Уязвимость функции ole32.dll!UtOlePresStmToContentsStm компонента Windows OLE операционных систем Windows связана с возможностью использования памяти после освобождения. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код
BDU:2025-00539
Установка обновлений из доверенных источников. В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- использование средств межсетевого экранирования для ограничения удаленного доступа к уязвимому программному обеспечению;
- использование SIEM-систем для отслеживания попыток эксплуатации уязвимости.
- использование виртуальных частных сетей для организации удаленного доступа (VPN);
- ограничение доступа к устройствам из внешних сетей (Интернет).
Использование рекомендаций производителя:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-21298
BDU:2025-00539
CVE-2025-21298
Установка обновлений из доверенных источников. В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- использование средств межсетевого экранирования для ограничения удаленного доступа к уязвимому программному обеспечению;
- использование SIEM-систем для отслеживания попыток эксплуатации уязвимости.
- использование виртуальных частных сетей для организации удаленного доступа (VPN);
- ограничение доступа к устройствам из внешних сетей (Интернет).
Использование рекомендаций производителя:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-21298
Уязвимость модуля разбора URL-адресов системы управления медицинскими изображениями и данными Sante PACS Server PG связана с недостаточной проверкой данных при разборе URL-адреса. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании
BDU:2025-00559
Установка обновлений из доверенных источников. В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- использование межсетевого экрана уровня приложений (WAF);
- ограничение доступа к веб-интерфейсу управления устройством;
- использование средств обнаружения и предотвращения вторжений (IDS/IPS) для отслеживания попыток эксплуатации уязвимости;
- использование виртуальных частных сетей для организации удаленного доступа (VPN);
- ограничение доступа к устройствам из внешних сетей (Интернет).
Источники информации:
https://www.zerodayinitiative.com/advisories/ZDI-CAN-25318/
BDU:2025-00559
CVE-2025-0574
Установка обновлений из доверенных источников. В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- использование межсетевого экрана уровня приложений (WAF);
- ограничение доступа к веб-интерфейсу управления устройством;
- использование средств обнаружения и предотвращения вторжений (IDS/IPS) для отслеживания попыток эксплуатации уязвимости;
- использование виртуальных частных сетей для организации удаленного доступа (VPN);
- ограничение доступа к устройствам из внешних сетей (Интернет).
Источники информации:
https://www.zerodayinitiative.com/advisories/ZDI-CAN-25318/
Уязвимость функции downloadFile.cgi микропрограммного обеспечения маршрутизатора Totolink-A810R связана с непринятием мер по нейтрализации специальных элементов (команд операционной системы). Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код путем отправки специально сформированного HTTP-запроса
BDU:2025-00612
Компенсирующие меры:
- использование межсетевого экрана уровня приложений (WAF);
- ограничение доступа к веб-интерфейсу управления устройством;
- использование средств обнаружения и предотвращения вторжений (IDS/IPS) для отслеживания попыток эксплуатации уязвимости;
- использование виртуальных частных сетей для организации удаленного доступа (VPN).
Источники информации:
https://github.com/luckysmallbird/Totolink-A810R-Vulnerability-1/blob/main/3.md
BDU:2025-00612
CVE-2024-57036
Компенсирующие меры:
- использование межсетевого экрана уровня приложений (WAF);
- ограничение доступа к веб-интерфейсу управления устройством;
- использование средств обнаружения и предотвращения вторжений (IDS/IPS) для отслеживания попыток эксплуатации уязвимости;
- использование виртуальных частных сетей для организации удаленного доступа (VPN).
Источники информации:
https://github.com/luckysmallbird/Totolink-A810R-Vulnerability-1/blob/main/3.md
Уязвимость веб-интерфейса системы для автоматизации бизнес-процессов SpagoBI связана с непринятием мер по нейтрализации специальных элементов, используемых в поле ввода команд. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код путем внедрения специально сформированного Groovy-скрипта
BDU:2025-00613
Компенсирующие меры:
- использование межсетевого экрана уровня приложений (WAF);
- ограничение доступа к веб-интерфейсу управления устройством;
- использование средств обнаружения и предотвращения вторжений (IDS/IPS) для отслеживания попыток эксплуатации уязвимости;
- использование виртуальных частных сетей для организации удаленного доступа (VPN).
