БДУ ФСТЭК России @bdufstecru Channel on Telegram

БДУ ФСТЭК России

@bdufstecru


Новости БДУ ФСТЭК России
bdu.fstec.ru

БДУ ФСТЭК России (Russian)

Добро пожаловать в канал "БДУ ФСТЭК России"! Здесь вы найдете свежие новости и самую актуальную информацию о деятельности Федеральной службы по техническому и экспортному контролю (ФСТЭК) России. Мы следим за всеми изменениями в сфере информационной безопасности и защиты данных, чтобы предоставить вам точную и достоверную информацию.

Кто мы? Мы - канал, посвященный работе и задачам БДУ ФСТЭК России. Наши авторы постоянно следят за новостями в этой области, чтобы вы всегда были в курсе текущих событий. Мы публикуем статьи, аналитику, интервью и многое другое, чтобы помочь вам разобраться в сложных вопросах информационной безопасности.

Что мы делаем? Мы информируем, обучаем и консультируем наших подписчиков. У нас вы найдете всю необходимую информацию о требованиях по защите данных, официальные позиции ФСТЭК России, а также советы по безопасному поведению в интернете. Мы стремимся быть вашим надежным источником информации о всем, что касается информационной безопасности.

Присоединяйтесь к нам на канале "БДУ ФСТЭК России" и будьте в курсе последних событий в области информационной безопасности! Подпишитесь сейчас и вы никогда не упустите важную информацию!

БДУ ФСТЭК России

22 Nov, 13:32


Уязвимость реализации метода сжатия Zstandard архиватора 7-Zip связана с целочисленным переполнением. Эксплуатация уязвимости может позволить нарушителю выполнить произвольный код при условии открытия пользователем специально сформированного архива

BDU:2024-10036
CVE-2024-11477

Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- использование антивирусного программного обеспечения для проверки файлов архивов, полученных из недоверенных источников;
- использование замкнутой программной среды для работы с файлами, полученными из недоверенных источников.

Использование рекомендаций:
Обновление до версии 24.07
https://www.7-zip.org/

БДУ ФСТЭК России

22 Nov, 13:31


Уязвимость программного средства управления кластерами виртуальных машин Kubernetes связана с неверным ограничением имени пути к каталогу с ограниченным доступом. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код за границами контейнера в хостовой операционной системе

BDU:2024-10035
CVE-2024-10220

Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- ограничение использования тома gitRepo
для клонирования репозитория;
- использование средств межсетевого экранирования для ограничения удалённого доступа к уязвимому программному средству;
- использование «белого» списка IP-адресов для ограничения доступа к уязвимому программному средству;
- использование виртуальных частных сетей для организации удаленного доступа (VPN).

Использование рекомендаций:
https://discuss.kubernetes.io/t/security-advisory-cve-2024-10220-arbitrary-command-execution-through-gitrepo-volume/30571
https://github.com/kubernetes/kubernetes/pull/124531

БДУ ФСТЭК России

22 Nov, 13:27


Обновление БДУ

Обновлены сведения об уязвимостях программного обеспечения

Добавлена информация о 220 уязвимостях программного обеспечения

Внесены изменения в 46 записей об уязвимостях программного обеспечения

БДУ ФСТЭК России

20 Nov, 15:00


Уязвимость сервера сетевой установки Cobbler связана с недостатками процедуры аутентификации. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, получить полный доступ к серверу

BDU:2024-09952
CVE-2024-47533

Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- использование средств межсетевого экранирования для ограничения удалённого доступа к уязвимому серверу;
- использование средств обнаружения и предотвращения вторжений (IDS/IPS) для отслеживания удалённых подключений к уязвимому серверу;
- использование «белого» списка IP-адресов для ограничения доступа к уязвимому серверу;
- использование виртуальных частных сетей для организации удаленного доступа (VPN).

Использование рекомендаций:
https://github.com/cobbler/cobbler/commit/32c5cada013dc8daa7320a8eda9932c2814742b0
https://github.com/cobbler/cobbler/commit/e19717623c10b29e7466ed4ab23515a94beb2dda
https://github.com/cobbler/cobbler/security/advisories/GHSA-m26c-fcgh-cp6h

БДУ ФСТЭК России

20 Nov, 14:59


Уязвимость компонентов dblib и firebird интерпретатора языка программирования PHP связана с целочисленным переполнением. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код путем отправки специально сформированных данных на вход веб-приложения

BDU:2024-09951
CVE-2024-11236

Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- использование средств межсетевого экранирования уровня веб-приложений для ограничения возможности вредоносного ввода в веб-приложение.

