Уязвимость компонента HTTP2 Stream Handler сервера приложений Apache Tomcat связана с недостаточной обработкой исключительных состояний. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании
BDU:2024-06407
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- использование средств межсетевого экранирования для ограничения возможности отправки сетевых пакетов к уязвимому программному продукту;
- использование виртуальных частных сетей для организации удаленного доступа (VPN).
Использование рекомендаций производителя:
https://lists.apache.org/thread/4kqf0bc9gxymjc2x7v3p7dvplnl77y8l
BDU:2024-06407
CVE-2024-34750
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- использование средств межсетевого экранирования для ограничения возможности отправки сетевых пакетов к уязвимому программному продукту;
- использование виртуальных частных сетей для организации удаленного доступа (VPN).
Использование рекомендаций производителя:
https://lists.apache.org/thread/4kqf0bc9gxymjc2x7v3p7dvplnl77y8l
Уязвимость интерфейса управления операционной системы SonicOS межсетевых экранов SonicWall связана с недостатками контроля доступа. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, получить полный доступ к межсетевому экрану
BDU:2024-06461
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- ограничение доступа к интерфейсу управления межсетевым экраном только доверенными источниками;
- отключение возможности управления межсетевым экраном из внешних сетей (Интернет);
- использование виртуальных частных сетей для организации удаленного доступа (VPN).
Использование рекомендаций производителя:
https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2024-0015
BDU:2024-06461
CVE-2024-40766
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- ограничение доступа к интерфейсу управления межсетевым экраном только доверенными источниками;
- отключение возможности управления межсетевым экраном из внешних сетей (Интернет);
- использование виртуальных частных сетей для организации удаленного доступа (VPN).
Использование рекомендаций производителя:
https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2024-0015
Уязвимость поля USER_AGENT файла /usr/bin/httpd микропрограммного обеспечения усилителя Wi-Fi-сигнала TP-Link RE365 связана с возможностью переполнения буфера. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код путём отправки специально сформированных сетевых пакетов
BDU:2024-06462
Компенсирующие меры:
- использование средств межсетевого экранирования для ограничения возможности отправки сетевых пакетов к уязвимому устройству;
- использование виртуальных частных сетей для организации удаленного доступа (VPN).
Источники информации:
https://gist.github.com/XiaoCurry/14d46e0becd79d9bb9907f2fbe147cfe
https://nvd.nist.gov/vuln/detail/CVE-2024-42815
BDU:2024-06462
CVE-2024-42815
Компенсирующие меры:
- использование средств межсетевого экранирования для ограничения возможности отправки сетевых пакетов к уязвимому устройству;
- использование виртуальных частных сетей для организации удаленного доступа (VPN).
Источники информации:
https://gist.github.com/XiaoCurry/14d46e0becd79d9bb9907f2fbe147cfe
https://nvd.nist.gov/vuln/detail/CVE-2024-42815
Уязвимость прикладного программного интерфейса GPS-системы Traccar связана с неограниченной загрузкой файлов опасного типа. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код путём создания или загрузки произвольных файлов
BDU:2024-06484
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- использование средств межсетевого экранирования для ограничения возможности удалённого доступа к GPS-системе;
- отключение возможности самостоятельной регистрации для ограничения возможности эксплуатации уязвимости (по умолчанию функция включена).
Использование рекомендаций производителя:
https://github.com/traccar/traccar/blob/master/src/main/java/org/traccar/model/Device.java#L56
https://github.com/traccar/traccar/blob/v5.12/src/main/java/org/traccar/api/resource/DeviceResource.java#L191
https://github.com/traccar/traccar/commit/3fbdcd81566bc72e319ec05c77cf8a4120b87b8f
https://github.com/traccar/traccar/security/advisories/GHSA-3gxq-f2qj-c8v9
BDU:2024-06484
CVE-2024-31214
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- использование средств межсетевого экранирования для ограничения возможности удалённого доступа к GPS-системе;
- отключение возможности самостоятельной регистрации для ограничения возможности эксплуатации уязвимости (по умолчанию функция включена).
