БДУ ФСТЭК России @bdufstecru Channel on Telegram

БДУ ФСТЭК России

@bdufstecru


Новости БДУ ФСТЭК России
bdu.fstec.ru

БДУ ФСТЭК России (Russian)

Добро пожаловать в канал "БДУ ФСТЭК России"! Здесь вы найдете свежие новости и самую актуальную информацию о деятельности Федеральной службы по техническому и экспортному контролю (ФСТЭК) России. Мы следим за всеми изменениями в сфере информационной безопасности и защиты данных, чтобы предоставить вам точную и достоверную информацию.

Кто мы? Мы - канал, посвященный работе и задачам БДУ ФСТЭК России. Наши авторы постоянно следят за новостями в этой области, чтобы вы всегда были в курсе текущих событий. Мы публикуем статьи, аналитику, интервью и многое другое, чтобы помочь вам разобраться в сложных вопросах информационной безопасности.

Что мы делаем? Мы информируем, обучаем и консультируем наших подписчиков. У нас вы найдете всю необходимую информацию о требованиях по защите данных, официальные позиции ФСТЭК России, а также советы по безопасному поведению в интернете. Мы стремимся быть вашим надежным источником информации о всем, что касается информационной безопасности.

Присоединяйтесь к нам на канале "БДУ ФСТЭК России" и будьте в курсе последних событий в области информационной безопасности! Подпишитесь сейчас и вы никогда не упустите важную информацию!

БДУ ФСТЭК России

19 Feb, 15:32


Уязвимость библиотеки SPID.AspNetCore.Authentication программной платформы ASP.NET Core связана с недостатками процедуры аутентификации. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить несанкционированный доступ к защищаемой информации путем отправки специально сформированного SAML-ответа

BDU:2025-01829
CVE-2025-24894

Установка обновлений из доверенных источников. В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- использование средств межсетевого экранирования уровня веб-приложений (WAF);
- использование средств обнаружения и предотвращения вторжений (IDS/IPS); для выявления и реагирования на попытки эксплуатации уязвимости.

Использование рекомендаций производителя:
Обновление до версии 3.4.0 и выше

БДУ ФСТЭК России

19 Feb, 15:31


Уязвимость CGI-сценария VirtualServer.asp микропрограммного обеспечения маршрутизаторов D-Link DSL-3782 связана с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольные команды путем отправки специально сформированных пакетов

BDU:2025-01828
CVE-2025-25893

Компенсирующие меры:
- использование средств межсетевого экранирования уровня веб-приложений (WAF);
- использование систем обнаружения и предотвращения вторжений для блокирования возможных последствий эксплуатации уязвимости.
- сегментирование сети с целью ограничения доступа к интерфейсу управления уязвимым программным обеспечением из других подсетей;
- ограничение доступа к уязвимому программному обеспечению из внешних сетей (Интернет);

Источники информации:
https://github.com/2664521593/mycve/blob/main/CJ_in_D-Link_DSL-3782_2_en.pdf

БДУ ФСТЭК России

19 Feb, 15:29


Уязвимость программной платформы на базе git для совместной работы над кодом GitLab связана с ошибками разграничения доступа. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить несанкционированный доступ к защищаемой информации

BDU:2025-01780
CVE-2024-7102

Установка обновлений из доверенных источников. В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- использование средств межсетевого экранирования для ограничения удалённого доступа к уязвимому программному обеспечению;
- использование «белого» списка IP-адресов для ограничения доступа к веб-интерфейсу уязвимого программного обеспечения;
- использование виртуальных частных сетей для организации удаленного доступа (VPN);
- минимизация пользовательских привилегий;
- отключение/удаление неиспользуемых учётных записей пользователей.

Использование рекомендаций производителя:
Обновление программного обеспечения до версии 17.5 и выше
https://gitlab.com/gitlab-org/gitlab/-/issues/474414

БДУ ФСТЭК России

19 Feb, 15:27


Уязвимость веб-интерфейса управления платформы управления mySCADA myPRO Manager связана с отсутствием проверки подлинности для критически важной функции. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить несанкционированный доступ к программному обеспечению

BDU:2025-01636
CVE-2025-24865

Установка обновлений из доверенных источников. В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- использование средств межсетевого экранирования для ограничения удалённого доступа к уязвимому программному обеспечению;
- использование «белого» списка IP-адресов для ограничения доступа к веб-интерфейсу уязвимого программного обеспечения;
- ограничение доступа к уязвимому программному обеспечению из внешних сетей (Интернет);
- использование виртуальных частных сетей для организации удаленного доступа (VPN).