Использование рекомендаций:
https://php.watch/versions/8.1/releases/8.1.31

Для Ubuntu:
https://ubuntu.com/security/CVE-2018-11236

Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/cve-2019-11236

БДУ ФСТЭК России

20 Nov, 14:58


Уязвимость веб-интерфейса управления межсетевых экранов Palo Alto Networks, управляемых операционной системой PAN-OS, связана с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, повысить свои привилегии до уровня root-пользователя

BDU:2024-09891
CVE-2024-9474

Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- использование механизма «белого» списка IP-адресов для организации доступа к веб-интерфейсу управления;
- отключение/удаление неиспользуемых учётных записей пользователей;
- использование SIEM-систем для отслеживания индикаторов компрометации (IoC), указывающих на попытки эксплуатации уязвимости;
- ограничение доступа к веб-интерфейсу управления из внешних сетей (Интернет);
- использование виртуальных частных сетей для организации удаленного доступа (VPN).

Использование рекомендаций:
https://security.paloaltonetworks.com/CVE-2024-9474

БДУ ФСТЭК России

20 Nov, 14:57


Уязвимость программного средства для резервного копирования и восстановления данных Veritas NetBackup связана с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код при условии загрузки пользователем специально сформированного DLL-файла

BDU:2024-09890
CVE-2024-52945

Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- использование антивирусного программного обеспечения для проверки DLL-файлов, полученных из недоверенных источников;
- использование замкнутой программной среды для работы с файлами, полученными из недоверенных источников.

Использование рекомендаций:
https://www.veritas.com/content/support/en_US/security/VTS24-012

БДУ ФСТЭК России

20 Nov, 14:55


Уязвимость службы CODESYS V3 микропрограммного обеспечения контроллеров WAGO связана с отсутствием аутентификации для критичной функции. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, получить полный доступ к контроллеру или вызвать отказ в обслуживании

BDU:2024-09889
CVE-2024-41969

Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- использование средств межсетевого экранирования для ограничения удалённого доступа к контроллеру;
- отключение/удаление неиспользуемых учётных записей пользователей;
- сегментирование сети для ограничения доступа к промышленному сегменту из других подсетей;
- ограничение доступа к контроллеру из внешних сетей (Интернет);
- использование виртуальных частных сетей для организации удаленного доступа (VPN).

Использование рекомендаций:
Обновление прошивки до версии 28

БДУ ФСТЭК России

20 Nov, 14:54


Обновление БДУ

Обновлены сведения об уязвимостях программного обеспечения

Добавлена информация о 65 уязвимостях программного обеспечения

Внесены изменения в 46 записей об уязвимостях программного обеспечения

БДУ ФСТЭК России

19 Nov, 15:13


Обновление БДУ

Обновлены сведения об уязвимостях программного обеспечения

Добавлена информация о 87 уязвимостях программного обеспечения

Внесены изменения в 123 записи об уязвимостях программного обеспечения

БДУ ФСТЭК России

18 Nov, 15:25


Уязвимость реализации клиента и сервера сетевой файловой системы (NFS) операционной системы OpenBSD связана с ошибкой повторного освобождения памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, оказать влияние на конфиденциальность, целостность и доступность

BDU:2024-09800
CVE-2024-10934

Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- ограничение возможности использования неинициализированных переменных при обработке ошибок сервера NFS;
- использование средств межсетевого экранирования для ограничения удалённого доступа к уязвимой операционной системе;
- ограничение доступа к уязвимой операционной системе из внешних сетей (Интернет);
- использование систем обнаружения и предотвращения вторжений с целью выявления и реагирования на попытки эксплуатации уязвимости;
- использование виртуальных частных сетей для организации удаленного доступа (VPN).

Использование рекомендаций:
https://ftp.openbsd.org/pub/OpenBSD/patches/7.4/common/021_nfs.patch.sig
https://ftp.openbsd.org/pub/OpenBSD/patches/7.5/common/008_nfs.patch.sig

БДУ ФСТЭК России

18 Nov, 15:25


Уязвимость микропрограммного обеспечения IP-видеосерверов Geovision GV-VS12, GV-VS11, GV-DSP LPR V3, GVLX 4, GVLX 4 связана с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольные команды путём отправки специально сформированных сетевых запросов

BDU:2024-09799
CVE-2024-11120

Компенсирующие меры:
- использование средств межсетевого экранирования для ограничения возможности удалённого доступа к устройствам;
- ограничение доступа к устройствам из внешних сетей (Интернет);
- использование систем обнаружения и предотвращения вторжений с целью выявления и реагирования на попытки эксплуатации уязвимости;
- использование виртуальных частных сетей для организации удаленного доступа (VPN).

БДУ ФСТЭК России

18 Nov, 15:24


Уязвимость веб-интерфейса управления межсетевых экранов Palo Alto Networks, управляемых операционной системой PAN-OS, связана с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольные команды

BDU:2024-09796
PAN-SA-2024-0015
CVE-2024-0012

Компенсирующие меры:
- использование механизма «белого» списка IP-адресов для организации доступа к веб-интерфейсу управления;
- использование SIEM-систем для отслеживания индикаторов компрометации (IoC), указывающих на попытки эксплуатации уязвимости;
- ограничение доступа к веб-интерфейсу управления из внешних сетей (Интернет);
- использование виртуальных частных сетей для организации удаленного доступа (VPN).

