетевого экранирования для ограничения возможности удалённого доступа к уязвимому устройству;
- использование механизма «белых» списков IP-адресов для организации доступа к уязвимому устройству;
- использование виртуальных частных сетей для организации удаленного доступа (VPN) к устройству.

Использование рекомендаций производителя:
Обновление программного обеспечения до версии 1.1.00.48
Уязвимость программного обеспечения разработки и выполнения приложений на языке ABAP SAP NetWeaver Application Server ABAP связана с неправильным присвоением разрешений для критичного ресурса. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации

BDU:2025-00254
CVE-2025-0066

Установка обновлений из доверенных источников. В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
-- использование средств межсетевого экранирования уровня веб-приложений для ограничения удалённого доступа к уязвимому программному обеспечению;
- использование механизма «белых» списков IP-адресов для организации доступа к уязвимому программному обеспечению;
- минимизация пользовательских привилегий;
- отключение/удаление неиспользуемых учётных записей пользователей;
- использование виртуальных частных сетей для организации удаленного доступа (VPN).

Использование рекомендаций производителя:
https://support.sap.com/en/my-support/knowledge-base/security-notes-news/january-2025.html
Уязвимость веб-интерфейса управления микропрограммного обеспечения сетевых устройств Zyxel связана с небезопасным управлением привилегиями. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, повысить свои привилегии до уровня администратора и загружать конфигурационные файлы

BDU:2025-00255
CVE-2024-12398

Установка обновлений из доверенных источников. В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- отключение/удаление неиспользуемых учётных записей пользователей;
- минимизация пользовательских привилегий;
- использование средств межсетевого экранирования уровня веб-приложений для ограничения удалённого доступа к веб-интерфейсу управления устройством;
- использование виртуальных частных сетей для организации удаленного доступа (VPN).

Использование рекомендаций производителя:
https://www.zyxel.com/global/en/support/security-advisories/zyxel-security-advisory-for-improper-privilege-management-vulnerability-in-aps-and-security-router-devices-01-14-2025
Уязвимость модуля WebSocket Node.js операционных систем FortiOS и прокси-сервера для защиты от интернет-атак FortiProxy связана с обходом процедуры аутентификации посредством использования альтернативного пути или канала. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, повысить привилегии до уровня «super-admin» путем отправки специально сформированных HTTP-запросов

BDU:2025-00281
CVE-2024-55591

Установка обновлений из доверенных источников. В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- отключение веб-интерфейса администрирования или ограничение доступа к нему путем использования следующих политик безопасности:
Config firewall address
edit "my_allowed_addresses"
set subnet
end

config firewall addrgrp
edit "MGMT_IPs"
set member "my_allowed_addresses"
end

config firewall local-in-policy
edit 1
set intf port1
set srcaddr "MGMT_IPs"
set dstaddr "all"
set action accept
set set service HTTPS HTTP
set schedule "always"
set status enable
next
edit 2
set intf "all"
set srcaddr "all"
set dstaddr "all"
set action deny
set service HTTPS HTTP
set schedule "always"
set status enable
end

Если служба для управления графическим интерфейсом работает на портах, отличных от стандартных, то необходимо создать следующие объекты:
config firewall service custom
edit GUI_HTTPS
set tcp-portrange 443
next

edit GUI_HTTP
set tcp-portrange 80
end
- использование систем обнаружения и предотвращения вторжений (IDS/IPS) для отслеживания индикаторов компрометации для попыток эксплуатации уязвимости.

Использование рекомендаций производителя:
https://fortiguard.fortinet.com/psirt/FG-IR-24-535
Уязвимость функции VSP Elevation ядра системы аппаратной виртуализации Windows Hyper-V операционных систем Windows связана с возможностью использования памяти после освобождения. Эксплуатация уязвимости может позволить нарушителю повысить свои привилегии до уровня SYSTEM

BDU:2025-00282
CVE-2025-21334

Установка обновлений из доверенных источников. В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- использование средств обнаружения и предотвращения вторжений (IDS/IPS) для отслеживания попыток эксплуатации уязвимости;
- использование средств контроля целостности для отслеживания изменений конфигурации системы;
- мониторинг журналов безопасности с целью выявления нештатного поведения виртуальных машин;
- минимизация пользовательских привилегий;
- отключение/удаление неиспользуемых учётных записей пользователей.