Источники информации:
https://github.com/MarioTesoro/CVE-2024-54794
BDU:2025-00613
CVE-2024-54794
Компенсирующие меры:
- использование межсетевого экрана уровня приложений (WAF);
- ограничение доступа к веб-интерфейсу управления устройством;
- использование средств обнаружения и предотвращения вторжений (IDS/IPS) для отслеживания попыток эксплуатации уязвимости;
- использование виртуальных частных сетей для организации удаленного доступа (VPN).
Источники информации:
https://github.com/MarioTesoro/CVE-2024-54794
Уязвимость реализации протокола S1AP модуля NextEPC связана с выходом операции за границы буфера стека. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, повысить свои привилегии путем отправки специально сформированного NAS-сообщения
BDU:2025-00659
Установка обновлений из доверенных источников. В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- ограничение возможности приема уязвимым устройством NAS-сообщений;
- использование средств обнаружения и предотвращения вторжений (IDS/IPS) для отслеживания попыток эксплуатации уязвимости.
Использование рекомендаций производителя:
https://github.com/nextepc/nextepc/commit/a8492c9c5bc0a66c6999cb5a263545b32a4109df
BDU:2025-00659
CVE-2023-36998
Установка обновлений из доверенных источников. В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- ограничение возможности приема уязвимым устройством NAS-сообщений;
- использование средств обнаружения и предотвращения вторжений (IDS/IPS) для отслеживания попыток эксплуатации уязвимости.
Использование рекомендаций производителя:
https://github.com/nextepc/nextepc/commit/a8492c9c5bc0a66c6999cb5a263545b32a4109df
Уязвимость компонента анализа файлов формата OLE2 пакета антивирусных программ Clam Antivirus связана с переполнением буфера в динамической памяти. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании путем отправки специально сформированного файла
BDU:2025-00660
Установка обновлений из доверенных источников. В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- использование альтернативного антивирусного программного обеспечения для проверки файлов, полученных из недоверенных источников;
- использование замкнутой программной среды для открытия файлов, полученных из недоверенных источников.
Использование рекомендаций производителя:
https://blog.clamav.net/2025/01/clamav-142-and-108-security-patch.html
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-clamav-ole2-H549rphA
BDU:2025-00660
CVE-2025-20128
Установка обновлений из доверенных источников. В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- использование альтернативного антивирусного программного обеспечения для проверки файлов, полученных из недоверенных источников;
- использование замкнутой программной среды для открытия файлов, полученных из недоверенных источников.
Использование рекомендаций производителя:
https://blog.clamav.net/2025/01/clamav-142-and-108-security-patch.html
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-clamav-ole2-H549rphA
Уязвимость консоли управления устройствами (АМС) и центральной консоли управления (СМС) микропрограммного обеспечения межсетевых экранов SonicWall серии SMA 1000 связана с недостатками механизма десериализации. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольные команды операционной системы
BDU:2025-00665
Установка обновлений из доверенных источников. В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- ограничение возможности получения доступа к консоли управления устройствами (АМС) и центральной консоли управления (СМС);
- использование механизма «белых» списков IP-адресов для организации доступа к уязвимому устройству;
- использование средств обнаружения и предотвращения вторжений (IDS/IPS) для отслеживания попыток эксплуатации уязвимости.
Использование рекомендаций производителя:
https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2025-0002
BDU:2025-00665
CVE-2025-23006
Установка обновлений из доверенных источников. В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- ограничение возможности получения доступа к консоли управления устройствами (АМС) и центральной консоли управления (СМС);
- использование механизма «белых» списков IP-адресов для организации доступа к уязвимому устройству;
- использование средств обнаружения и предотвращения вторжений (IDS/IPS) для отслеживания попыток эксплуатации уязвимости.
