Уязвимость компонента vbluetooth гипервизоров VMware Fusion и Vmware Workstation связана с возможностью использования памяти после освобождения. Эксплуатация уязвимости может позволить нарушителю выполнить произвольный код
BDU:2024-03871
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- использование антивирусного программного обеспечения для отслеживания попыток эксплуатации уязвимости;
- минимизация пользовательских привилегий;
- отключение/удаление неиспользуемых учётных записей пользователей.
Иcпользование рекомендаций:
https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/24280
BDU:2024-03871
CVE-2024-22267
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- использование антивирусного программного обеспечения для отслеживания попыток эксплуатации уязвимости;
- минимизация пользовательских привилегий;
- отключение/удаление неиспользуемых учётных записей пользователей.
Иcпользование рекомендаций:
https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/24280
Уязвимость функционала журналирования программного средства управления человеко-машинными интерфейсами (HMI) Rockwell Automation FactoryTalk View SE Datalog связана с ошибками при обработке входных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, получить полный доступ к данным путём отправки специально сформированного SQL-запроса
BDU:2024-03951
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- использование средств межсетевого экранирования уровня веб-приложений для ограничения возможности удалённого доступа;
- сегментирование сети для ограничения доступа к промышленному сегменту из других подсетей;
- ограничение доступа из внешних сетей (Интернет);
- использование виртуальных частных сетей для организации удаленного доступа (VPN).
Иcпользование рекомендаций производителя:
https://www.rockwellautomation.com/en-us/support/advisory.SD1670.html
BDU:2024-03951
CVE-2024-4609
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- использование средств межсетевого экранирования уровня веб-приложений для ограничения возможности удалённого доступа;
- сегментирование сети для ограничения доступа к промышленному сегменту из других подсетей;
- ограничение доступа из внешних сетей (Интернет);
- использование виртуальных частных сетей для организации удаленного доступа (VPN).
Иcпользование рекомендаций производителя:
https://www.rockwellautomation.com/en-us/support/advisory.SD1670.html
Уязвимость микропрограммного обеспечения маршрутизатора D-Link DIR-600 связана с подделкой межсайтовых запросов. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, повысить свои привилегии путём перехвата аутентификационных запросов
BDU:2024-03952
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- отключение функции удалённого управления маршрутизатором;
- ограничение доступа из внешних сетей (Интернет);
- использование виртуальных частных сетей для организации удаленного доступа (VPN).
- использование средств межсетевого экранирования для ограничения возможности удалённого доступа;
- использование антивирусного программного обеспечения для отслеживания попыток эксплуатации уязвимости.
Использование рекомендаций производителя:
https://supportannouncement.us.dlink.com/security/publication.aspx?name=SAP10018
*Сведения об активной эксплуатации уязвимости (включение в перечень CISA KEV)
BDU:2024-03952
CVE-2014-100005
*Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- отключение функции удалённого управления маршрутизатором;
- ограничение доступа из внешних сетей (Интернет);
- использование виртуальных частных сетей для организации удаленного доступа (VPN).
- использование средств межсетевого экранирования для ограничения возможности удалённого доступа;
- использование антивирусного программного обеспечения для отслеживания попыток эксплуатации уязвимости.
Использование рекомендаций производителя:
https://supportannouncement.us.dlink.com/security/publication.aspx?name=SAP10018
*Сведения об активной эксплуатации уязвимости (включение в перечень CISA KEV)
Уязвимость функционального пакета Tail-f High Availability Cluster Communications (HCC) программного средства автоматизации Cisco Network Services Orchestrator (NSO) связана с некорректным внешним управлением именем или путем файла. Эксплуатация уязвимости может позволить нарушителю выполнить произвольный код с root-привилегиями
BDU:2024-03965
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- минимизация пользовательских привилегий;
- отключение/удаление неиспользуемых учётных записей пользователей.
Иcпользование рекомендаций производителя:
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-nso-hcc-priv-esc-OWBWCs5D
BDU:2024-03965
CVE-2024-20366
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- минимизация пользовательских привилегий;
- отключение/удаление неиспользуемых учётных записей пользователей.
Иcпользование рекомендаций производителя:
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-nso-hcc-priv-esc-OWBWCs5D
Уязвимость встроенного HTTP-сервера инструмента для сбора и обработки логов Fluent Bit связана с возможностью переполнения буфера на основе кучи. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код
BDU:2024-03966
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- использование виртуальных частных сетей для организации удаленного доступа (VPN).
- использование средств межсетевого экранирования для ограничения возможности удалённого доступа;
- использование антивирусного программного обеспечения для отслеживания попыток эксплуатации уязвимости.
Использование рекомендаций производителя:
https://github.com/fluent/fluent-bit/commit/9311b43a258352797af40749ab31a63c32acfd04
BDU:2024-03966
CVE-2024-4323
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- использование виртуальных частных сетей для организации удаленного доступа (VPN).
