БДУ ФСТЭК России
9.5K subscribers
2.38K links
Новости БДУ ФСТЭК России
bdu.fstec.ru
Download Telegram
Уязвимость функции аутентификации пользователей (UDR-A) микропрограммного обеспечения контроллеров Red Lion SixTRAK и VersaTRAK связана с использованием опасных методов или функций. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнять произвольные команды с административными привилегиями

BDU:2023-07985
CVE-2023-40151

Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- включение аутентификации пользователей;
- включение правил iptables для блокировки нежелательного TCP-трафика;
- использование средств межсетевого экранирования уровня веб-приложений для ограничения возможности удалённого доступа;
- ограничение доступа из внешних сетей (Интернет);
- использование виртуальных частных сетей для организации удаленного доступа (VPN).

Использование рекомендаций производителя:
https://support.redlion.net/hc/en-us/articles/19338927539981-SixTRAK-and-VersaTRAK-Security-Patch-RLCSIM-2023-05
Уязвимость программной платформы Microsoft .NET Framework связана с ошибками в настройках безопасности. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, получить доступ к закрытой части веб-приложения путём отправки специально сформированного запроса

BDU:2023-07986
CVE-2023-36560

Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- отключение/удаление неиспользуемых учётных записей пользователей;
- использование средств межсетевого экранирования уровня веб-приложений для ограничения возможности удалённого доступа;
- использование виртуальных частных сетей для организации удаленного доступа (VPN).

Использование рекомендаций производителя:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-36560
Уязвимость файла GetPhpInfo.php приложения graphapi программного средства для совместной работы с файлами Owncloud связана с раскрытием информации. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, получить доступ к конфигурационной информации

BDU:2023-08109
CVE-2023-49103

Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- удаление файла owncloud/apps/graphapi/ vendor/microsoft/microsoft-graph/tests/GetPhpInfo.php;
- отключение функции phpinfo;
- использование средств межсетевого экранирования уровня веб-приложений для ограничения возможности удалённого доступа;
- ограничение доступа из внешних сетей (Интернет);
- использование виртуальных частных сетей для организации удаленного доступа (VPN).

Использование рекомендаций производителя:
https://owncloud.com/security-advisories/disclosure-of-sensitive-credentials-and-configuration-in-containerized-deployments/
Уязвимость функции автоматизации контроллера доставки приложений FortiADC связана с ошибками разграничения доступа. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, повысить свои привилегии до уровня super_admin при помощи специально сформированного CLI-скрипта автоматизации

BDU:2023-08110
CVE-2023-26205

Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- отключение/удаление неиспользуемых учетных записей;
- ограничение доступа к программному средству из общедоступных сетей (Интернет);
- использование средств межсетевого экранирования уровня веб-приложений для ограничения возможности удалённого доступа;
- использование виртуальных частных сетей для организации удаленного доступа (VPN).

Использование рекомендаций производителя:
https://www.fortiguard.com/psirt/FG-IR-22-292
Уязвимость микропрограммного обеспечения панелей управления Quantum HD Unity Compressor, Quantum HD Unity AcuAir, Quantum HD Unity, Quantum HD Unity Engine Room, Quantum HD Unity Interface существует из-за неправильного включения режима отладки для определенных служб. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнять произвольные команды путём получения доступа к отладочным функциям устройств

BDU:2023-08079
CVE-2023-4804

Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- использование средств межсетевого экранирования уровня веб-приложений для ограничения возможности удалённого доступа;
- ограничение доступа из внешних сетей (Интернет);
- использование виртуальных частных сетей для организации удаленного доступа (VPN).

Использование рекомендаций производителя:
https://www.johnsoncontrols.com/-/media/jci/cyber-solutions/product-security-advisories/2023/jci-psa-2023-09.pdf
Уязвимость системы управления контентом OpenCMS связана с неверным ограничением XML-ссылок на внешние объекты. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код путём отправки специально сформированного POST-запроса

BDU:2023-08080
CVE-2023-42344

Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Обновление программного обеспечения до версии 16 и выше

Компенсирующие меры:
- использование средств межсетевого экранирования уровня веб-приложений для ограничения возможности удалённого доступа;
- использование виртуальных частных сетей для организации удаленного доступа (VPN).

Источники информации:
https://labs.watchtowr.com/xxe-you-can-depend-on-me-opencms/
Уязвимость микропрограммного обеспечения контроллеров для управления насосными станциями Osprey Pump Controller связана с использованием жестко закодированных учётных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, получить полный доступ к веб-интерфейсу управления устройства

BDU:2023-08131
CVE-2023-28654

Компенсирующие меры:
- использование средств межсетевого экранирования уровня веб-приложений для ограничения возможности удалённого доступа;
- сегментирование сети для ограничения возможности удалённого доступа к промышленному сегменту из других подсетей;
- ограничение доступа из внешних сетей (Интернет);
- использование виртуальных частных сетей для организации удаленного доступа (VPN).

Источники информации:
https://www.cisa.gov/news-events/ics-advisories/icsa-23-082-06
https://nvd.nist.gov/vuln/detail/CVE-2023-28654
Уязвимость веб-службы Phoenix Contacts ENERGY AXC PU терминалов управления и мониторинга промышленных процессов и систем автоматизации SMARTRTU AXC IG и SMARTRTU AXC SG связана с возможностью обхода пути. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, получить полный контроль над устройством

BDU:2023-08132
CVE-2023-1109

Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- отключение/удаление неиспользуемых учетных записей;
- сегментирование сети для ограничения доступа к промышленному сегменту из других подсетей;
- ограничение доступа к программному средству из общедоступных сетей (Интернет);
- использование средств межсетевого экранирования уровня веб-приложений для ограничения возможности удалённого доступа;
- использование виртуальных частных сетей для организации удаленного доступа (VPN).