Использование рекомендаций производителя:
Обновление программного обеспечения до версии 1.4 и выше
https://www.myscada.org/downloads/mySCADAPROManager/

БДУ ФСТЭК России

19 Feb, 15:24


Обновление БДУ

Обновлены сведения об уязвимостях программного обеспечения

Добавлена информация о 163 уязвимостях программного обеспечения

Внесены изменения в 69 записей об уязвимостях программного обеспечения

БДУ ФСТЭК России

17 Feb, 17:29


Уязвимость микропрограммного обеспечения маршрутизатора Qtech Gigabit SPF WiFi Gateway связана с недостатками контроля доступа. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнять произвольные команды на сервере путём использования предустановленной учётной записи

BDU:2025-01637

Компенсирующие меры:
- использование средств межсетевого экранирования для ограничения возможности удалённого доступа к устройству;
- ограничение доступа к устройству из внешних сетей (Интернет);
- соблюдение парольной политики принятой для организации доступа к устройствам;
- отключение/удаление встроенной учётной записи;
- использование средств обнаружения и предотвращения вторжений (IDS/IPS); для выявления и реагирования на попытки эксплуатации уязвимости.

БДУ ФСТЭК России

17 Feb, 17:29


Уязвимость функции pam_sm_authenticate() модуля аутентификации PAM-PKCS#11 операционных систем Linux связана с ошибками аутентификации. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, обойти процедуру аутентификации и получить несанкционированный доступ к защищаемой информации

BDU:2025-01619
CVE-2025-24531

Установка обновлений из доверенных источников. В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- использование многофакторной аутентификации;
- использование систем мониторинга событий для отслеживания попыток аутентификации.

Использование рекомендаций производителя:
https://github.com/OpenSC/pam_pkcs11/commit/2ecba68d404c3112546a9e802e3776b9f6c50a6a
https://github.com/OpenSC/pam_pkcs11/releases/tag/pam_pkcs11-0.6.13

БДУ ФСТЭК России

17 Feb, 17:27


Уязвимость режима SSL_VERIFY_PEER криптографической библиотеки OpenSSL связана с отсутствием механизма уведомления пользователя об установлении сеанса связи. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, реализовать атаку типа «человек-посередине» в ходе соединения TLS/DTLS

BDU:2025-01602
CVE-2024-12797

Установка обновлений из доверенных источников. В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- использование функции SSL_get_verify_result() для контроля результата аутентификации при установлении сеанса связи для обнаружения ошибок работы программного средства;
- использование средств анализа сетевого трафика для отслеживания несанкционированных подключений к сеансу связи;
- использование виртуальных частных сетей для организации удаленного доступа (VPN).

Использование рекомендаций производителя:
https://openssl-library.org/news/secadv/20250211.txt

БДУ ФСТЭК России

17 Feb, 17:27


Уязвимость функций PQescapeLiteral(), PQescapeIdentifier(), PQescapeString() и PQescapeStringConn() библиотеки libpq системы управления базами данных PostgreSQL связана с непринятием мер по защите структуры запроса SQL. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код

BDU:2025-01601
CVE-2025-1094

Установка обновлений из доверенных источников. В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- использование средств межсетевого экранирования для ограничения удаленного доступа к уязвимому программному средству;
- использование «белого» списка IP-адресов для ограничения доступа к уязвимому программному средству;
- использование SIEM-систем для отслеживания попыток эксплуатации уязвимости;
- использование средств обнаружения и предотвращения вторжений (IDS/IPS) для отслеживания попыток эксплуатации уязвимости.

