БДУ ФСТЭК России
9.3K subscribers
2.29K links
Новости БДУ ФСТЭК России
bdu.fstec.ru
Download Telegram
Уязвимость компонента HTTP2 Stream Handler сервера приложений Apache Tomcat связана с недостаточной обработкой исключительных состояний. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании

BDU:2024-06407
CVE-2024-34750

Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- использование средств межсетевого экранирования для ограничения возможности отправки сетевых пакетов к уязвимому программному продукту;
- использование виртуальных частных сетей для организации удаленного доступа (VPN).

Использование рекомендаций производителя:
https://lists.apache.org/thread/4kqf0bc9gxymjc2x7v3p7dvplnl77y8l
Уязвимость интерфейса управления операционной системы SonicOS межсетевых экранов SonicWall связана с недостатками контроля доступа. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, получить полный доступ к межсетевому экрану

BDU:2024-06461
CVE-2024-40766


Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- ограничение доступа к интерфейсу управления межсетевым экраном только доверенными источниками;
- отключение возможности управления межсетевым экраном из внешних сетей (Интернет);
- использование виртуальных частных сетей для организации удаленного доступа (VPN).

Использование рекомендаций производителя:
https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2024-0015
Уязвимость поля USER_AGENT файла /usr/bin/httpd микропрограммного обеспечения усилителя Wi-Fi-сигнала TP-Link RE365 связана с возможностью переполнения буфера. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код путём отправки специально сформированных сетевых пакетов

BDU:2024-06462
CVE-2024-42815


Компенсирующие меры:
- использование средств межсетевого экранирования для ограничения возможности отправки сетевых пакетов к уязвимому устройству;
- использование виртуальных частных сетей для организации удаленного доступа (VPN).

Источники информации:
https://gist.github.com/XiaoCurry/14d46e0becd79d9bb9907f2fbe147cfe
https://nvd.nist.gov/vuln/detail/CVE-2024-42815
Уязвимость прикладного программного интерфейса GPS-системы Traccar связана с неограниченной загрузкой файлов опасного типа. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код путём создания или загрузки произвольных файлов

BDU:2024-06484
CVE-2024-31214


Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- использование средств межсетевого экранирования для ограничения возможности удалённого доступа к GPS-системе;
- отключение возможности самостоятельной регистрации для ограничения возможности эксплуатации уязвимости (по умолчанию функция включена).

Использование рекомендаций производителя:
https://github.com/traccar/traccar/blob/master/src/main/java/org/traccar/model/Device.java#L56
https://github.com/traccar/traccar/blob/v5.12/src/main/java/org/traccar/api/resource/DeviceResource.java#L191
https://github.com/traccar/traccar/commit/3fbdcd81566bc72e319ec05c77cf8a4120b87b8f
https://github.com/traccar/traccar/security/advisories/GHSA-3gxq-f2qj-c8v9
Уязвимость системы управления доступом CyberArk Identity Management связана с реализацией функций безопасности на стороне клиента. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, повысить свои привилегии

BDU:2024-06485
CVE-2024-42340


Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- использование средств межсетевого экранирования для ограничения возможности удалённого доступа;
- минимизация пользовательских привилегий;
- отключение/удаление неиспользуемых учётных записей пользователей;
- использование виртуальных частных сетей для организации удаленного доступа (VPN).

Использование рекомендаций производителя:
https://docs.cyberark.com/identity/Latest/en/Content/ReleaseNotes/ReleaseNotes-Latest.htm
Уязвимость SLP UDP-сервера slpd-lite операционной системы OpenBMC связана с копированием буфера без проверки размера входных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, оказать влияние на конфиденциальность, целостность и доступность путём отправки специально сформированного slp-пакета

BDU:2024-06486
CVE-2024-41660


Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- использование средств межсетевого экранирования для ограничения возможности удалённого доступа;
- ограничение возможности отправки slp-пакетов по 427 UDP-порту;
- использование виртуальных частных сетей для организации удаленного доступа (VPN).

Использование рекомендаций производителя:
https://github.com/openbmc/slpd-lite/commit/20bab74865ba955921eb0e4e427c84e37e1c8916
Уязвимость процесса xinetd демона sshd операционной системы Juniper Networks Junos OS Evolved связана с неосвобождением ресурса после истечения действительного срока его эксплуатирования. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании путём отправки специально сформированных запросов

BDU:2024-06545
CVE-2024-39562


Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- использование средств межсетевого экранирования для ограничения возможности удалённого доступа;
- использование механизма белого списка IP-адресов для ограничения доступа к уязвимым устройствам по протоколу SSH только доверенными хостами;
- использование виртуальных частных сетей для организации удаленного доступа (VPN).

Использование рекомендаций производителя:
https://supportportal.juniper.net/JSA75724
Уязвимость централизованной системы по управлению идентификацией пользователей FreeIPA связана с связана с недостаточным вычислением хэша пароля. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, повысить свои привилегии путём перебора возможных значений пароля пользователя

BDU:2024-06544
CVE-2024-3183

Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- соблюдение парольной политики, принятой в организации, для предотвращения возможности использования слабых и словарных паролей;
- использование средств межсетевого экранирования для ограничения возможности удалённого доступа;
- минимизация пользовательских привилегий;
- отключение/удаление неиспользуемых учётных записей пользователей.