Использование рекомендаций производителя:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-21334
Уязвимость реализации механизма авторизации микропрограммного обеспечения коммутаторов Moxa EDS-508A связана с использованием недостатков механизма идентификации/аутентификации. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить несанкционированный доступ к конфигурационным файлам устройства путем подбора учетных данных или атаки с использованием коллизий MD5 для подделки хэшей аутентификации

BDU:2025-00371
CVE-2024-12297

Установка обновлений из доверенных источников. В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- ограничение доступа к устройствам из внешних сетей (Интернет);
- использование «белого» списка IP-адресов для ограничения доступа к уязвимому программному обеспечению;
- использование средств межсетевого экранирования для ограничения возможности бесконтрольной отправки запросов к уязвимому программному обеспечению;
- использование средств обнаружения и предотвращения вторжений (IDS/IPS) для отслеживания попыток эксплуатации уязвимости.

Использование рекомендаций производителя:
https://www.moxa.com/en/support/product-support/security-advisory/mpsa-241407-cve-2024-12297-frontend-authorization-logic-disclosure-vulnerability-in-eds-508a-series
Уязвимость программного средства управления конечными точками Ivanti EPM связана с неверным ограничением имени пути к каталогу. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить несанкционированный доступ к защищаемой информации

BDU:2025-00375
CVE-2024-10811

Установка обновлений из доверенных источников. В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- ограничение доступа к устройствам из внешних сетей (Интернет);
- использование средств межсетевого экранирования для ограничения возможности бесконтрольной отправки запросов к уязвимому программному обеспечению;
- использование средств обнаружения и предотвращения вторжений (IDS/IPS) для отслеживания попыток эксплуатации уязвимости.

Использование рекомендаций производителя:
https://forums.ivanti.com/s/article/Security-Advisory-EPM-January-2025-for-EPM-2024-and-EPM-2022-SU6?language=en_US
Уязвимость механизма аутентификации микропрограммного обеспечения маршрутизатора Tenda AC1200 Smart связана с отсутствием необходимой проверки при изменении пароля. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить несанкционированный доступ к устройству путем отправки специально сформированного веб-запроса

BDU:2025-00418
CVE-2024-46450

Установка обновлений из доверенных источников. В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- использование средств межсетевого экранирования для ограничения возможности удалённого доступа к устройству;
- использование средств обнаружения и предотвращения вторжений (IDS/IPS) для отслеживания попыток эксплуатации уязвимости.

Источники информации:
https://nvd.nist.gov/vuln/detail/CVE-2024-46450
https://pastebin.com/BXxTqsZk
Уязвимость протоколов туннелирования пакетов IPv4-in-IPv6 и IPv6-in-IPv4 связана с недостаточной проверкой источника канала связи. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, реализовать атаки типа «подмена доверенного объекта» путем отправки специально сформированного пакета с двумя IP-заголовками

BDU:2025-00420
CVE-2025-23018

Установка обновлений из доверенных источников. В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- использование средств межсетевого экранирования с поддержкой технологии глубокой проверки сетевых пакетов (DPI) для фильтрации вредоносных туннельных пакетов;
- использование «белого» списка IP-адресов для ограничения доступа к уязвимому программному обеспечению;
- использование протокола IPSec для осуществления туннелирования;
- использование средств обнаружения и предотвращения вторжений (IDS/IPS) для отслеживания попыток эксплуатации уязвимости.

Источники информации:
https://www.top10vpn.com/research/tunneling-protocol-vulnerability/#attack-details
https://papers.mathyvanhoef.com/usenix2025-tunnels.pdf
Уязвимость CGI-скрипта form2PortriggerRule.cgi микропрограммного обеспечения маршрутизатора D-Link DIR-816A2 связана с недостатками контроля доступа. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код путем отправки специально сформированного POST-запроса

BDU:2025-00511
CVE-2024-57680

Установка обновлений из доверенных источников. В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- использование межсетевого экрана уровня приложений (WAF);
- ограничение доступа к веб-интерфейсу управления устройством;
- использование средств обнаружения и предотвращения вторжений (IDS/IPS) для отслеживания попыток эксплуатации уязвимости;
- использование виртуальных частных сетей для организации удаленного доступа (VPN).

Источники информации:
https://github.com/abcdefg-png/IoT-vulnerable/blob/main/Unauthorized_Vulnerability/D-Link/DIR-816/form2PortriggerRule.md
Уязвимость функций formSetDeviceName и sub_C6BB0 микропрограммного обеспечения маршрутизатора Tenda AC18 связана с возможностью копирования входных данных в буфер без проверки их размера. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании путем отправки специально сформированного POST-запроса

BDU:2025-00513
CVE-2024-57580

Установка обновлений из доверенных источников. В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- использование межсетевого экрана уровня приложений (WAF);
- ограничение доступа к веб-интерфейсу управления устройством;
- использование средств обнаружения и предотвращения вторжений (IDS/IPS) для отслеживания попыток эксплуатации уязвимости;
- использование виртуальных частных сетей для организации удаленного доступа (VPN);
- ограничение доступа к устройствам из внешних сетей (Интернет).

Источники информации:
https://github.com/qijiale/Tenda/tree/main/7