Использование рекомендаций производителя:
https://www.postgresql.org/support/security/CVE-2025-1094/

БДУ ФСТЭК России

17 Feb, 17:25


Обновление БДУ

Обновлены сведения об уязвимостях программного обеспечения

Добавлена информация о 51 уязвимости программного обеспечения

Внесены изменения в 3 записи об уязвимостях программного обеспечения

БДУ ФСТЭК России

14 Feb, 12:50


Опубликованы новые результаты тестирования обновлений ПО

БДУ ФСТЭК России

14 Feb, 12:49


Уязвимость веб-интерфейса управления операционной системы PAN-OS связана с отсутствием проверки подлинности для критически важной функции. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, повысить свои привилегии для выполнения PHP-скриптов путем отправки специально сформированных HTTP-запросов

BDU:2025-01567
CVE-2025-0108

Установка обновлений из доверенных источников. В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- использование средств межсетевого экранирования для ограничения удаленного доступа к уязвимому программному средству;
- использование «белого» списка IP-адресов для ограничения доступа к веб-интерфейсу управления уязвимого программного средства;
- использование SIEM-систем для отслеживания попыток эксплуатации уязвимости программного средства;
- использование средств обнаружения и предотвращения вторжений (IDS/IPS) для отслеживания попыток эксплуатации уязвимости.

Использование рекомендаций производителя:
https://security.paloaltonetworks.com/CVE-2025-0108

БДУ ФСТЭК России

14 Feb, 12:48


Уязвимость средства контроля сетевого доступа Ivanti Connect Secure связана с чтением данных за границами буфера в памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код

BDU:2025-01566
CVE-2025-22467

Установка обновлений из доверенных источников. В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- использование средств межсетевого экранирования для ограничения удаленного доступа к уязвимому программному средству;
- использование «белого» списка IP-адресов для ограничения доступа к уязвимому программному средству;
- использование SIEM-систем для отслеживания попыток эксплуатации уязвимости;
- минимизация пользовательских привилегий;
- отключение/удаление неиспользуемых учётных записей пользователей.

Использование рекомендаций производителя:
https://forums.ivanti.com/s/article/February-Security-Advisory-Ivanti-Connect-Secure-ICS-Ivanti-Policy-Secure-IPS-and-Ivanti-Secure-Access-Client-ISAC-Multiple-CVEs?language=en_US

БДУ ФСТЭК России

14 Feb, 12:47


Обновление БДУ

Обновлены сведения об уязвимостях программного обеспечения

Добавлена информация о 105 уязвимостях программного обеспечения

Внесены изменения в 50 записей об уязвимостях программного обеспечения

БДУ ФСТЭК России

12 Feb, 14:22


Уязвимость драйвера вспомогательных функций (реализации) прикладного программного интерфейса Winsock операционных систем Windows связана с переполнением буфера в динамической памяти. Эксплуатация уязвимости может позволить нарушителю повысить свои привилегии до уровня SYSTEM путем отправки специально сформированных запросов

BDU:2025-01475
CVE-2025-21418

Установка обновлений из доверенных источников. В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- использование SIEM-систем для отслеживания попыток эксплуатации уязвимости;
- использование систем обнаружения и предотвращения вторжений (IDS/IPS) для отслеживания индикаторов компрометации для попыток эксплуатации уязвимости;
- минимизация пользовательских привилегий;
- отключение/удаление неиспользуемых учётных записей пользователей.

Использование рекомендаций производителя:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-21418

БДУ ФСТЭК России

12 Feb, 14:21


Уязвимость модуля WebSocket Node.js операционных систем FortiOS и прокси-сервера для защиты от интернет-атак FortiProxy связана с обходом процедуры аутентификации посредством использования альтернативного пути или канала. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, повысить привилегии до уровня «super-admin» путем отправки специально сформированных HTTP-запросов

BDU:2025-01474
CVE-2025-24472

Установка обновлений из доверенных источников. В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- отключение веб-интерфейса администрирования или ограничение доступа к нему путем использования следующих политик безопасности:
Config firewall address
edit "my_allowed_addresses"
set subnet
end

config firewall addrgrp
edit "MGMT_IPs"
set member "my_allowed_addresses"
end

config firewall local-in-policy
edit 1
set intf port1
set srcaddr "MGMT_IPs"
set dstaddr "all"
set action accept
set set service HTTPS HTTP
set schedule "always"
set status enable
next
edit 2
set intf "all"
set srcaddr "all"
set dstaddr "all"
set action deny
set service HTTPS HTTP
set schedule "always"
set status enable
end

При использовании портов, отличных от стандартных, для использования в политике необходимо создать следующие служебные объекты:
config firewall service custom
edit GUI_HTTPS
set tcp-portrange 443
next

edit GUI_HTTP
set tcp-portrange 80
end
- использование систем обнаружения и предотвращения вторжений (IDS/IPS) для отслеживания индикаторов компрометации для попыток эксплуатации уязвимости.

