Уязвимость платформы управления репозиториями JFrog Artifactory связана с ошибками при обработке входных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить атаку отравления кэша
BDU:2024-05996
Компенсирующие меры:
- использование средств межсетевого экранирования уровня веб-приложений для ограничения возможности удалённого доступа;
- отключение возможности анонимного доступа к платформе;
- удаление разрешения на развёртывание/кэширование репозиториев для учётной записи Anonymous;
- ограничение доступа к платформе из внешних сетей (Интернет);
- использование виртуальных частных сетей для организации удаленного доступа (VPN).
Использование рекомендаций производителя:
https://jfrog.com/help/r/jfrog-release-information/jfrog-security-advisories
BDU:2024-05996
CVE-2024-6915
Компенсирующие меры:
- использование средств межсетевого экранирования уровня веб-приложений для ограничения возможности удалённого доступа;
- отключение возможности анонимного доступа к платформе;
- удаление разрешения на развёртывание/кэширование репозиториев для учётной записи Anonymous;
- ограничение доступа к платформе из внешних сетей (Интернет);
- использование виртуальных частных сетей для организации удаленного доступа (VPN).
Использование рекомендаций производителя:
https://jfrog.com/help/r/jfrog-release-information/jfrog-security-advisories
Уязвимость функций коннектора ML и Alerting сервиса визуализации данных Kibana связана с неконтролируемым изменением атрибутов прототипа объекта. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код
BDU:2024-06005
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- использование средств межсетевого экранирования для ограничения возможности удалённого доступа к сервису;
- ограничение доступа к сервису из внешних сетей (Интернет);
- использование виртуальных частных сетей для организации удаленного доступа (VPN).
Использование рекомендаций производителя:
https://discuss.elastic.co/t/kibana-8-14-2-7-17-23-security-update-esa-2024-22/364424
BDU:2024-06005
CVE-2024-37287
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- использование средств межсетевого экранирования для ограничения возможности удалённого доступа к сервису;
- ограничение доступа к сервису из внешних сетей (Интернет);
- использование виртуальных частных сетей для организации удаленного доступа (VPN).
Использование рекомендаций производителя:
https://discuss.elastic.co/t/kibana-8-14-2-7-17-23-security-update-esa-2024-22/364424
Уязвимость службы telnet микропрограммного обеспечения маршрутизаторов D-Link DIR-300 связана с возможностью использования жёстко заданных учётных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, получить полный контроль над устройством
BDU:2024-06006
Компенсирующие меры:
- использование средств межсетевого экранирования для ограничения возможности удалённого доступа к устройству;
- ограничение доступа к устройству из внешних сетей (Интернет);
- использование виртуальных частных сетей для организации удаленного доступа (VPN).
BDU:2024-06006
CVE-2024-41616
Компенсирующие меры:
- использование средств межсетевого экранирования для ограничения возможности удалённого доступа к устройству;
- ограничение доступа к устройству из внешних сетей (Интернет);
- использование виртуальных частных сетей для организации удаленного доступа (VPN).
Уязвимость веб-интерфейса микропрограммного обеспечения IP-телефонов Cisco Small Business SPA300 и SPA500 связана с копированием в буфер без проверки размера входных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольные команды в базовой операционной системе с root-привилегиями путём отправки специально сформированных HTTP-пакетов
BDU:2024-06098
Компенсирующие меры:
- использование средств межсетевого экранирования для ограничения возможности удалённого доступа к устройствам;
- ограничение доступа к устройствам из внешних сетей (Интернет);
- использование виртуальных частных сетей для организации удаленного доступа (VPN).
Использование рекомендаций производителя:
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-spa-http-vulns-RJZmX2Xz
BDU:2024-06098
CVE-2024-20450
Компенсирующие меры:
- использование средств межсетевого экранирования для ограничения возможности удалённого доступа к устройствам;
- ограничение доступа к устройствам из внешних сетей (Интернет);
- использование виртуальных частных сетей для организации удаленного доступа (VPN).