Использование рекомендаций производителя:
https://github.com/traccar/traccar/blob/master/src/main/java/org/traccar/model/Device.java#L56
https://github.com/traccar/traccar/blob/v5.12/src/main/java/org/traccar/api/resource/DeviceResource.java#L191
https://github.com/traccar/traccar/commit/3fbdcd81566bc72e319ec05c77cf8a4120b87b8f
https://github.com/traccar/traccar/security/advisories/GHSA-3gxq-f2qj-c8v9
Уязвимость системы управления доступом CyberArk Identity Management связана с реализацией функций безопасности на стороне клиента. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, повысить свои привилегии
BDU:2024-06485
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- использование средств межсетевого экранирования для ограничения возможности удалённого доступа;
- минимизация пользовательских привилегий;
- отключение/удаление неиспользуемых учётных записей пользователей;
- использование виртуальных частных сетей для организации удаленного доступа (VPN).
Использование рекомендаций производителя:
https://docs.cyberark.com/identity/Latest/en/Content/ReleaseNotes/ReleaseNotes-Latest.htm
BDU:2024-06485
CVE-2024-42340
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- использование средств межсетевого экранирования для ограничения возможности удалённого доступа;
- минимизация пользовательских привилегий;
- отключение/удаление неиспользуемых учётных записей пользователей;
- использование виртуальных частных сетей для организации удаленного доступа (VPN).
Использование рекомендаций производителя:
https://docs.cyberark.com/identity/Latest/en/Content/ReleaseNotes/ReleaseNotes-Latest.htm
Уязвимость SLP UDP-сервера slpd-lite операционной системы OpenBMC связана с копированием буфера без проверки размера входных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, оказать влияние на конфиденциальность, целостность и доступность путём отправки специально сформированного slp-пакета
BDU:2024-06486
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- использование средств межсетевого экранирования для ограничения возможности удалённого доступа;
- ограничение возможности отправки slp-пакетов по 427 UDP-порту;
- использование виртуальных частных сетей для организации удаленного доступа (VPN).
Использование рекомендаций производителя:
https://github.com/openbmc/slpd-lite/commit/20bab74865ba955921eb0e4e427c84e37e1c8916
BDU:2024-06486
CVE-2024-41660
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- использование средств межсетевого экранирования для ограничения возможности удалённого доступа;
- ограничение возможности отправки slp-пакетов по 427 UDP-порту;
- использование виртуальных частных сетей для организации удаленного доступа (VPN).
Использование рекомендаций производителя:
https://github.com/openbmc/slpd-lite/commit/20bab74865ba955921eb0e4e427c84e37e1c8916
Уязвимость процесса xinetd демона sshd операционной системы Juniper Networks Junos OS Evolved связана с неосвобождением ресурса после истечения действительного срока его эксплуатирования. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании путём отправки специально сформированных запросов
BDU:2024-06545
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- использование средств межсетевого экранирования для ограничения возможности удалённого доступа;
- использование механизма белого списка IP-адресов для ограничения доступа к уязвимым устройствам по протоколу SSH только доверенными хостами;
- использование виртуальных частных сетей для организации удаленного доступа (VPN).
Использование рекомендаций производителя:
https://supportportal.juniper.net/JSA75724
BDU:2024-06545
CVE-2024-39562
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- использование средств межсетевого экранирования для ограничения возможности удалённого доступа;
- использование механизма белого списка IP-адресов для ограничения доступа к уязвимым устройствам по протоколу SSH только доверенными хостами;
- использование виртуальных частных сетей для организации удаленного доступа (VPN).
Использование рекомендаций производителя:
https://supportportal.juniper.net/JSA75724
Уязвимость централизованной системы по управлению идентификацией пользователей FreeIPA связана с связана с недостаточным вычислением хэша пароля. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, повысить свои привилегии путём перебора возможных значений пароля пользователя
BDU:2024-06544
CVE-2024-3183
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- соблюдение парольной политики, принятой в организации, для предотвращения возможности использования слабых и словарных паролей;
- использование средств межсетевого экранирования для ограничения возможности удалённого доступа;
- минимизация пользовательских привилегий;
- отключение/удаление неиспользуемых учётных записей пользователей.