Использование рекомендаций производителя:
https://fortiguard.fortinet.com/psirt/FG-IR-24-535

БДУ ФСТЭК России

12 Feb, 14:19


Уязвимость функции USB Restricted Mode операционных систем iOS, iPadOS связана с недостатками процедуры аутентификации. Эксплуатация уязвимости может позволить нарушителю получить несанкционированный доступ к устройству

BDU:2025-01367
CVE-2025-24200

Установка обновлений из доверенных источников. В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- ограничение физического доступа к уязвимым устройствам;
- ограничение возможности подключения недоверенных USB-устройств.

Использование рекомендаций производителя:
https://support.apple.com/en-us/122173
https://support.apple.com/en-us/122174

БДУ ФСТЭК России

12 Feb, 14:18


Уязвимость функции «as_wazuh_object» системы обнаружения и предотвращения вторжений Wazuh связана с недостатками механизма десериализации параметров DistributedAPI. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код путем отправки специально сформированного запроса

BDU:2025-01366
CVE-2025-24016

Установка обновлений из доверенных источников. В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- использование средств межсетевого экранирования для ограничения удаленного доступа к уязвимому программному обеспечению;
- использование «белого» списка IP-адресов для ограничения доступа к API уязвимого программного обеспечения;
- использование SIEM-систем для отслеживания попыток эксплуатации уязвимости;
- отключение/удаление неиспользуемых учётных записей пользователей;
- использование виртуальных частных сетей для организации удаленного доступа (VPN).

Использование рекомендаций производителя:
Обновление до версии 4.9.1 и выше
https://github.com/wazuh/wazuh/releases

БДУ ФСТЭК России

12 Feb, 14:16


Уязвимость почтового сервера CommuniGate Pro связана с переполнением буфера на стеке. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код

BDU:2025-01331

Использование рекомендаций производителя:
Обновление программного обеспечения до версии 6.3.39 release 3 или выше

БДУ ФСТЭК России

12 Feb, 14:16


Обновление БДУ

Обновлены сведения об уязвимостях программного обеспечения

Добавлена информация о 119 уязвимостях программного обеспечения

Внесены изменения в 22 записи об уязвимостях программного обеспечения

БДУ ФСТЭК России

11 Feb, 11:38


Уязвимость микропрограммного обеспечения сетевых устройств Zyxel серии CPE связана с использованием жестко закодированных учетных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код, используя учетные данные по умолчанию

BDU:2025-01344
CVE-2025-0890

Компенсирующие меры:
- использование средств межсетевого экранирования для ограничения удаленного доступа к интерфейсу управления уязвимых устройств;
- использование «белого» списка IP-адресов для ограничения удалённого доступа к уязвимым устройствам;
- использование SIEM-систем для отслеживания событий журнала, связанных с получением telnet-трафика;
- ограничение возможности использования протокола telnet;
- использование виртуальных частных сетей для организации удаленного доступа (VPN);
- ограничение доступа к устройствам из внешних сетей (Интернет).

Источники информации:
https://www.zyxel.com/global/en/support/security-advisories/zyxel-security-advisory-for-command-injection-and-insecure-default-credentials-vulnerabilities-in-certain-legacy-dsl-cpe-02-04-2025

БДУ ФСТЭК России

11 Feb, 11:36


Уязвимость системы управления технологическими процессами ABB ASPECT-Enterprise и микропрограммного обеспечения контроллеров ABB серий MATRIX и NEXUS связана с использованием жестко закодированных учетных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код, используя учетные данные по умолчанию

BDU:2025-01311
CVE-2024-51547

Установка обновлений из доверенных источников. В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- использование средств межсетевого экранирования для ограничения возможности удалённого доступа к программному обеспечению; - использование «белого» списка IP-адресов для ограничения удалённого доступа к уязвимому программному обеспечению;
- использование виртуальных частных сетей для организации удаленного доступа (VPN).

