БДУ ФСТЭК России
9.3K subscribers
2.29K links
Новости БДУ ФСТЭК России
bdu.fstec.ru
Download Telegram
Уязвимость платформы управления репозиториями JFrog Artifactory связана с ошибками при обработке входных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить атаку отравления кэша

BDU:2024-05996
CVE-2024-6915

Компенсирующие меры:
- использование средств межсетевого экранирования уровня веб-приложений для ограничения возможности удалённого доступа;
- отключение возможности анонимного доступа к платформе;
- удаление разрешения на развёртывание/кэширование репозиториев для учётной записи Anonymous;
- ограничение доступа к платформе из внешних сетей (Интернет);
- использование виртуальных частных сетей для организации удаленного доступа (VPN).

Использование рекомендаций производителя:
https://jfrog.com/help/r/jfrog-release-information/jfrog-security-advisories
Уязвимость функций коннектора ML и Alerting сервиса визуализации данных Kibana связана с неконтролируемым изменением атрибутов прототипа объекта. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код

BDU:2024-06005
CVE-2024-37287

Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- использование средств межсетевого экранирования для ограничения возможности удалённого доступа к сервису;
- ограничение доступа к сервису из внешних сетей (Интернет);
- использование виртуальных частных сетей для организации удаленного доступа (VPN).

Использование рекомендаций производителя:
https://discuss.elastic.co/t/kibana-8-14-2-7-17-23-security-update-esa-2024-22/364424
Уязвимость службы telnet микропрограммного обеспечения маршрутизаторов D-Link DIR-300 связана с возможностью использования жёстко заданных учётных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, получить полный контроль над устройством

BDU:2024-06006
CVE-2024-41616

Компенсирующие меры:
- использование средств межсетевого экранирования для ограничения возможности удалённого доступа к устройству;
- ограничение доступа к устройству из внешних сетей (Интернет);
- использование виртуальных частных сетей для организации удаленного доступа (VPN).
Уязвимость веб-интерфейса микропрограммного обеспечения IP-телефонов Cisco Small Business SPA300 и SPA500 связана с копированием в буфер без проверки размера входных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольные команды в базовой операционной системе с root-привилегиями путём отправки специально сформированных HTTP-пакетов

BDU:2024-06098
CVE-2024-20450

Компенсирующие меры:
- использование средств межсетевого экранирования для ограничения возможности удалённого доступа к устройствам;
- ограничение доступа к устройствам из внешних сетей (Интернет);
- использование виртуальных частных сетей для организации удаленного доступа (VPN).

Использование рекомендаций производителя:
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-spa-http-vulns-RJZmX2Xz
Уязвимость программного обеспечения браузеров Chromium, Firefox, Safari связана с ошибками при обработке входных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код при условии перехода пользователя по специально сформированной ссылке

BDU:2024-06099

Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- использование средств антивирусной защиты для отслеживания попыток эксплуатации уязвимости;
- использование средств межсетевого экранирования для ограничения возможности эксплуатации уязвимости;
- использование SIEM-систем для отслеживания подозрительных событий безопасности, связанных с переходом по адресу 0.0.0.0;
- добавление авторизации даже при работе с localhost;
- внедрение CSRF-токенов в разрабатываемые приложения;
- использование HTTPS;
- реализация заголовков PNA.
Уязвимость библиотеки Remoting сервера автоматизации Jenkins связана с недостатками ограничения имени пути к каталогу с ограниченным доступом. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код путём загрузки агентами классов и ресурсов загрузчика классов из контроллера

BDU:2024-06145
CVE-2024-43044

Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- для запрета запросов jar агентами необходимо установить системное свойство Javajenkins.security.s2m.JarURLValidatorImpl.REJECT_ALL на контроллере на true;
- использование антивирусного программного обеспечения для отслеживания попыток внедрения вредоносного кода;
- использование SIEM-систем для отслеживания событий безопасности.

Использование рекомендаций производителя:
https://www.jenkins.io/security/advisory/2024-08-07/#SECURITY-3430
Уязвимость функции message_body() файла program/actions/mail/show.php почтового клиента RoundCube Webmail существует из-за непринятия мер по защите структуры веб-страницы. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, получить полный доступ к электронной почте путём отправки специально сформированного сообщения

BDU:2024-06146
CVE-2024-42009

Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- использование средств антивирусной защиты с функционалом контроля электронной почты для отслеживания попыток эксплуатации уязвимости;
- использование средств межсетевого экранирования для ограничения возможности удалённого доступа к программному продукту;
- использование виртуальных частных сетей для организации удаленного доступа (VPN).

Использование рекомендаций производителя:
https://github.com/roundcube/roundcubemail/releases
https://github.com/roundcube/roundcubemail/releases/tag/1.5.8
https://github.com/roundcube/roundcubemail/releases/tag/1.6.8
Уязвимость пакетов программ Microsoft Office и Microsoft 365 Apps for Enterprise связана с недостаточной защитой служебных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, реализовать спуфинг атаку при условии перехода пользователя по ссылке и открытии им специально сформированного файла

BDU:2024-06152
CVE-2024-38200

Компенсирующие меры:
- ограничение исходящего NTLM-трафика на удалённые сервера;
- добавление пользователей в группу безопасности Protected Users, которая предотвращает использование NTLM в качестве механизма аутентификации;
- ограничение исходящего TCP-трафика с 445 – порта для предотвращения отправки сообщений аутентификации NTLM на удаленные файловые ресурсы;
- использование антивирусного программного обеспечения для отслеживания попыток внедрения вредоносного кода.