Использование рекомендаций производителя:
https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2025-0002
Уязвимость компонента PT MC систем контроля защищённости PT MaxPatrol SIEM, PT MaxPatrol VM, PT MaxPatrol EDR, PT MaxPatrol Carbon и PT MaxPatrol O2 связана с неправильной аутентификацией. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, повысить свои привилегии
BDU:2025-00698
Использование рекомендаций производителя:
https://www.ptsecurity.com/ru-ru/research/threatscape/PT-2024-41/
Обновление:
- в продуктах MaxPatrol SIEM, MaxPatrol VM, MaxPatrol EDR, MaxPatrol Carbon и MaxPatrol O2 компонента MPX до версии 27.2.14850 или выше;
- продуктов PT MultiScanner и PT Sandbox до версии 5.18.1.101838;
- в продуктах PT NAD, PT ISIM и PT AF3 компонента PT MC до версии 101.4.8813 и выше.
BDU:2025-00698
PT-2024-41
Использование рекомендаций производителя:
https://www.ptsecurity.com/ru-ru/research/threatscape/PT-2024-41/
Обновление:
- в продуктах MaxPatrol SIEM, MaxPatrol VM, MaxPatrol EDR, MaxPatrol Carbon и MaxPatrol O2 компонента MPX до версии 27.2.14850 или выше;
- продуктов PT MultiScanner и PT Sandbox до версии 5.18.1.101838;
- в продуктах PT NAD, PT ISIM и PT AF3 компонента PT MC до версии 101.4.8813 и выше.
Уязвимость функции saveRequestFiles фреймворка Fastify программной платформы Node.js связана с использованием неверных токенов аутентификации в результате неограниченного распределения ресурсов. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании путем отправки специально сформированного запроса
BDU:2025-00720
Установка обновлений из доверенных источников. В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- использование средств межсетевого экранирования для ограничения удаленного доступа к уязвимому программному обеспечению;
- использование «белого» списка IP-адресов для ограничения доступа к уязвимому программному обеспечению;
- использование средств обнаружения и предотвращения вторжений (IDS/IPS) для отслеживания попыток эксплуатации уязвимости;
- использование виртуальных частных сетей для организации удаленного доступа (VPN);
- ограничение доступа к устройствам из внешних сетей (Интернет).
Использование рекомендаций производителя:
https://github.com/fastify/fastify-multipart/security/advisories/GHSA-27c6-mcxv-x3fh
BDU:2025-00720
CVE-2025-24033
Установка обновлений из доверенных источников. В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- использование средств межсетевого экранирования для ограничения удаленного доступа к уязвимому программному обеспечению;
- использование «белого» списка IP-адресов для ограничения доступа к уязвимому программному обеспечению;
- использование средств обнаружения и предотвращения вторжений (IDS/IPS) для отслеживания попыток эксплуатации уязвимости;
- использование виртуальных частных сетей для организации удаленного доступа (VPN);
- ограничение доступа к устройствам из внешних сетей (Интернет).
Использование рекомендаций производителя:
https://github.com/fastify/fastify-multipart/security/advisories/GHSA-27c6-mcxv-x3fh
Уязвимость веб-интерфейса системы визуализации и управления промышленными процессами mySCADA myPRO Runtime и платформы управления mySCADA myPRO Manager связана с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код путем отправки специально сформированных POST-запросов
BDU:2025-00764
Установка обновлений из доверенных источников. В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- использование средств межсетевого экранирования для ограничения удаленного доступа к веб-интерфейсу управления системой;
- использование «белого» списка IP-адресов для ограничения доступа к уязвимому программному обеспечению;
- использование виртуальных частных сетей для организации удаленного доступа (VPN);
- ограничение доступа к уязвимому программному обеспечению из внешних сетей (Интернет).
Использование рекомендаций производителя:
https://www.myscada.org/resources/
Обновление системы визуализации и управления промышленными процессами mySCADA myPRO Runtime до версии 9.2.1;
Обновление платформы управления mySCADA myPRO Manager до версии 1.3
BDU:2025-00764
CVE-2025-20014
Установка обновлений из доверенных источников. В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- использование средств межсетевого экранирования для ограничения удаленного доступа к веб-интерфейсу управления системой;
- использование «белого» списка IP-адресов для ограничения доступа к уязвимому программному обеспечению;
- использование виртуальных частных сетей для организации удаленного доступа (VPN);
- ограничение доступа к уязвимому программному обеспечению из внешних сетей (Интернет).