Использование рекомендаций производителя:
https://search.abb.com/library/Download.aspx?DocumentID=9AKK108470A6775&LanguageCode=en&DocumentPartId=pdf%20-%20Public%20Advisory&Action=Launch

БДУ ФСТЭК России

11 Feb, 11:35


Уязвимость веб-сервера микропрограммного обеспечения маршрутизаторов Four-Faith F3x36 связана с отсутствием проверки подлинности для критически важной функции. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, изменять конфигурацию устройства путем отправки специально сформированных HTTP-запросов

BDU:2025-01310
CVE-2024-9644

Установка обновлений из доверенных источников. В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- использование средств межсетевого экранирования уровня веб-приложений (WAF);
- использование «белого» списка IP-адресов для ограничения доступа к веб-интерфейсу устройства;
- использование SIEM-систем для отслеживания попыток несанкционированного изменения конфигурации;
- использование виртуальных частных сетей для организации удаленного доступа (VPN).

Использование рекомендаций производителя:
https://www.fourfaith.com/download/specification/index.html

БДУ ФСТЭК России

11 Feb, 11:35


Обновление БДУ

Обновлены сведения об уязвимостях программного обеспечения

Добавлена информация о 73 уязвимостях программного обеспечения

Внесены изменения в 20 записей об уязвимостях программного обеспечения

БДУ ФСТЭК России

07 Feb, 12:48


Уязвимость реализации прикладного программного интерфейса платформы управления политиками соединений Cisco Identity Services Engine (ISE) связана с недостатками механизма десериализации данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольные команды путем отправки специально сформированного Java-объекта

BDU:2025-01234
CVE-2025-20124

Установка обновлений из доверенных источников. В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- использование средств межсетевого экранирования для ограничения удаленного доступа к уязвимому программному обеспечению;
- использование «белого» списка IP-адресов для ограничения доступа к API;
- использование SIEM-систем для отслеживания попыток эксплуатации уязвимости;
- использование виртуальных частных сетей для организации удаленного доступа (VPN).

Использование рекомендаций производителя:
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ise-multivuls-FTW9AOXF

БДУ ФСТЭК России

07 Feb, 12:47


Уязвимость средства управления доступом Symantec Privileged Access Management связана с подделкой межсайтовых запросов. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить перехват сеанса пользователя

BDU:2025-01233
CVE-2025-24503

Установка обновлений из доверенных источников. В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- использование средств межсетевого экранирования уровня веб-приложений (WAF);
- использование «белого» списка IP-адресов для ограничения удалённого доступа к уязвимому программному обеспечению;
- использование виртуальных частных сетей для организации удаленного доступа (VPN).

Использование рекомендаций производителя:
Обновление уязвимого программного обеспечения до версии 4.2.1 и выше
https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/25362

БДУ ФСТЭК России

07 Feb, 12:46


Обновление БДУ

Обновлены сведения об уязвимостях программного обеспечения

Добавлена информация о 98 уязвимостях программного обеспечения

Внесены изменения в 263 записи об уязвимостях программного обеспечения

БДУ ФСТЭК России

05 Feb, 15:03


Уязвимость реализации протокола WebSocket инструмента для тестирования программного обеспечения Vitest связана с отсутствием проверки подлинности источника связи. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код путем отправки специально сформированного файла

BDU:2025-01160
CVE-2025-24964

Установка обновлений из доверенных источников. В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- использование «белого» списка IP-адресов для ограничения удалённого доступа к уязвимому программному обеспечению;
- использование антивирусного программного обеспечения для проверки файлов, загружаемых на сервер;
- использование систем обнаружения и предотвращения вторжений (IDS/IPS) для отслеживания индикаторов компрометации для попыток эксплуатации уязвимости.

Использование рекомендаций производителя:
https://github.com/vitest-dev/vitest/blob/9a581e1c43e5c02b11e2a8026a55ce6a8cb35114/packages/vitest/src/api/setup.ts#L32-L46
https://github.com/vitest-dev/vitest/blob/9a581e1c43e5c02b11e2a8026a55ce6a8cb35114/packages/vitest/src/api/setup.ts#L66-L76

БДУ ФСТЭК России

05 Feb, 15:02


Уязвимость компонентов CassandraNetworkAuthorizer и CassandraCIDRAuthorizer распределённой системы управления базами данных Apache Cassandra связана с недостатками механизма авторизации. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, повысить свои привилегии путем отправки специально сформированных DCL-команд

BDU:2025-01159
CVE-2025-24860

Установка обновлений из доверенных источников. В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- использование средств межсетевого экранирования для ограничения удалённого доступа к СУБД;
- ограничение доступа к СУБД из внешних сетей (Интернет);
- использование виртуальных частных сетей для организации удаленного доступа (VPN) к СУБД.