- использование средств межсетевого экранирования для ограничения возможности удалённого доступа;
- использование антивирусного программного обеспечения для отслеживания попыток эксплуатации уязвимости.
Использование рекомендаций производителя:
https://github.com/fluent/fluent-bit/commit/9311b43a258352797af40749ab31a63c32acfd04
Уязвимость реализации стандарта Wi-Fi IEEE 802.11 связана с недостаточной защитой служебных данных при обработке SSID-идентификатора. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить перехват трафика путём подмены точки доступа
BDU:2024-04005
Компенсирующие меры:
- ограничение радиуса действия беспроводной сети контролируемой территорией;
- использование уникального пароля для каждого SSID;
- использование виртуальных частных сетей для организации удаленного доступа (VPN);
- использование отдельных имён для серверов RADIUS.
Источники информации:
https://www.top10vpn.com/research/wifi-vulnerability-ssid/
https://thehackernews.com/2024/05/new-wi-fi-vulnerability-enabling.html
https://xakep.ru/2024/05/17/ssid-confusion/
https://habr.com/ru/news/815775/
https://www.opennet.ru/opennews/art.shtml?num=61189
https://vuldb.com/?id.265040
BDU:2024-04005
CVE-2023-52424
Компенсирующие меры:
- ограничение радиуса действия беспроводной сети контролируемой территорией;
- использование уникального пароля для каждого SSID;
- использование виртуальных частных сетей для организации удаленного доступа (VPN);
- использование отдельных имён для серверов RADIUS.
Источники информации:
https://www.top10vpn.com/research/wifi-vulnerability-ssid/
https://thehackernews.com/2024/05/new-wi-fi-vulnerability-enabling.html
https://xakep.ru/2024/05/17/ssid-confusion/
https://habr.com/ru/news/815775/
https://www.opennet.ru/opennews/art.shtml?num=61189
https://vuldb.com/?id.265040
Уязвимость веб-сервера Atlassian Confluence Server и дата центра Confluence Data Center связана с ошибками при обработке входных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код
BDU:2024-04006
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- использование виртуальных частных сетей для организации удаленного доступа (VPN);
- использование средств межсетевого экранирования для ограничения возможности удалённого доступа;
- ограничение доступа из внешних сетей (Интернет).
Использование рекомендаций производителя:
https://confluence.atlassian.com/security/security-bulletin-may-21-2024-1387867145.html
https://jira.atlassian.com/browse/CONFSERVER-95832
BDU:2024-04006
CVE-2024-21683
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- использование виртуальных частных сетей для организации удаленного доступа (VPN);
- использование средств межсетевого экранирования для ограничения возможности удалённого доступа;
- ограничение доступа из внешних сетей (Интернет).
Использование рекомендаций производителя:
https://confluence.atlassian.com/security/security-bulletin-may-21-2024-1387867145.html
https://jira.atlassian.com/browse/CONFSERVER-95832
Уязвимость файлового архиватора WinRAR связана с ошибками при обработке входных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании или подменять вывод на экран
BDU:2024-04133
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- использование средств межсетевого экранирования для ограничения возможности удалённого доступа;
- использование антивирусного программного обеспечения для предотвращения возможных попыток внедрения вредоносного ПО.
Использование рекомендаций производителя:
https://www.rarlab.com/rarnew.htm
BDU:2024-04133
CVE-2024-36052
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- использование средств межсетевого экранирования для ограничения возможности удалённого доступа;
- использование антивирусного программного обеспечения для предотвращения возможных попыток внедрения вредоносного ПО.
Использование рекомендаций производителя:
https://www.rarlab.com/rarnew.htm
Уязвимость программного средства управления конечными точками Ivanti EPM 2022 SU5 существует из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код путём внедрения специально сформированного SQL-кода
BDU:2024-04105
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков
Компенсирующие меры:
- использование виртуальных частных сетей для организации удаленного доступа (VPN);
- сегментирование сети для ограничения возмлжности удалённого доступа к продуктам;
- использование средств межсетевого экранирования уровня веб-приложений для ограничения возможности удалённого доступа;
- ограничение доступа из внешних сетей (Интернет).
Использование рекомендаций производителя:
https://forums.ivanti.com/s/article/Security-Advisory-May-2024?language=en_US
BDU:2024-04105
CVE-2024-29822
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков
Компенсирующие меры:
- использование виртуальных частных сетей для организации удаленного доступа (VPN);
- сегментирование сети для ограничения возмлжности удалённого доступа к продуктам;
- использование средств межсетевого экранирования уровня веб-приложений для ограничения возможности удалённого доступа;
- ограничение доступа из внешних сетей (Интернет).
Использование рекомендаций производителя:
https://forums.ivanti.com/s/article/Security-Advisory-May-2024?language=en_US
Уязвимость веб-интерфейса компонента управления серверами резервного копирования Veeam Backup Enterprise Manager связана с ошибками при управлении привилегиями. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, повысить свои привилегии
BDU:2024-04106
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- остановка или отключение VeeamEnterpriseManagerSvc и VeeamRESTSvc;
- использование средств межсетевого экранирования для ограничения возможности удалённого доступа;
использование виртуальных частных сетей для организации удаленного доступа (VPN);
- ограничение доступа из внешних сетей (Интернет).
