БДУ ФСТЭК России
9.31K subscribers
2.31K links
Новости БДУ ФСТЭК России
bdu.fstec.ru
Download Telegram
Уязвимость реализации метода validateAgainstXSD программного средства для удаленного мониторинга, управления и поддержки серверов и систем хранения данных HPE Insight Remote Support связана с неверным ограничением XML-ссылок на внешние объекты. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, раскрыть защищаемую информацию

BDU:2025-02210
CVE-2024-53675

Установка обновлений из доверенных источников. В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- использование средств межсетевого экранирования уровня веб-приложений (WAF);
- использование «белого» списка IP-адресов для ограничения доступа к уязвимому программному обеспечению;
- использование средств обнаружения и предотвращения вторжений (IDS/IPS) для выявления и реагирования на попытки эксплуатации уязвимости.

Использование рекомендаций производителя:
https://support.hpe.com/hpesc/public/docDisplay?docLocale=en_US&docId=hpesbgn04731en_us
Уязвимость функции formSetFirewallCfg веб-интерфейса микропрограммного обеспечения маршрутизатора Tenda AC7 связана с переполнением буфера в динамической памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код путем отправки специально сформированного POST-запроса

BDU:2025-02243
CVE-2025-1851

Компенсирующие меры:
- использование средств межсетевого экранирования уровня веб-приложений (WAF);
- использование «белого» списка IP-адресов для ограничения доступа к уязвимому программному обеспечению;
- использование средств обнаружения и предотвращения вторжений (IDS/IPS) для выявления и реагирования на попытки эксплуатации уязвимости;
- использование виртуальных частных сетей для организации удаленного доступа (VPN).

Источники информации:
https://github.com/Raining-101/IOT_cve/blob/main/ac7_V15.03.06.44_SetFirewallCfg.md
https://www.tenda.com.cn/product/help/AC7
Уязвимость функции grub_malloc() модуля squash4 загрузчика операционных систем Grub2 связана с выходом операции за границы буфера в памяти. Эксплуатация уязвимости может позволить нарушителю выполнить произвольный код

BDU:2025-02244
CVE-2025-0678

Компенсирующие меры:
- использование пароля для доступа к загрузчику GRUB в целях предотвращения попыток эксплуатации уязвимости;
- использование средств доверенной загрузки;
- ограничение возможности подключения незарегистрированных внешних съемных носителей информации;
- использование средств мониторинга и журналирования событий для отслеживания попыток доступа к загрузчику GRUB.

Источники информации:
https://access.redhat.com/security/cve/cve-2025-0678
Уязвимость гипервизоров VMware ESXi, и Vmware Workstation связана с ошибками синхронизации при использовании общего ресурса («Ситуация гонки»). Эксплуатация уязвимости может позволить нарушителю выполнить произвольный код

BDU:2025-02354
CVE-2025-22224

Установка обновлений из доверенных источников. В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- использование средств обнаружения и предотвращения вторжений (IDS/IPS) для отслеживания попыток эксплуатации уязвимости;
- использование средств контроля целостности для отслеживания изменений конфигурации системы;
- мониторинг журналов безопасности с целью выявления нештатного поведения виртуальных машин;
- минимизация пользовательских привилегий;
- отключение/удаление неиспользуемых учётных записей пользователей.

Использование рекомендаций производителя:
https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/25390
Уязвимость веб-интерфейса системы резервного копирования, репликации и восстановления виртуальных машин NAKIVO Backup and Replication связана с недостатками контроля доступа. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, раскрыть защищаемую информацию путем отправки специально сформированных HTTP-запросов

BDU:2025-02355
CVE-2024-48248

Установка обновлений из доверенных источников. В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- использование средств межсетевого экранирования уровня веб-приложений (WAF);
- использование «белого» списка IP-адресов для ограничения доступа к веб-интерфейсу управления уязвимого программного обеспечения;
- использование средств обнаружения и предотвращения вторжений (IDS/IPS) для выявления и реагирования на попытки эксплуатации уязвимости;
- использование виртуальных частных сетей для организации удаленного доступа (VPN).

Использование рекомендаций производителя:
Обновление программного обеспечения до актуальной версии
https://www.nakivo.com/upgrade-to-new-version/
Уязвимость сервиса визуализации данных Kibana связана с неконтролируемым изменением атрибутов прототипа объекта. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код путем отправки специально сформированного HTTP-запроса или загрузки специально созданного файла

BDU:2025-02369
CVE-2025-25015

Установка обновлений из доверенных источников. В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- настройка параметра xpack.integration_assistant.enabled на значение false;
- использование средств межсетевого экранирования уровня веб-приложений (WAF);
- использование «белого» списка IP-адресов для ограничения доступа к уязвимому программному обеспечению;
- использование антивирусного программного обеспечения для проверки загружаемых файлов;
- использование виртуальных частных сетей для организации удаленного доступа (VPN);
- минимизация пользовательских привилегий;
- отключение/удаление неиспользуемых учётных записей пользователей.

Использование рекомендаций производителя:
https://discuss.elastic.co/t/kibana-8-17-3-security-update-esa-2025-06/375441
Уязвимость контроллера управления HGX (HMC) вычислительной платформы NVIDIA Hopper HGX связана с недостатками механизма присвоения внутреннему ресурсу уровня доступа для отладки. Эксплуатация уязвимости может позволить нарушителю получить несанкционированный доступ к контролеру управления HGX (HMC)

BDU:2025-02395
CVE-2024-0114

Установка обновлений из доверенных источников. В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- использование двухфакторной аутентификации для организации доступа к BMC;
- использование SIEM-систем для отслеживания попыток несанкционированного подключения к BMC;
- минимизация пользовательских привилегий;
- отключение/удаление неиспользуемых учётных записей пользователей.