Использование рекомендаций производителя:
https://lists.apache.org/thread/yjo5on4tf7s1r9qklc4byrz30b8vkm2d

БДУ ФСТЭК России

05 Feb, 15:01


Уязвимость агента системы обнаружения и предотвращения вторжений Wazuh связана с ошибками разграничения доступа. Эксплуатация уязвимости может позволить нарушителю повысить свои привилегии путем размещения специально сформированного DLL-файла в директорию с установленным программным обеспечением

BDU:2025-01149
CVE-2024-35177

Установка обновлений из доверенных источников. В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- настройка списка контроля доступа (ACL), применяемого к директории с установленным программным обеспечением, для ограничения возможности подмены легитимных файлов вредоносными;
- минимизация пользовательских привилегий;
- отключение/удаление неиспользуемых учётных записей пользователей.

Использование рекомендаций производителя:
Обновление программного обеспечения до версии 4.9.0 и выше
https://github.com/wazuh/wazuh/releases

БДУ ФСТЭК России

05 Feb, 15:00


Уязвимость веб-сервиса для передачи информации через временные ссылки Password Pusher связана с неверным ограничением срока действия сеанса. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, получить несанкционированный доступ к системе с помощью старых учетных данных или идентификаторов сеанса

BDU:2025-01148

Установка обновлений из доверенных источников. В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- использование средств межсетевого экранирования уровня веб-приложений (WAF);
- использование «белого» списка IP-адресов для организации удалённого доступа к уязвимым продуктам;
- отключение/удаление неиспользуемых учётных записей пользователей.
- фильтрация подключений по 5001 сетевому порту;
- использование виртуальных частных сетей для организации удаленного доступа (VPN).

Использование рекомендаций производителя:
https://github.com/pglombardo/PasswordPusher/releases/tag/v1.47.1

БДУ ФСТЭК России

05 Feb, 14:59


Обновление БДУ

Обновлены сведения об уязвимостях программного обеспечения

Добавлена информация о 51 уязвимости программного обеспечения

Внесены изменения в 122 записи об уязвимостях программного обеспечения

БДУ ФСТЭК России

03 Feb, 15:01


Уязвимость программного обеспечения создания и управления графическим интерфейсом оператора (HMI) на промышленных устройствах Rockwell Automation FactoryTalk View Machine Edition связана с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код

BDU:2025-01097
CVE-2025-24480

Установка обновлений из доверенных источников. В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- использование средств межсетевого экранирования уровня веб-приложений для ограничения возможности удалённого доступа;
- сегментирование сети для ограничения доступа к промышленному сегменту из других подсетей;
- ограничение доступа из внешних сетей (Интернет);
- использование виртуальных частных сетей для организации удаленного доступа (VPN).

Использование рекомендаций производителя:
https://www.rockwellautomation.com/en-us/trust-center/security-advisories/advisory.SD1719.html

БДУ ФСТЭК России

03 Feb, 15:00


Уязвимость микропрограммного обеспечения транкового шлюза Eltex SMG-1016M существует из-за непринятия мер по нейтрализации специальных элементов. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код

BDU:2025-01096

Использование рекомендаций производителя:
Обновление микропрограммного обеспечения до версии 3.405.1 и выше
Обновление микропрограммного обеспечения до версии 3.23.0 и выше

БДУ ФСТЭК России

03 Feb, 14:58


Уязвимость платформы для анализа данных об угрозах Yeti связана с использованием жестко закодированных учетных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, повысить свои привилегии путем использования статического JWT-токена

BDU:2025-00975
CVE-2024-46508

Установка обновлений из доверенных источников. В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- изменение статического JWT-токена
при развёртывании приложения;
- использование средств межсетевого экранирования уровня веб-приложений (WAF);
- использование «белого» списка IP-адресов
для организации удалённого доступа к платформе;
- использование виртуальных частных сетей для организации удаленного доступа (VPN).