Использование рекомендаций производителя:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38200
Уязвимость утилиты pg_dump системы управления базами данных PostgreSQL связана с разыменованием нулевого указателя из-за конкурентного доступа к ресурсу (состояние гонки). Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнять произвольный SQL-код от имени пользователя, запускающего pg_dump и при условии сохранения нарушителем открытой транзакции

BDU:2024-06153
CVE-2024-7348

Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- минимизация пользовательских привилегий;
- отключение/удаление неиспользуемых учётных записей пользователей;
- использование средств межсетевого экранирования для ограничения возможности удалённого доступа к программному продукту;
- использование виртуальных частных сетей для организации удаленного доступа (VPN).

Использование рекомендаций производителя:
https://postgrespro.ru/products/postgrespro/certified
https://www.postgresql.org/support/security/CVE-2024-7348/
Уязвимость системы непрерывной интеграции и доставки приложений (CI/CD) JetBrains TeamCity связана с некорректно используемыми стандартными разрешениями. Эксплуатация уязвимости может позволить нарушителю повысить свои привилегии

BDU:2024-06155
CVE-2024-43114

Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- минимизация пользовательских привилегий;
- отключение/удаление неиспользуемых учётных записей пользователей;
- использование антивирусного программного обеспечения для отслеживания попыток эксплуатации уязвимостей.

Использование рекомендаций производителя:
https://www.jetbrains.com/privacy-security/issues-fixed/
Уязвимость компонента «Мониторинг хостов» универсальной системы мониторинга Zabbix связана с неверным управлением генерацией кода. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код путём внедрения его в скрипт ping

BDU:2024-06204
CVE-2024-22116

Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- использование средств межсетевого экранирования для ограничения возможности удалённого доступа;
- использование антивирусного программного обеспечения для отслеживания попыток эксплуатации уязвимости;
- минимизация пользовательских привилегий;
- отключение/удаление неиспользуемых учётных записей пользователей.

Использование рекомендаций производителя:
https://support.zabbix.com/browse/ZBX-25016
Уязвимость программного обеспечения настройки и управления устройствами Accutech Manager связана с копированием буфера без проверки размера входных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании путём отправки специально сформированного запроса

BDU:2024-06205
CVE-2024-6918

Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- ограничение доступа к 2536 TCP-порту в целях ограничения возможности эксплуатации уязвимости;
- установка программного обеспечения в контуре, изолированном от внешних сетей (Интернет);
- использование средств межсетевого экранирования для ограничения возможности удалённого доступа к программному продукту;
- использование виртуальных частных сетей для организации удаленного доступа (VPN) к программному обеспечению.

Использование рекомендаций производителя:
https://download.schneider-electric.com/files?p_Doc_Ref=SEVD-2024-226-01&p_enDocType=Security+and+Safety+Notice&p_File_Name=SEVD-2024-226-01.pdf
Уязвимость встроенного браузера Microsoft Edge операционных систем Microsoft Windows связана с ошибками смешения типов данных. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код при условии перехода пользователем по специально сформированному URL-адресу

BDU:2024-06219
CVE-2024-38178

Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- использование средств межсетевого экранирования для ограничения возможности эксплуатации уязвимости;
- ограничение возможности использования браузера Microsoft Edge в режиме Internet Explorer;
- использование антивирусного программного обеспечения c функцией контроля веб-ресурсов для отслеживания попыток внедрения вредоносного кода.

Использование рекомендаций производителя:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38178
Уязвимость механизма Mark-of-the-Web (MoTW) операционных систем Microsoft Windows связана с нарушением механизма защиты данных. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить обход пользовательского интерфейса SmartScreen при условии открытия пользователем специально сформированного файла

BDU:2024-06220
CVE-2024-38213

Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- открытие файлов, полученных из недоверенных источников, пользователем с минимальными привилегиями;
- использование антивирусного программного обеспечения для контроля файлов, полученных из недоверенных источников.

Использование рекомендаций производителя:
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2024-38213
Уязвимость сервера SuiteLink программных продуктов AVEVA Historian, InTouch, Application Server, Communication Drivers Pack: and Batch Management связана с неограниченным распределением ресурсов. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании

BDU:2024-06221
CVE-2024-7113

Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- ограничение доступа к 5413 TCP-порту;
- ограничение доступа к программным продуктам из внешних сетей (Интернет);
- сегментирование сети для ограничения доступа к промышленному сегменту из других подсетей;
- использование средств межсетевого экранирования для ограничения возможности приёма трафика сервером SuiteLink только доверенными источниками;
- использование виртуальных частных сетей для организации удаленного доступа (VPN).

Использование рекомендаций производителя:
https://www.aveva.com/content/dam/aveva/documents/support/cyber-security-updates/SecurityBulletin_AVEVA-2024-007.pdf