БДУ ФСТЭК России
9.31K subscribers
2.3K links
Новости БДУ ФСТЭК России
bdu.fstec.ru
Download Telegram
Уязвимость операционных систем Fortinet FortiOS связана с недостатками механизма аутентификации. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, раскрыть данные о конфигурации устройства и обойти существующие механизмы безопасности

BDU:2025-04602

Компенсирующие меры:
- использование «белого» списка IP-адресов для ограничения доступа к уязвимому устройству;
- сегментирование сети с целью ограничения доступа к уязвимому устройству из других подсетей;
- ограничение доступа из внешних сетей (Интернет).

Источники информации:
https://gbhackers.com/fortigate-0-day-exploit-allegedly-up-for-sale/
Уязвимость веб-интерфейса кроссплатформенного FTP-сервера CrushFTP связана с недостатками механизма предоставления доступа к общим ресурсам. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить несанкционированный доступ к произвольным каталогам и файлам путем отправки специально сформированного POST-запроса

BDU:2025-04603
CVE-2025-32103

Установка обновлений из доверенных источников. В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- изменение номеров портов, используемых по умолчанию (9090);
- использование межсетевого экрана уровня приложений (WAF) для фильтрации HTTP-трафика;
- использование «белого» списка IP-адресов для ограничения доступа к веб-интерфейсу уязвимого программного обеспечения;
- использование систем обнаружения и предотвращения вторжений для обнаружения (выявления, регистрации) и реагирования на попытки эксплуатации уязвимостей.

Использование рекомендаций:
https://www.crushftp.com/index.html

Обновление до версии 10.8.4
Обновление до версии 11.3.1
Уязвимость функции AdvSetMacMtuWan микропрограммного обеспечения маршрутизаторов Tenda AC10 связана с копированием буфера без проверки размера входных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код путем отправки специально сформированного GET-запроса

BDU:2025-04642
CVE-2025-25456

Компенсирующие меры:
- использование межсетевого экрана уровня приложений (WAF) для фильтрации HTTP-трафика;
- использование «белого» списка IP-адресов для ограничения доступа к уязвимому устройству;
- использование систем обнаружения и предотвращения вторжений для обнаружения (выявления, регистрации) и реагирования на попытки эксплуатации уязвимостей.
- использование виртуальных частных сетей для организации удаленного доступа (VPN).

Источники информации:
https://github.com/xyqer1/Tenda-AC10-AdvSetMacMtuWan-mac2-StackOverflow
Уязвимость компонента iSurvey Module программного средства для создания и обработки сценариев Oracle Scripting системы автоматизации деятельности предприятия Oracle E-Business Suite связана с недостаточной проверкой входных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, получить несанкционированный доступ к системе

BDU:2025-04643
CVE-2025-30727

Установка обновлений из доверенных источников. В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- использование протокола HTTPS для организации доступа к системе;
- использование межсетевого экрана уровня приложений (WAF) для фильтрации сетевого трафика;
- сегментирование сети с целью ограничения доступа к уязвимому программному обеспечению из других подсетей;
- ограничение доступа из внешних сетей (Интернет);
- использование виртуальных частных сетей для организации удаленного доступа (VPN).

Использование рекомендаций:
https://www.oracle.com/security-alerts/cpuapr2025.html
Уязвимость реализации протокола SSH из набора библиотек Erlang/OTP связана с отсутствием проверки подлинности для критически важной функции. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код путем отправки специально сформированных SSH-пакетов

BDU:2025-04706
CVE-2025-32433

Установка обновлений из доверенных источников. В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- ограничение возможности использование протокола SSH;
- использование средств межсетевого экранирования для ограничения возможности удалённого доступа к уязвимому программному обеспечению;
- использование «белого» списка IP-адресов для ограничения доступа к уязвимому программному обеспечению;
- использование виртуальных частных сетей для организации удаленного доступа (VPN).