Использование рекомендаций производителя:
Для FreeIPA:
https://www.freeipa.org/release-notes/4-12-1.html
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/errata/RHSA-2024:3754
https://access.redhat.com/errata/RHSA-2024:3755
https://access.redhat.com/errata/RHSA-2024:3756
https://access.redhat.com/errata/RHSA-2024:3757
https://access.redhat.com/errata/RHSA-2024:3758
https://access.redhat.com/errata/RHSA-2024:3759
https://access.redhat.com/errata/RHSA-2024:3760
https://access.redhat.com/errata/RHSA-2024:3761
https://access.redhat.com/errata/RHSA-2024:3775
https://access.redhat.com/security/cve/CVE-2024-3183
https://bugzilla.redhat.com/show_bug.cgi?id=2270685
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2022-3433
Для Fedora:
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/WT3JL7JQDIAFKKEFARWYES7GZNWGQNCI/
BDU:2024-06544
CVE-2024-3183
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- соблюдение парольной политики, принятой в организации, для предотвращения возможности использования слабых и словарных паролей;
- использование средств межсетевого экранирования для ограничения возможности удалённого доступа;
- минимизация пользовательских привилегий;
- отключение/удаление неиспользуемых учётных записей пользователей.
Использование рекомендаций производителя:
Для FreeIPA:
https://www.freeipa.org/release-notes/4-12-1.html
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/errata/RHSA-2024:3754
https://access.redhat.com/errata/RHSA-2024:3755
https://access.redhat.com/errata/RHSA-2024:3756
https://access.redhat.com/errata/RHSA-2024:3757
https://access.redhat.com/errata/RHSA-2024:3758
https://access.redhat.com/errata/RHSA-2024:3759
https://access.redhat.com/errata/RHSA-2024:3760
https://access.redhat.com/errata/RHSA-2024:3761
https://access.redhat.com/errata/RHSA-2024:3775
https://access.redhat.com/security/cve/CVE-2024-3183
https://bugzilla.redhat.com/show_bug.cgi?id=2270685
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2022-3433
Для Fedora:
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/WT3JL7JQDIAFKKEFARWYES7GZNWGQNCI/
Уязвимость обработчика AcroForms программы для просмотра электронных документов в стандарте PDF Foxit PDF Reader (ранее Foxit Reader) связана с возможностью использования памяти после освобождения. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код при условии открытия пользователем специально сформированной веб-страницы или файла
BDU:2024-06550
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- использование антивирусного программного обеспечения для проверки файлов и ссылок, полученных из недоверенных источников;
- ограничение возможности запуск файлов и ссылок, полученных из недоверенных источников только пользователями с наименьшими привилегиями
Использование рекомендаций производителя:
https://www.foxit.com/support/security-bulletins.html
BDU:2024-06550
CVE-2024-7724
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- использование антивирусного программного обеспечения для проверки файлов и ссылок, полученных из недоверенных источников;
- ограничение возможности запуск файлов и ссылок, полученных из недоверенных источников только пользователями с наименьшими привилегиями
Использование рекомендаций производителя:
https://www.foxit.com/support/security-bulletins.html
Уязвимость SCADA системы MasterSCADA связана с недостатками защиты служебных данных. Эксплуатация уязвимости может позволить нарушителю получить несанкционированный доступ к конфигурационному файлу проекта, путем перезаписи хеш-значения пароля
BDU:2024-06547
Компенсирующие меры:
- использование средств межсетевого экранирования для ограничения возможности удалённого доступа к промышленному сегменту;
- сегментирование сети для ограничения возможности доступа к промышленному сегменту из других подсетей;
- ограничение доступа к промышленному сегменту из внешних сетей (Интернет);
- использование виртуальных частных сетей для организации удаленного доступа (VPN).
Использование рекомендаций производителя:
Обновление программного обеспечения до версии 1.3.5 и выше
Источник информации:
https://www.masterscada.ru/positiv
BDU:2024-06547
Компенсирующие меры:
- использование средств межсетевого экранирования для ограничения возможности удалённого доступа к промышленному сегменту;
- сегментирование сети для ограничения возможности доступа к промышленному сегменту из других подсетей;
- ограничение доступа к промышленному сегменту из внешних сетей (Интернет);
- использование виртуальных частных сетей для организации удаленного доступа (VPN).
Использование рекомендаций производителя:
Обновление программного обеспечения до версии 1.3.5 и выше
Источник информации:
https://www.masterscada.ru/positiv
Уязвимость агента ретрансляции DHCPv6 операционной системы Cisco NX-OS связана с разыменованием нулевого указателя. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании путём отправки специально сформированных DHCP-пакетов
BDU:2024-06551
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- отключение агента ретрансляции DHCPv6;
- использование средств межсетевого экранирования для ограничения возможности удалённого доступа;
- использование виртуальных частных сетей для организации удаленного доступа (VPN).