Использование рекомендаций производителя:
https://nvidia.custhelp.com/app/answers/detail/a_id/5561
Уязвимость микропрограммного обеспечения IP-камер Edimax IC-7100 связана с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код путем отправки специально сформированных запросов

BDU:2025-02451
CVE-2025-1316

Компенсирующие меры:
- использование средств межсетевого экранирования для ограничения возможности удалённого доступа к устройствам;
- ограничение доступа из внешних сетей (Интернет);
- сегментирование сети для ограничения доступа к уязвимому устройству;
- использование SIEM-систем для отслеживания попыток эксплуатации уязвимости;
- использование средств обнаружения и предотвращения вторжений (IDS/IPS) для выявления и реагирования на попытки эксплуатации уязвимости;
- использование виртуальных частных сетей для организации удаленного доступа (VPN).

Источники информации:
https://www.cisa.gov/news-events/ics-advisories/icsa-25-063-08
Уязвимость системы автоматизации технической поддержки Helpdesk сетевых устройств Qnap связана с ошибками процедуры подтверждения подлинности сертификата. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить несанкционированный доступ к устройству

BDU:2025-02452
CVE-2024-50394

Установка обновлений из доверенных источников. В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- использование средств межсетевого экранирования для ограничения возможности удалённого доступа к устройствам;
- использование «белого» списка IP-адресов для ограничения доступа к уязвимому программному обеспечению;
- использование SIEM-систем для отслеживания попыток эксплуатации уязвимости;
- использование виртуальных частных сетей для организации удаленного доступа (VPN).

Использование рекомендаций производителя:
https://www.qnap.com/en/security-advisory/qsa-25-05
Уязвимость библиотеки Python JSON Logger языка программирования Python связана с включением функций из недостоверной контролируемой области. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код путем размещения специально сформированного пакета

BDU:2025-02469
CVE-2025-27607

Установка обновлений из доверенных источников. В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- использование средств межсетевого экранирования для ограничения возможности удалённого доступа к устройствам;
- ограничение доступа из внешних сетей (Интернет);
- ограничение возможности записи в директорию с установленными пакетами;
- использование SIEM-систем для отслеживания попыток эксплуатации уязвимости;
- использование средств обнаружения и предотвращения вторжений (IDS/IPS) для выявления и реагирования на попытки эксплуатации уязвимости.

Использование рекомендаций:
https://github.com/nhairs/python-json-logger/commit/e7761e56edb980cfab0165e32469d5fd017a5d72
https://github.com/nhairs/python-json-logger/commit/2548e3a2e3cedf6bef3ee7c60c55b7c02d1af11a
Уязвимость интерфейса HCI микропрограммного обеспечения микроконтроллеров Espressif ESP32 связана с наличием недокументированных команд конфигурации. Эксплуатация уязвимости может позволить нарушителю обойти существующие ограничения безопасности

BDU:2025-02470
CVE-2025-27840

Компенсирующие меры:
- ограничение физического доступа к уязвимому устройству;
- ограничение доступа к HCI интерфейсу уязвимого устройства.

Источники информации:
https://github.com/em0gi/CVE-2025-27840/blob/main/Enumerate.py
Уязвимость платформы защищённого обмена данными MFlash связана с недостаточным ограничением попыток аутентификации. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить несанкционированный доступ к платформе

BDU:2025-02537

Обновление программного обеспечения до версии 8.2.1 или выше
Уязвимость компонента WebHMI SCADA-системы EcoStruxure Power Automation System User Interface (EcoSUI) и системы оптимизации распределенных энергетических ресурсов EcoStruxure Microgrid Operation Large (EMO-L) связана с небезопасной инициализацией ресурса. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить несанкционированный доступ к устройству

BDU:2025-02540
CVE-2025-1960


Установка обновлений из доверенных источников. В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- использование средств межсетевого экранирования для ограничения возможности удалённого доступа к устройствам;
- ограничение доступа из внешних сетей (Интернет);
- сегментирование сети для ограничения доступа к уязвимому устройству;
- использование SIEM-систем для отслеживания попыток эксплуатации уязвимости;
- использование виртуальных частных сетей для организации удаленного доступа (VPN).

Использование рекомендаций:
https://download.schneider-electric.com/files?p_Doc_Ref=SEVD-2025-070-03&p_enDocType=Security+and+Safety+Notice&p_File_Name=SEVD-2025-070-03.pdf
Уязвимость изолированной среды Web Content модуля отображения веб-страниц WebKit браузера Safari и операционных систем visionOS, iOS, iPadOS, macOS связана с возможностью записи за пределами выделенной памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код путем отправки специально сформированного веб-контента

BDU:2025-02568
CVE-2025-24201

Установка обновлений из доверенных источников. В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- использование режима Lockdown для предотвращения попыток эксплуатации уязвимости;
- использование антивирусного программного обеспечения для предотвращения попыток эксплуатации уязвимости;
- ограничение доступа из внешних сетей (Интернет).

Использование рекомендаций производителя:
https://support.apple.com/en-us/122281
https://support.apple.com/en-us/122283
https://support.apple.com/en-us/122284
https://support.apple.com/en-us/122285
Уязвимость файловой системы NTFS операционных систем Windows связана с переполнением буфера в динамической памяти. Эксплуатация уязвимости может позволить нарушителю выполнить произвольный код путем монтирования специально сформированного VHD-образа

BDU:2025-02569
CVE-2025-24993

Установка обновлений из доверенных источников. В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- использование антивирусного программного обеспечения для предотвращения попыток эксплуатации уязвимости;
- использование SIEM-систем для отслеживания попыток эксплуатации уязвимости;
- использование изолированной рабочей станции для подключения VHD-образов, полученных из недоверенных источников.

Использование рекомендаций:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-24993