Использование рекомендаций производителя:
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-spa-http-vulns-RJZmX2Xz
Уязвимость программного обеспечения браузеров Chromium, Firefox, Safari связана с ошибками при обработке входных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код при условии перехода пользователя по специально сформированной ссылке
BDU:2024-06099
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- использование средств антивирусной защиты для отслеживания попыток эксплуатации уязвимости;
- использование средств межсетевого экранирования для ограничения возможности эксплуатации уязвимости;
- использование SIEM-систем для отслеживания подозрительных событий безопасности, связанных с переходом по адресу
- добавление авторизации даже при работе с localhost;
- внедрение CSRF-токенов в разрабатываемые приложения;
- использование HTTPS;
- реализация заголовков PNA.
BDU:2024-06099
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- использование средств антивирусной защиты для отслеживания попыток эксплуатации уязвимости;
- использование средств межсетевого экранирования для ограничения возможности эксплуатации уязвимости;
- использование SIEM-систем для отслеживания подозрительных событий безопасности, связанных с переходом по адресу
0.0.0.0
;- добавление авторизации даже при работе с localhost;
- внедрение CSRF-токенов в разрабатываемые приложения;
- использование HTTPS;
- реализация заголовков PNA.
Уязвимость библиотеки Remoting сервера автоматизации Jenkins связана с недостатками ограничения имени пути к каталогу с ограниченным доступом. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код путём загрузки агентами классов и ресурсов загрузчика классов из контроллера
BDU:2024-06145
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- для запрета запросов jar агентами необходимо установить системное свойство Javajenkins.security.s2m.JarURLValidatorImpl.REJECT_ALL на контроллере на true;
- использование антивирусного программного обеспечения для отслеживания попыток внедрения вредоносного кода;
- использование SIEM-систем для отслеживания событий безопасности.
Использование рекомендаций производителя:
https://www.jenkins.io/security/advisory/2024-08-07/#SECURITY-3430
BDU:2024-06145
CVE-2024-43044
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- для запрета запросов jar агентами необходимо установить системное свойство Javajenkins.security.s2m.JarURLValidatorImpl.REJECT_ALL на контроллере на true;
- использование антивирусного программного обеспечения для отслеживания попыток внедрения вредоносного кода;
- использование SIEM-систем для отслеживания событий безопасности.
Использование рекомендаций производителя:
https://www.jenkins.io/security/advisory/2024-08-07/#SECURITY-3430
Уязвимость функции message_body() файла program/actions/mail/show.php почтового клиента RoundCube Webmail существует из-за непринятия мер по защите структуры веб-страницы. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, получить полный доступ к электронной почте путём отправки специально сформированного сообщения
BDU:2024-06146
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- использование средств антивирусной защиты с функционалом контроля электронной почты для отслеживания попыток эксплуатации уязвимости;
- использование средств межсетевого экранирования для ограничения возможности удалённого доступа к программному продукту;
- использование виртуальных частных сетей для организации удаленного доступа (VPN).
Использование рекомендаций производителя:
https://github.com/roundcube/roundcubemail/releases
https://github.com/roundcube/roundcubemail/releases/tag/1.5.8
https://github.com/roundcube/roundcubemail/releases/tag/1.6.8
BDU:2024-06146
CVE-2024-42009
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- использование средств антивирусной защиты с функционалом контроля электронной почты для отслеживания попыток эксплуатации уязвимости;
- использование средств межсетевого экранирования для ограничения возможности удалённого доступа к программному продукту;
- использование виртуальных частных сетей для организации удаленного доступа (VPN).
Использование рекомендаций производителя:
https://github.com/roundcube/roundcubemail/releases
https://github.com/roundcube/roundcubemail/releases/tag/1.5.8
https://github.com/roundcube/roundcubemail/releases/tag/1.6.8
Уязвимость пакетов программ Microsoft Office и Microsoft 365 Apps for Enterprise связана с недостаточной защитой служебных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, реализовать спуфинг атаку при условии перехода пользователя по ссылке и открытии им специально сформированного файла
BDU:2024-06152
Компенсирующие меры:
- ограничение исходящего NTLM-трафика на удалённые сервера;
- добавление пользователей в группу безопасности Protected Users, которая предотвращает использование NTLM в качестве механизма аутентификации;
- ограничение исходящего TCP-трафика с 445 – порта для предотвращения отправки сообщений аутентификации NTLM на удаленные файловые ресурсы;
- использование антивирусного программного обеспечения для отслеживания попыток внедрения вредоносного кода.