Использование рекомендаций:
https://security.paloaltonetworks.com/PAN-SA-2024-0015

БДУ ФСТЭК России

18 Nov, 15:22


Обновление БДУ

Обновлены сведения об уязвимостях программного обеспечения

Добавлена информация о 117 уязвимостях программного обеспечения

Внесены изменения в 10 записей об уязвимостях программного обеспечения

БДУ ФСТЭК России

15 Nov, 14:00


Опубликованы новые результаты тестирования обновлений ПО

БДУ ФСТЭК России

15 Nov, 13:59


Уязвимость микропрограммного обеспечения программируемых логических контроллеров (ПЛК) Schneider Electric Modicon M340 CPU BMXP34, Modicon MC80 BMKC80 и Modicon Momentum Unity M1E Processor 171CBU связана с использованием памяти после освобождения. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, реализовать спуфинг-атаку и выполнить произвольный код путем отправки специального сформированного вызова функции Modbus

BDU:2024-09683
CVE-2024-8937

Компенсирующие меры:
- использование средств межсетевого экранирования для ограничения удалённого доступа к ПЛК;
- ограничение возможности подключений к ПЛК по 502 TCP-порту;
- активация функционала защиты памяти в настройках ПЛК;
- использование «белого» списка IP-адресов для организации удалённого доступа к ПЛК;
- сегментирование сети для ограничения доступа к промышленному сегменту из других подсетей;
- ограничение доступа к ПЛК из внешних сетей (Интернет);
- использование виртуальных частных сетей для организации удаленного доступа (VPN).

Использование рекомендаций производителя:
https://download.schneider-electric.com/doc/SEVD-2024-317-03/SEVD-2024-317-03.pdf

БДУ ФСТЭК России

15 Nov, 13:58


Уязвимость переменных среды PL/Perl системы управления базами данных PostgreSQL связана с ошибками в настройках системы или конфигурации. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код путём изменения переменных среды (например, PATH)

BDU:2024-09679
CVE-2024-10979

Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- использование средств межсетевого экранирования для ограничения удалённого доступа к хостовой операционной системе сервера базы данных;
- минимизация пользовательских привилегий;
- отключение/удаление неиспользуемых учётных записей пользователей.

Использование рекомендаций:

Для PostgreSQL:
https://www.postgresql.org/support/security/CVE-2024-10979/

Для PostgreSQL Postgres Pro Certified:
https://postgrespro.ru/products/postgrespro/certified

БДУ ФСТЭК России

15 Nov, 13:56


Уязвимость веб-интерфейса управления микропрограммного обеспечения коммутатора Eltex MES5324 связана с недостаточной проверкой вводимых данных. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать перезагрузку коммутатора путём отправки специально сформированных HTTP GET-запросов

BDU:2024-09665

Использование рекомендаций производителя:
https://eltex-co.ru/catalog/mes5324

Обновление до версии 4.0.23.2 и выше

Компенсирующие меры:
- отключение функционала встроенного веб-сервера (ip http / ip http-secure);
- использование средств межсетевого экранирования для ограничения доступа недоверенных пользователь к веб-интерфейсу устройства

БДУ ФСТЭК России

15 Nov, 13:55


Уязвимость программного средства централизованного управления устройствами Fortinet FortiManager и средств отслеживания и анализа событий безопасности FortiAnalyzer и FortiAnalyzer-BigData связана с реализацией функций безопасности на стороне клиента. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, повысить свои привилегии путём отправки специально сформированных запросов

BDU:2024-09468
CVE-2024-23666

Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- использование средств межсетевого экранирования для ограничения доступа к уязвимым программным продуктам;
- сегментирование сети для ограничения возможности доступа к уязвимым программным продуктам;
- минимизация пользовательских привилегий для ограничения возможности доступа к уязвимым программным продуктам;
- отключение/удаление неиспользуемых учётных записей пользователей.

Использование рекомендаций:
https://fortiguard.fortinet.com/psirt/FG-IR-23-396

БДУ ФСТЭК России

15 Nov, 13:54


Уязвимость программного обеспечения для управления и мониторинга удаленных объектов в системах телеметрии и телемеханики TeleControl Server Basic связана с недостатками механизма десериализации. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код с привилегиями SYSTEM путём отправки специально сформированных объектов

BDU:2024-09525
CVE-2024-44102

Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- отключение функции «Резервирование (Redundancy)», если она не используется;
- использование механизма «белых» списков IP-адресов для организации доступа к уязвимому программному обеспечению;
- сегментирование сети для ограничения доступа к промышленному сегменту из других подсетей;
- ограничение доступа из внешних сетей (Интернет);
- использование виртуальных частных сетей для организации удаленного доступа (VPN) к промышленному сегменту;
- использование средств межсетевого экранирования для ограничения доступа к уязвимому программному обеспечению.

Использование рекомендаций производителя:
https://cert-portal.siemens.com/productcert/html/ssa-454789.html