Использование рекомендаций:
https://github.com/erlang/otp/commit/0fcd9c56524b28615e8ece65fc0c3f66ef6e4c12
https://github.com/erlang/otp/commit/6eef04130afc8b0ccb63c9a0d8650209cf54892f
https://github.com/erlang/otp/commit/b1924d37fd83c070055beb115d5d6a6a9490b891
Уязвимость обработчика URL-ссылок программного обеспечения для веб-конференцсвязи Cisco Webex App связана с возможностью загрузки файла из недоверенного источника. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольные команды при переходе пользователем по специально сформированной ссылке

BDU:2025-04707
CVE-2025-20236

Установка обновлений из доверенных источников. В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- ограничение возможности пользователей перехода по ссылкам, полученным из недоверенных источников;
- использование средств изолированной программной среды для открытия ссылок, полученных из недоверенных источников;
- использование антивирусного программного обеспечения для проверки ссылок, полученных из недоверенных источников;
- использование систем обнаружения и предотвращения вторжений для обнаружения (выявления, регистрации) и реагирования на попытки эксплуатации уязвимости.

Использование рекомендаций:
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-webex-app-client-rce-ufyMMYLC
Уязвимость мультиплатформенной SCADA-системы КРОН-ТМ связана с использованием жестко закодированного криптографического ключа для SSL-сертификата. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, получить несанкционированный доступ к защищаемой информации

BDU:2025-04708

Использование рекомендаций:
Обновление программного обеспечения SCADA-системы КРОН-ТМ до версии 3.0 или выше
Уязвимость функции doUpate веб-интерфейса микропрограммного обеспечения маршрутизатора TP-Link TL-WR841N связана с недостатками фильтрации параметра upnpTbl при обращении к веб-странице UPnP.html. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, внедрить произвольный JavaScript-код путем отправки специально сформированного GET-запроса

BDU:2025-04721
CVE-2025-25427

Установка обновлений из доверенных источников. В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- использование межсетевого экрана уровня приложений (WAF) для фильтрации сетевого трафика;
- использование «белого» списка IP-адресов для ограничения доступа к веб-интерфейсу управления уязвимого устройства;
- использование систем обнаружения и предотвращения вторжений для обнаружения (выявления, регистрации) и реагирования на попытки эксплуатации уязвимостей;
- использование виртуальных частных сетей для организации удаленного доступа (VPN);
- ограничение доступа к устройству из внешних сетей (Интернет).

Использование рекомендаций:
https://www.tp-link.com/us/support/download/tl-wr841n/#Firmware
https://www.tp-link.com/en/support/download/tl-wr841n/#Firmware
Уязвимость облачной функции AiCloud микропрограммного обеспечения маршрутизаторов ASUS связана с обходом аутентификации посредством использования альтернативного пути или канала. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольные команды путем отправки специально сформированных запросов

BDU:2025-04722
CVE-2025-2492

Установка обновлений из доверенных источников. В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- отключение облачной функции удаленного доступа AiCloud;
- отключение служб: удаленного доступа из WAN, переадресации портов, DDNS, VPN-сервера, DMZ, FTP и Port triggering;
- изменение паролей по умолчанию для всех пользователей;
- использование «белого» списка IP-адресов для ограничения доступа к уязвимому устройству;
- использование SIEM-систем для отслеживания событий, связанных с действиями пользователей, не прошедших аутентификацию;
- использование систем обнаружения и предотвращения вторжений для обнаружения (выявления, регистрации) и реагирования на попытки эксплуатации уязвимостей;
- ограничение доступа к устройству из внешних сетей (Интернет).

Использование рекомендаций:
https://www.asus.com/content/asus-product-security-advisory/
Уязвимость функции soup_message_headers_get_content_disposition() библиотеки libsoup графического интерфейса GNOME связана с освобождением ранее не распределявшейся памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код путем отправки специально сформированного POST-запроса

BDU:2025-04723
CVE-2025-32911

Установка обновлений из доверенных источников. В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- использование «белого» списка IP-адресов для ограничения возможности эксплуатации уязвимости;
- использование межсетевого экрана уровня приложений (WAF) для фильтрации сетевого трафика.