Использование рекомендаций производителя:
https://www.phoenixcontact.com/en-pc/psirt
Уязвимость программного обеспечения управления и конфигурирования сети Siemens SINEMA Server связана с возможностью внедрения SNMP-конфигураций. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код с привилегиями SYSTEM

BDU:2023-08150
CVE-2023-35796

Компенсирующие меры:
- ограничение сетевого доступа к SNMP-серверу;
- использование средств межсетевого экранирования уровня веб-приложений для ограничения возможности удалённого доступа;
- сегментирование сети для ограничения возможности удалённого доступа к промышленному сегменту из других подсетей;
- ограничение доступа из внешних сетей (Интернет);
- использование виртуальных частных сетей для организации удаленного доступа (VPN).

Использование рекомендаций производителя:
https://cert-portal.siemens.com/productcert/pdf/ssa-594373.pdf
Уязвимость метода UpdateAction программного обеспечения сетевого мониторинга SolarWinds Orion Platform связана с некорректным сравнением строк. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код с привилегиями сетевой службы (NETWORK SERVICE)

BDU:2023-08151
CVE-2023-23840

Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- отключение/удаление неиспользуемых учетных записей;
- сегментирование сети для ограничения доступа к программному средству;
- ограничение доступа к программному средству из общедоступных сетей (Интернет);
- использование средств межсетевого экранирования уровня веб-приложений для ограничения возможности удалённого доступа;
- использование виртуальных частных сетей для организации удаленного доступа (VPN).

Использование рекомендаций производителя:
https://documentation.solarwinds.com/en/success_center/orionplatform/content/release_notes/solarwinds_platform_2023-3-1_release_notes.htm
https://www.solarwinds.com/trust-center/security-advisories/cve-2023-23840
Уязвимость программного обеспечения Blitz Identity Provider связана с возможностью перенаправления URL-адреса. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, перенаправить пользователя на произвольный URL-адрес путем отправки специально сформированной ссылки

BDU:2023-08152

Обновление программного обеспечения до версии 5.18 и выше

Источники информации:
https://identityblitz.ru/company/vulnerability/
https://identityblitz.ru/products/blitz-identity-provider/download/?ref=p_pr
Уязвимость микропрограммного обеспечения промышленных коммутаторов Advantech EKI-1524, EKI-1522, EKI-1521 связана с возможностью внедрения команд в поле ввода NTP-сервера. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код, путём отправки специально сформированных POST-запросов

BDU:2023-08210
CVE-2023-2573

Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- отключение/удаление неиспользуемых учетных записей;
- сегментирование сети для ограничения доступа к промышленному оборудованию;
- ограничение доступа из внешних сетей (Интернет);
- использование средств межсетевого экранирования уровня веб-приложений для ограничения возможности удалённого доступа;
- использование виртуальных частных сетей для организации удаленного доступа (VPN).

Использование рекомендаций производителя:
https://www.advantech.com/en/support/details/firmware?id=1-1J9BEBL
https://www.advantech.com/en/support/details/firmware?id=1-1J9BECT
https://www.advantech.com/en/support/details/firmware?id=1-1J9BED3
Уязвимость программного обеспечения для дискретного моделирования событий и автоматизации Rockwell Automation Arena связана с возможностью чтения за границами буфера в памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код

BDU:2023-08211
CVE-2023-29461

Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- сегментирование сети для ограничения доступа к промышленному сегменту из других подсетей;
- ограничение доступа из внешних сетей (Интернет);
- использование средств межсетевого экранирования уровня веб-приложений для ограничения возможности удалённого доступа;
- использование виртуальных частных сетей для организации удаленного доступа (VPN).

Использование рекомендаций производителя:
https://idp.rockwellautomation.com/adfs/ls/idpinitiatedsignon.aspx?RelayState=RPID%3Drockwellautomation.custhelp.com%26RelayState%3Danswers%2Fanswer_view%2Fa_id%2F1139391
Уязвимость функции AiProtection микропрограммного обеспечения Wi-Fi-маршрутизаторов ASUS RT-AC86U связана с возможностью внедрения команд. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код

BDU:2023-08212
CVE-2023-38032

Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- отключение/удаление неиспользуемых учетных записей;
- использование средств межсетевого экранирования для ограничения возможности удалённого доступа;
- использование виртуальных частных сетей для организации удаленного доступа (VPN).

Использование рекомендаций производителя:
https://www.asus.com/ru/networking-iot-servers/wifi-routers/asus-wifi-routers/rt-ac86u/helpdesk_bios/?model2Name=RT-AC86U
Уязвимость набора инструментов QuickSec IPSec микропрограммного обеспечения сетевых устройств Zyxel ATP, USG FLEX, USG FLEX50(W) /USG20(W)-VPN, VPN связана с возможностью целочисленного переполнения. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании путём отправки специально сформированных IKE-пакетов

BDU:2023-08213
CVE-2023-4398

Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- использование средств межсетевого экранирования уровня веб-приложений для ограничения возможности удалённого доступа;
- использование виртуальных частных сетей для организации удаленного доступа (VPN).

Использование рекомендаций производителя:
https://www.zyxel.com/global/en/support/security-advisories/zyxel-security-advisory-for-multiple-vulnerabilities-in-firewalls-and-aps?cve=title