Использование рекомендаций производителя:
https://www.veeam.com/kb4581
BDU:2024-04106
CVE-2024-29849
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- остановка или отключение VeeamEnterpriseManagerSvc и VeeamRESTSvc;
- использование средств межсетевого экранирования для ограничения возможности удалённого доступа;
использование виртуальных частных сетей для организации удаленного доступа (VPN);
- ограничение доступа из внешних сетей (Интернет).
Использование рекомендаций производителя:
https://www.veeam.com/kb4581
Уязвимость веб-интерфейса управления программного обеспечения администрирования сети Cisco Firepower Management Center (FMC) связана с непринятием мер по защите структуры SQL-запроса. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код путём внедрения специально сформированного SQL-запроса
BDU:2024-04131
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- использование виртуальных частных сетей для организации удаленного доступа (VPN);
- минимизация пользовательских привилегий;
- отключение/удаление неиспользуемых учётных записей пользователей.
Использование рекомендаций производителя:
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-fmc-sqli-WFFDnNOs
BDU:2024-04131
CVE-2024-20360
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- использование виртуальных частных сетей для организации удаленного доступа (VPN);
- минимизация пользовательских привилегий;
- отключение/удаление неиспользуемых учётных записей пользователей.
Использование рекомендаций производителя:
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-fmc-sqli-WFFDnNOs
Уязвимость контроллеров хранилища гипервизоров VMware ESXi, VMware Workstation и VMware Fusion связана с возможностью чтения/записи за пределами допустимого диапазона. Эксплуатация уязвимости может позволить нарушителю выполнить произвольный код
BDU:2024-04135
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- использование антивирусного программного обеспечения для ограничения возможности эксплуатации уязвимости;
- минимизация пользовательских привилегий;
- отключение/удаление неиспользуемых учётных записей пользователей.
Использование рекомендаций производителя:
https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/24308
BDU:2024-04135
CVE-2024-22273
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- использование антивирусного программного обеспечения для ограничения возможности эксплуатации уязвимости;
- минимизация пользовательских привилегий;
- отключение/удаление неиспользуемых учётных записей пользователей.
Использование рекомендаций производителя:
https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/24308
Уязвимость пакета офисных программ LibreOffice связана с возможностью внедрения кода или данных. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код путём внедрения специально сформированного сценария в файл, открываемый пользователем
BDU:2024-04136
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- использование средств межсетевого экранирования для ограничения возможности удалённого доступа;
- использование средств замкнутой программной среды для работы с файлами, полученными из недоверенных источников;
- использование антивирусного программного обеспечения для предотвращения возможности открытия вредоносных файлов.
Использование рекомендаций производителя:
Для LibreOffice:
https://www.libreoffice.org/about-us/security/advisories/CVE-2024-3044
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2024-3044
Для программных продуктов RedHat Inc.:
https://access.redhat.com/security/cve/cve-2024-3044
Для программных продуктов Novell Inc.:
https://www.suse.com/security/cve/CVE-2024-3044.html
BDU:2024-04136
CVE-2024-3044
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- использование средств межсетевого экранирования для ограничения возможности удалённого доступа;
- использование средств замкнутой программной среды для работы с файлами, полученными из недоверенных источников;
- использование антивирусного программного обеспечения для предотвращения возможности открытия вредоносных файлов.
Использование рекомендаций производителя:
Для LibreOffice:
https://www.libreoffice.org/about-us/security/advisories/CVE-2024-3044
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2024-3044
Для программных продуктов RedHat Inc.:
https://access.redhat.com/security/cve/cve-2024-3044
Для программных продуктов Novell Inc.:
https://www.suse.com/security/cve/CVE-2024-3044.html
Уязвимость межсетевых экранов Check Point Quantum Gateway и Check Point Spark, комплексной системы безопасности CloudGuard Network связана с отсутствием защиты служебных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, получить доступ к защищаемой информации
BDU:2024-04175
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- изменение пароля учетной записи шлюза безопасности Check Point в Active Directory;
- ограничение возможности подключения локальным учётным записям к VPN с аутентификацией только по паролю.
Использование рекомендаций производителя:
https://support.checkpoint.com/results/sk/sk182336
https://advisories.checkpoint.com/defense/advisories/public/2024/cpai-2024-0353.html
BDU:2024-04175
CVE-2024-24919
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- изменение пароля учетной записи шлюза безопасности Check Point в Active Directory;
- ограничение возможности подключения локальным учётным записям к VPN с аутентификацией только по паролю.
Использование рекомендаций производителя:
https://support.checkpoint.com/results/sk/sk182336
https://advisories.checkpoint.com/defense/advisories/public/2024/cpai-2024-0353.html