Использование рекомендаций:
https://www.openwall.com/lists/oss-security/2025/04/18/4
Уязвимость планировщика заданий операционных систем Windows связана с ошибками разграничения доступа. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольные команды с привилегиями SYSTEM путем отправки специально сформированного XML-файла

BDU:2025-04739

Компенсирующие меры:
- использование антивирусного программного обеспечения для проверки файлов, полученных из недоверенных источников;
- использование SIEM-систем для отслеживания следующих событий Windows: «106» (настройки аудита были изменены), «141» (аудит доступа к объекту), «1102» (очистка журнала событий) и «4698» (запланирована задача);
- отключение/удаление неиспользуемых учётных записей пользователей;
- ограничение возможности использования планировщика задач Windows;
- использование средств резервного копирования для обеспечения возможности восстановления системы;
- ограничение возможности доступа пользователей к командному интерфейсу управления операционной системы Windows.

Источники информации:
https://eyes.etecs.ru/r/71fdb3
Уязвимость механизма проверки IP-адреса операционной системы Brocade Fabric OS связана с неверным управлением генерацией кода. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код с правами root

BDU:2025-04740
CVE-2025-1976

Установка обновлений из доверенных источников. В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- использование средств межсетевого экранирования для ограничения возможности удалённого доступа к уязвимому программному обеспечению;
- минимизация пользовательских привилегий;
- отключение/удаление учётных записей root.

Использование рекомендаций:
https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/25602
Уязвимость почтового клиента Thunderbird связана с некорректной обработкой заголовка p2-from. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, проводить спуфинг атаки

BDU:2025-04709

Установка обновлений из доверенных источников. В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- ограничение возможности пользователей перехода по ссылкам, полученным из недоверенных источников;
- использование средств изолированной программной среды для открытия ссылок, полученных из недоверенных источников;
- использование антивирусного программного обеспечения для проверки ссылок, полученных из недоверенных источников;
- использование систем обнаружения и предотвращения вторжений для обнаружения (выявления, регистрации) и реагирования на попытки эксплуатации уязвимости.

Использование рекомендаций:
https://hg-edge.mozilla.org/comm-central/rev/d41e7a0733b2

Обновление до версии 139.0 или выше
Уязвимость регистраторов (самописцев) GX10, GX20, GP10, GP20, DX1000, DX2000, DX1000N, FX1000, DX1000T, DX2000T, CX1000, CX2000, R10000 и R20000, системы сбора данных GM, устройств сбора данных MW100 производства Yokogawa связана с возможностью инициализации функции аутентификации с небезопасным значением по умолчанию. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить несанкционированный доступ к устройству

BDU:2025-04859
CVE-2025-1863

Компенсирующие меры:
- включение механизма аутентификации на уязвимых устройствах;
- внеплановое изменение паролей по умолчанию для всех пользователей.

Источники информации:
https://web-material3.yokogawa.com/1/36974/files/YSAR-25-0001-E.pdf
Уязвимость обработчика архивных файлов архиватора WinZip связана с включением (наличием в программном обеспечении) web-функции из недостоверного источника. Эксплуатация уязвимости может позволить нарушителю обойти механизм безопасности Mark-of-the-Web и выполнить произвольный код при распаковке пользователем архива, содержащего специально сформированный файл

BDU:2025-04855
CVE-2025-33028

Компенсирующие меры:
- использование антивирусного программного обеспечения для проверки архивов, полученных из недоверенных источников;
- использование изолированной программной среды для распаковки архивов, полученных из недоверенных источников
- ограничение возможности запуска исполняемых файлов программного обеспечения от имени администраторов безопасности.

Источники информации:
https://github.com/EnisAksu/Argonis/blob/main/CVEs/CVE-2025-33028%20%28WinZip%29/CVE-2025-33028.md