Использование рекомендаций производителя:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38200
BDU:2024-06152
CVE-2024-38200
Компенсирующие меры:
- ограничение исходящего NTLM-трафика на удалённые сервера;
- добавление пользователей в группу безопасности Protected Users, которая предотвращает использование NTLM в качестве механизма аутентификации;
- ограничение исходящего TCP-трафика с 445 – порта для предотвращения отправки сообщений аутентификации NTLM на удаленные файловые ресурсы;
- использование антивирусного программного обеспечения для отслеживания попыток внедрения вредоносного кода.
Использование рекомендаций производителя:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38200
Уязвимость утилиты pg_dump системы управления базами данных PostgreSQL связана с разыменованием нулевого указателя из-за конкурентного доступа к ресурсу (состояние гонки). Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнять произвольный SQL-код от имени пользователя, запускающего pg_dump и при условии сохранения нарушителем открытой транзакции
BDU:2024-06153
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- минимизация пользовательских привилегий;
- отключение/удаление неиспользуемых учётных записей пользователей;
- использование средств межсетевого экранирования для ограничения возможности удалённого доступа к программному продукту;
- использование виртуальных частных сетей для организации удаленного доступа (VPN).
Использование рекомендаций производителя:
https://postgrespro.ru/products/postgrespro/certified
https://www.postgresql.org/support/security/CVE-2024-7348/
BDU:2024-06153
CVE-2024-7348
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- минимизация пользовательских привилегий;
- отключение/удаление неиспользуемых учётных записей пользователей;
- использование средств межсетевого экранирования для ограничения возможности удалённого доступа к программному продукту;
- использование виртуальных частных сетей для организации удаленного доступа (VPN).
Использование рекомендаций производителя:
https://postgrespro.ru/products/postgrespro/certified
https://www.postgresql.org/support/security/CVE-2024-7348/
Уязвимость системы непрерывной интеграции и доставки приложений (CI/CD) JetBrains TeamCity связана с некорректно используемыми стандартными разрешениями. Эксплуатация уязвимости может позволить нарушителю повысить свои привилегии
BDU:2024-06155
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- минимизация пользовательских привилегий;
- отключение/удаление неиспользуемых учётных записей пользователей;
- использование антивирусного программного обеспечения для отслеживания попыток эксплуатации уязвимостей.
Использование рекомендаций производителя:
https://www.jetbrains.com/privacy-security/issues-fixed/
BDU:2024-06155
CVE-2024-43114
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- минимизация пользовательских привилегий;
- отключение/удаление неиспользуемых учётных записей пользователей;
- использование антивирусного программного обеспечения для отслеживания попыток эксплуатации уязвимостей.
Использование рекомендаций производителя:
https://www.jetbrains.com/privacy-security/issues-fixed/
Уязвимость компонента «Мониторинг хостов» универсальной системы мониторинга Zabbix связана с неверным управлением генерацией кода. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код путём внедрения его в скрипт ping
BDU:2024-06204
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- использование средств межсетевого экранирования для ограничения возможности удалённого доступа;
- использование антивирусного программного обеспечения для отслеживания попыток эксплуатации уязвимости;
- минимизация пользовательских привилегий;
- отключение/удаление неиспользуемых учётных записей пользователей.
Использование рекомендаций производителя:
https://support.zabbix.com/browse/ZBX-25016
BDU:2024-06204
CVE-2024-22116
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- использование средств межсетевого экранирования для ограничения возможности удалённого доступа;
- использование антивирусного программного обеспечения для отслеживания попыток эксплуатации уязвимости;
- минимизация пользовательских привилегий;
- отключение/удаление неиспользуемых учётных записей пользователей.
Использование рекомендаций производителя:
https://support.zabbix.com/browse/ZBX-25016
Уязвимость программного обеспечения настройки и управления устройствами Accutech Manager связана с копированием буфера без проверки размера входных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании путём отправки специально сформированного запроса
BDU:2024-06205
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- ограничение доступа к 2536 TCP-порту в целях ограничения возможности эксплуатации уязвимости;
- установка программного обеспечения в контуре, изолированном от внешних сетей (Интернет);
- использование средств межсетевого экранирования для ограничения возможности удалённого доступа к программному продукту;
- использование виртуальных частных сетей для организации удаленного доступа (VPN) к программному обеспечению.