Использование рекомендаций производителя:
https://www.myscada.org/resources/
Обновление системы визуализации и управления промышленными процессами mySCADA myPRO Runtime до версии 9.2.1;
Обновление платформы управления mySCADA myPRO Manager до версии 1.3
Уязвимость модуля UI сервиса для управления бизнесом Битрикс24 и системы управления содержимым сайтов (CMS) 1С-Битрикс: Управление сайтом связана с непринятием мер по защите структуры веб-страницы. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код путем отправки специально сформированного HTTP-запроса
BDU:2025-00765
Компенсирующие меры:
- использование межсетевого экрана уровня приложений (WAF);
- использование «белого» списка IP-адресов для ограничения доступа к веб-интерфейсу управления программным средством;
- использование средств обнаружения и предотвращения вторжений (IDS/IPS) для отслеживания попыток эксплуатации уязвимости;
- использование виртуальных частных сетей для организации удаленного доступа (VPN).
Использование рекомендаций производителя:
Обновление модуля UI программного обеспечения 1С-Битрикс: Управление сайтом и 1C-Битрикс24 до версии 24.1100.0
BDU:2025-00765
Компенсирующие меры:
- использование межсетевого экрана уровня приложений (WAF);
- использование «белого» списка IP-адресов для ограничения доступа к веб-интерфейсу управления программным средством;
- использование средств обнаружения и предотвращения вторжений (IDS/IPS) для отслеживания попыток эксплуатации уязвимости;
- использование виртуальных частных сетей для организации удаленного доступа (VPN).
Использование рекомендаций производителя:
Обновление модуля UI программного обеспечения 1С-Битрикс: Управление сайтом и 1C-Битрикс24 до версии 24.1100.0
Уязвимость функций ss_net_snmp_disk_io() и ss_net_snmp_disk_bytes() программного средства мониторинга сети Cacti связана с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код путем отправки специально сформированных SNMP-запросов, содержащих некорректные OID-идентификаторы
BDU:2025-00856
Установка обновлений из доверенных источников. В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- использование средств межсетевого экранирования с поддержкой технологии глубокой проверки сетевых пакетов (DPI) для фильтрации вредоносных SNMP-пакетов;
- использование «белого» списка IP-адресов для ограничения доступа к веб-интерфейсу управления уязвимым программным обеспечением;
- использование средств обнаружения и предотвращения вторжений (IDS/IPS) для отслеживания попыток эксплуатации уязвимости.
Использование рекомендаций производителя:
https://github.com/Cacti/cacti/commit/c7e4ee798d263a3209ae6e7ba182c7b65284d8f0
https://github.com/Cacti/cacti/security/advisories/GHSA-c5j8-jxj3-hh36
BDU:2025-00856
CVE-2025-22604
Установка обновлений из доверенных источников. В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- использование средств межсетевого экранирования с поддержкой технологии глубокой проверки сетевых пакетов (DPI) для фильтрации вредоносных SNMP-пакетов;
- использование «белого» списка IP-адресов для ограничения доступа к веб-интерфейсу управления уязвимым программным обеспечением;
- использование средств обнаружения и предотвращения вторжений (IDS/IPS) для отслеживания попыток эксплуатации уязвимости.
Использование рекомендаций производителя:
https://github.com/Cacti/cacti/commit/c7e4ee798d263a3209ae6e7ba182c7b65284d8f0
https://github.com/Cacti/cacti/security/advisories/GHSA-c5j8-jxj3-hh36
Уязвимость компонента CoreMedia операционных систем visionOS, iOS, iPadOS, macOS, watchOS, tvOS связана с использованием памяти после её освобождения. Эксплуатация уязвимости может позволить нарушителю повысить свои привилегии с помощью специально сформированного приложения
BDU:2025-00858
Установка обновлений из доверенных источников. В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- минимизация пользовательских привилегий;
- использование антивирусного программного обеспечения для проверки файлов и ссылок, полученных из недоверенных источников.
Использование рекомендаций производителя:
https://support.apple.com/ru-ru/122066
https://support.apple.com/ru-ru/122068
https://support.apple.com/ru-ru/122071
https://support.apple.com/ru-ru/122072
https://support.apple.com/ru-ru/122073
BDU:2025-00858
CVE-2025-24085
Установка обновлений из доверенных источников. В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- минимизация пользовательских привилегий;
- использование антивирусного программного обеспечения для проверки файлов и ссылок, полученных из недоверенных источников.