Использование рекомендаций производителя:
Для FreeIPA:
https://www.freeipa.org/release-notes/4-12-1.html

Для программных продуктов Red Hat Inc.:
https://access.redhat.com/errata/RHSA-2024:3754
https://access.redhat.com/errata/RHSA-2024:3755
https://access.redhat.com/errata/RHSA-2024:3756
https://access.redhat.com/errata/RHSA-2024:3757
https://access.redhat.com/errata/RHSA-2024:3758
https://access.redhat.com/errata/RHSA-2024:3759
https://access.redhat.com/errata/RHSA-2024:3760
https://access.redhat.com/errata/RHSA-2024:3761
https://access.redhat.com/errata/RHSA-2024:3775
https://access.redhat.com/security/cve/CVE-2024-3183
https://bugzilla.redhat.com/show_bug.cgi?id=2270685

Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2022-3433

Для Fedora:
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/WT3JL7JQDIAFKKEFARWYES7GZNWGQNCI/
Уязвимость обработчика AcroForms программы для просмотра электронных документов в стандарте PDF Foxit PDF Reader (ранее Foxit Reader) связана с возможностью использования памяти после освобождения. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код при условии открытия пользователем специально сформированной веб-страницы или файла

BDU:2024-06550
CVE-2024-7724


Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- использование антивирусного программного обеспечения для проверки файлов и ссылок, полученных из недоверенных источников;
- ограничение возможности запуск файлов и ссылок, полученных из недоверенных источников только пользователями с наименьшими привилегиями

Использование рекомендаций производителя:
https://www.foxit.com/support/security-bulletins.html
Уязвимость SCADA системы MasterSCADA связана с недостатками защиты служебных данных. Эксплуатация уязвимости может позволить нарушителю получить несанкционированный доступ к конфигурационному файлу проекта, путем перезаписи хеш-значения пароля

BDU:2024-06547

Компенсирующие меры:
- использование средств межсетевого экранирования для ограничения возможности удалённого доступа к промышленному сегменту;
- сегментирование сети для ограничения возможности доступа к промышленному сегменту из других подсетей;
- ограничение доступа к промышленному сегменту из внешних сетей (Интернет);
- использование виртуальных частных сетей для организации удаленного доступа (VPN).

Использование рекомендаций производителя:
Обновление программного обеспечения до версии 1.3.5 и выше

Источник информации:
https://www.masterscada.ru/positiv
Уязвимость агента ретрансляции DHCPv6 операционной системы Cisco NX-OS связана с разыменованием нулевого указателя. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании путём отправки специально сформированных DHCP-пакетов

BDU:2024-06551
CVE-2024-20446


Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- отключение агента ретрансляции DHCPv6;
- использование средств межсетевого экранирования для ограничения возможности удалённого доступа;
- использование виртуальных частных сетей для организации удаленного доступа (VPN).

Использование рекомендаций производителя:
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-nxos-dhcp6-relay-dos-znEAA6xn
Уязвимость виртуальной обучающей среды Moodle существует из-за непринятия мер по защите структуры веб-страницы. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код путём создания специально сформированного запроса

BDU:2024-06552
CVE-2024-43425


Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- использование антивирусного программного обеспечения для отслеживания средств эксплуатации уязвимости;
- минимизация пользовательских привилегий;
- отключение/удаление неиспользуемых учётных записей пользователей.

Использование рекомендаций производителя:
https://download.moodle.org/
Уязвимость функции mod_rewrite веб-сервера Apache HTTP Server связана с недостатком механизма кодирования или экранирования выходных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код

BDU:2024-06593
CVE-2024-38474


Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- использование средств межсетевого экранирования уровня веб-приложений для ограничения возможности удалённого доступа;
- использование виртуальных частных сетей для организации удаленного доступа (VPN).

Использование рекомендаций производителя:
https://httpd.apache.org/security/vulnerabilities_24.html
Уязвимость диссектора NTLMSSP анализатора трафика компьютерных сетей Wireshark связана с выходом операции за границы буфера в памяти в результате разыменования указателя с истекшим сроком действия. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации путём внедрения специально сформированного пакета или файла захвата трафика

BDU:2024-06592
CVE-2024-8250


Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- использование средств межсетевого экранирования для ограничения возможности удалённого доступа;
- использование виртуальных частных сетей для организации удаленного доступа (VPN).

Использование рекомендаций производителя:
https://www.wireshark.org/security/wnpa-sec-2024-11.html
Уязвимость файла list_base_config.php веб-интерфейса встроенного программного обеспечения маршрутизаторов Raisecom MSG1200, MSG2100E, MSG2200 и MSG2300 3.90 связана с непринятием мер по нейтрализации специальных элементов, используемых в команде ОС. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код путём внедрения специально сформированной curl-команды

BDU:2024-06596
CVE-2024-7120

Компенсирующие меры:
- использование средств межсетевого экранирования для ограничения возможности удалённого доступа;
- использование SIEM-систем для отслеживания IOC, указывающих на попытки эксплуатации уязвимости;
- использование механизма белого списка IP-адресов для ограничения возможности доступа к уязвимым устройствам только доверенными хостами;
- использование виртуальных частных сетей для организации удаленного доступа (VPN) к устройствам.

Источники информации:
https://netsecfish.notion.site/Command-Injection-Vulnerability-in-RAISECOM-Gateway-Devices-673bc7d2f8db499f9de7182d4706c707
https://vuldb.com/?id.272451