Использование рекомендаций производителя:
https://download.schneider-electric.com/files?p_Doc_Ref=SEVD-2024-226-01&p_enDocType=Security+and+Safety+Notice&p_File_Name=SEVD-2024-226-01.pdf
BDU:2024-06205
CVE-2024-6918
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- ограничение доступа к 2536 TCP-порту в целях ограничения возможности эксплуатации уязвимости;
- установка программного обеспечения в контуре, изолированном от внешних сетей (Интернет);
- использование средств межсетевого экранирования для ограничения возможности удалённого доступа к программному продукту;
- использование виртуальных частных сетей для организации удаленного доступа (VPN) к программному обеспечению.
Использование рекомендаций производителя:
https://download.schneider-electric.com/files?p_Doc_Ref=SEVD-2024-226-01&p_enDocType=Security+and+Safety+Notice&p_File_Name=SEVD-2024-226-01.pdf
Уязвимость встроенного браузера Microsoft Edge операционных систем Microsoft Windows связана с ошибками смешения типов данных. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код при условии перехода пользователем по специально сформированному URL-адресу
BDU:2024-06219
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- использование средств межсетевого экранирования для ограничения возможности эксплуатации уязвимости;
- ограничение возможности использования браузера Microsoft Edge в режиме Internet Explorer;
- использование антивирусного программного обеспечения c функцией контроля веб-ресурсов для отслеживания попыток внедрения вредоносного кода.
Использование рекомендаций производителя:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38178
BDU:2024-06219
CVE-2024-38178
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- использование средств межсетевого экранирования для ограничения возможности эксплуатации уязвимости;
- ограничение возможности использования браузера Microsoft Edge в режиме Internet Explorer;
- использование антивирусного программного обеспечения c функцией контроля веб-ресурсов для отслеживания попыток внедрения вредоносного кода.
Использование рекомендаций производителя:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38178
Уязвимость механизма Mark-of-the-Web (MoTW) операционных систем Microsoft Windows связана с нарушением механизма защиты данных. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить обход пользовательского интерфейса SmartScreen при условии открытия пользователем специально сформированного файла
BDU:2024-06220
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- открытие файлов, полученных из недоверенных источников, пользователем с минимальными привилегиями;
- использование антивирусного программного обеспечения для контроля файлов, полученных из недоверенных источников.
Использование рекомендаций производителя:
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2024-38213
BDU:2024-06220
CVE-2024-38213
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- открытие файлов, полученных из недоверенных источников, пользователем с минимальными привилегиями;
- использование антивирусного программного обеспечения для контроля файлов, полученных из недоверенных источников.
Использование рекомендаций производителя:
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2024-38213
Уязвимость сервера SuiteLink программных продуктов AVEVA Historian, InTouch, Application Server, Communication Drivers Pack: and Batch Management связана с неограниченным распределением ресурсов. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании
BDU:2024-06221
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- ограничение доступа к 5413 TCP-порту;
- ограничение доступа к программным продуктам из внешних сетей (Интернет);
- сегментирование сети для ограничения доступа к промышленному сегменту из других подсетей;
- использование средств межсетевого экранирования для ограничения возможности приёма трафика сервером SuiteLink только доверенными источниками;
- использование виртуальных частных сетей для организации удаленного доступа (VPN).
Использование рекомендаций производителя:
https://www.aveva.com/content/dam/aveva/documents/support/cyber-security-updates/SecurityBulletin_AVEVA-2024-007.pdf
BDU:2024-06221
CVE-2024-7113
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- ограничение доступа к 5413 TCP-порту;
- ограничение доступа к программным продуктам из внешних сетей (Интернет);
- сегментирование сети для ограничения доступа к промышленному сегменту из других подсетей;
- использование средств межсетевого экранирования для ограничения возможности приёма трафика сервером SuiteLink только доверенными источниками;
- использование виртуальных частных сетей для организации удаленного доступа (VPN).
Использование рекомендаций производителя:
https://www.aveva.com/content/dam/aveva/documents/support/cyber-security-updates/SecurityBulletin_AVEVA-2024-007.pdf