Использование рекомендаций производителя:
https://support.apple.com/ru-ru/122066
https://support.apple.com/ru-ru/122068
https://support.apple.com/ru-ru/122071
https://support.apple.com/ru-ru/122072
https://support.apple.com/ru-ru/122073
Уязвимость функции ksmbd_vfs_stream_read() демона KSMBD ядра операционной системы Linux связана с выходом операции за границы буфера в памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, раскрыть защищаемую информацию и вызвать отказ в обслуживании путем отправки специально сформированных SMB-запросов к файлам с ADS
BDU:2025-00883
Установка обновлений из доверенных источников. В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- разрешение подключений к SMB-серверу только доверенным пользователям;
- использование средств обнаружения и предотвращения вторжений (IDS/IPS) для отслеживания попыток эксплуатации уязвимости;
- использование SIEM-систем для отслеживания событий журнала, связанных с получением SMB-запросов
- использование виртуальных частных сетей для организации удаленного доступа (VPN);
- ограничение доступа к устройствам из внешних сетей (Интернет).
Использование рекомендаций:
Для Linux:
https://git.kernel.org/stable/c/27de4295522e9a33e4a3fc72f7b8193df9eebe41
https://git.kernel.org/stable/c/6bd1bf0e8c42f10a9a9679a4c103a9032d30594d
https://git.kernel.org/stable/c/81eed631935f2c52cdaf6691c6d48e0b06e8ad73
https://git.kernel.org/stable/c/de4d790dcf53be41736239d7ee63849a16ff5d10
https://git.kernel.org/stable/c/fc342cf86e2dc4d2edb0fc2ff5e28b6c7845adb9
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2024-56627
Для Ubuntu:
https://ubuntu.com/security/CVE-2024-56627
BDU:2025-00883
CVE-2024-56627
Установка обновлений из доверенных источников. В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- разрешение подключений к SMB-серверу только доверенным пользователям;
- использование средств обнаружения и предотвращения вторжений (IDS/IPS) для отслеживания попыток эксплуатации уязвимости;
- использование SIEM-систем для отслеживания событий журнала, связанных с получением SMB-запросов
- использование виртуальных частных сетей для организации удаленного доступа (VPN);
- ограничение доступа к устройствам из внешних сетей (Интернет).
Использование рекомендаций:
Для Linux:
https://git.kernel.org/stable/c/27de4295522e9a33e4a3fc72f7b8193df9eebe41
https://git.kernel.org/stable/c/6bd1bf0e8c42f10a9a9679a4c103a9032d30594d
https://git.kernel.org/stable/c/81eed631935f2c52cdaf6691c6d48e0b06e8ad73
https://git.kernel.org/stable/c/de4d790dcf53be41736239d7ee63849a16ff5d10
https://git.kernel.org/stable/c/fc342cf86e2dc4d2edb0fc2ff5e28b6c7845adb9
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2024-56627
Для Ubuntu:
https://ubuntu.com/security/CVE-2024-56627
Уязвимость веб-интерфейса управления микропрограммного обеспечения Wi‑Fi маршрутизатора TP-Link Archer А20 связана с непринятием мер по защите структуры веб-страницы. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код при условии открытия пользователем специально сформированного GET-запроса
BDU:2025-00884
Компенсирующие меры:
- использование средств межсетевого экранирования для ограничения удаленного доступа к веб-интерфейсу управления устройством;
- использование виртуальных частных сетей для организации удаленного доступа (VPN);
- ограничение доступа к устройству из внешних сетей (Интернет).
Источники информации:
https://www.zyenra.com/blog/xss-in-tplink-archer-a20.html
BDU:2025-00884
CVE-2024-57514
Компенсирующие меры:
- использование средств межсетевого экранирования для ограничения удаленного доступа к веб-интерфейсу управления устройством;
- использование виртуальных частных сетей для организации удаленного доступа (VPN);
- ограничение доступа к устройству из внешних сетей (Интернет).
Источники информации:
https://www.zyenra.com/blog/xss-in-tplink-archer-a20.html