Использование рекомендаций производителя:
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-nxos-dhcp6-relay-dos-znEAA6xn
BDU:2024-06551
CVE-2024-20446
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- отключение агента ретрансляции DHCPv6;
- использование средств межсетевого экранирования для ограничения возможности удалённого доступа;
- использование виртуальных частных сетей для организации удаленного доступа (VPN).
Использование рекомендаций производителя:
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-nxos-dhcp6-relay-dos-znEAA6xn
Уязвимость виртуальной обучающей среды Moodle существует из-за непринятия мер по защите структуры веб-страницы. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код путём создания специально сформированного запроса
BDU:2024-06552
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- использование антивирусного программного обеспечения для отслеживания средств эксплуатации уязвимости;
- минимизация пользовательских привилегий;
- отключение/удаление неиспользуемых учётных записей пользователей.
Использование рекомендаций производителя:
https://download.moodle.org/
BDU:2024-06552
CVE-2024-43425
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- использование антивирусного программного обеспечения для отслеживания средств эксплуатации уязвимости;
- минимизация пользовательских привилегий;
- отключение/удаление неиспользуемых учётных записей пользователей.
Использование рекомендаций производителя:
https://download.moodle.org/
Уязвимость функции mod_rewrite веб-сервера Apache HTTP Server связана с недостатком механизма кодирования или экранирования выходных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код
BDU:2024-06593
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- использование средств межсетевого экранирования уровня веб-приложений для ограничения возможности удалённого доступа;
- использование виртуальных частных сетей для организации удаленного доступа (VPN).
Использование рекомендаций производителя:
https://httpd.apache.org/security/vulnerabilities_24.html
BDU:2024-06593
CVE-2024-38474
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- использование средств межсетевого экранирования уровня веб-приложений для ограничения возможности удалённого доступа;
- использование виртуальных частных сетей для организации удаленного доступа (VPN).
Использование рекомендаций производителя:
https://httpd.apache.org/security/vulnerabilities_24.html
Уязвимость диссектора NTLMSSP анализатора трафика компьютерных сетей Wireshark связана с выходом операции за границы буфера в памяти в результате разыменования указателя с истекшим сроком действия. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации путём внедрения специально сформированного пакета или файла захвата трафика
BDU:2024-06592
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- использование средств межсетевого экранирования для ограничения возможности удалённого доступа;
- использование виртуальных частных сетей для организации удаленного доступа (VPN).
Использование рекомендаций производителя:
https://www.wireshark.org/security/wnpa-sec-2024-11.html
BDU:2024-06592
CVE-2024-8250
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- использование средств межсетевого экранирования для ограничения возможности удалённого доступа;
- использование виртуальных частных сетей для организации удаленного доступа (VPN).
Использование рекомендаций производителя:
https://www.wireshark.org/security/wnpa-sec-2024-11.html
Уязвимость файла list_base_config.php веб-интерфейса встроенного программного обеспечения маршрутизаторов Raisecom MSG1200, MSG2100E, MSG2200 и MSG2300 3.90 связана с непринятием мер по нейтрализации специальных элементов, используемых в команде ОС. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код путём внедрения специально сформированной curl-команды
BDU:2024-06596
CVE-2024-7120
Компенсирующие меры:
- использование средств межсетевого экранирования для ограничения возможности удалённого доступа;
- использование SIEM-систем для отслеживания IOC, указывающих на попытки эксплуатации уязвимости;
- использование механизма белого списка IP-адресов для ограничения возможности доступа к уязвимым устройствам только доверенными хостами;
- использование виртуальных частных сетей для организации удаленного доступа (VPN) к устройствам.
Источники информации:
https://netsecfish.notion.site/Command-Injection-Vulnerability-in-RAISECOM-Gateway-Devices-673bc7d2f8db499f9de7182d4706c707
https://vuldb.com/?id.272451
BDU:2024-06596
CVE-2024-7120
Компенсирующие меры:
- использование средств межсетевого экранирования для ограничения возможности удалённого доступа;
- использование SIEM-систем для отслеживания IOC, указывающих на попытки эксплуатации уязвимости;
- использование механизма белого списка IP-адресов для ограничения возможности доступа к уязвимым устройствам только доверенными хостами;
- использование виртуальных частных сетей для организации удаленного доступа (VPN) к устройствам.
Источники информации:
https://netsecfish.notion.site/Command-Injection-Vulnerability-in-RAISECOM-Gateway-Devices-673bc7d2f8db499f9de7182d4706c707
https://vuldb.com/?id.272451