Использование рекомендаций производителя:
https://github.com/yeti-platform/yeti/commit/235f70357e3f8214897072c36470f1402d490607
https://github.com/yeti-platform

БДУ ФСТЭК России

03 Feb, 14:56


Уязвимость функции getMimeType пакета Voyager PHP-фреймворка Laravel связана с неограниченной загрузкой файлов опасного типа. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код при условии открытия пользователем специально сформированного файла

BDU:2025-00930
CVE-2024-55417

Компенсирующие меры:
- использование антивирусного программного обеспечения для проверки файлов, загружаемых на сервер веб-приложения;
- использование межсетевого экрана уровня приложений (WAF);
- использование виртуальных частных сетей для организации удаленного доступа (VPN);
- отключение/удаление неиспользуемых учётных записей пользователей.
- минимизация пользовательских привилегий.

Источники информации:
https://www.sonarsource.com/blog/the-tainted-voyage-uncovering-voyagers-vulnerabilities/

БДУ ФСТЭК России

03 Feb, 14:54


Обновление БДУ

Обновлены сведения об уязвимостях программного обеспечения

Добавлена информация о 165 уязвимостях программного обеспечения

Внесены изменения в 7 записей об уязвимостях программного обеспечения

БДУ ФСТЭК России

31 Jan, 13:31


Уязвимость программного обеспечения для удалённого управления компьютером TeamViewer связана с неправильной нейтрализацией разделителей аргументов в команде. Эксплуатация уязвимости может позволить нарушителю повысить свои привилегии путем внедрения специально сформированных аргументов

BDU:2025-00887
CVE-2025-0065

Установка обновлений из доверенных источников. В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- ограничить возможность внесения изменений в среду функционирования для непривилегированных пользователей;
- использование физического разграничения доступа к уязвимому программному обеспечению;
- использование средств контроля целостности для отслеживания изменений конфигурации системы;
- отслеживание попыток доступа к процессу TeamViewer_service.exe путем анализа журнала регистрации событий.

Использование рекомендаций производителя:
https://www.teamviewer.com/ru-cis/resources/trust-center/security-bulletins/tv-2025-1001/

БДУ ФСТЭК России

31 Jan, 13:30


Уязвимость микропрограммного обеспечения сетевых устройств Zyxel серии CPE существует из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнять произвольные команды с привилегиями «supervisor» или «zyuser» путём отправки специально сформированных сетевых запросов по протоколу telnet

BDU:2025-00886
CVE-2024-40891

Компенсирующие меры:
- использование средств межсетевого экранирования для ограничения удаленного доступа к интерфейсу управления уязвимых устройств;
- использование «белого» списка IP-адресов для ограничения удалённого доступа к уязвимым устройствам;
- использование SIEM-систем для отслеживания событий журнала, связанных с получением telnet-трафика;
- использование средств обнаружения и предотвращения вторжений (IDS/IPS) для отслеживания индикаторов компрометации, указывающих на попытки эксплуатации уязвимости;
- ограничение возможности использования протокола telnet;
- использование виртуальных частных сетей для организации удаленного доступа (VPN);
- ограничение доступа к устройствам из внешних сетей (Интернет).

Источники информации:
https://www.bleepingcomputer.com/news/security/hackers-exploit-critical-unpatched-flaw-in-zyxel-cpe-devices/
https://vulncheck.com/signin?redirect=/cve/CVE-2024-40891

БДУ ФСТЭК России

31 Jan, 13:29


Обновление БДУ

Обновлены сведения об уязвимостях программного обеспечения

Добавлена информация о 47 уязвимостях программного обеспечения

Внесены изменения в 328 записей об уязвимостях программного обеспечения

БДУ ФСТЭК России

29 Jan, 15:02


Уязвимость веб-интерфейса управления микропрограммного обеспечения Wi‑Fi маршрутизатора TP-Link Archer А20 связана с непринятием мер по защите структуры веб-страницы. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код при условии открытия пользователем специально сформированного GET-запроса

BDU:2025-00884
CVE-2024-57514

Компенсирующие меры:
- использование средств межсетевого экранирования для ограничения удаленного доступа к веб-интерфейсу управления устройством;
- использование виртуальных частных сетей для организации удаленного доступа (VPN);
- ограничение доступа к устройству из внешних сетей (Интернет).

Источники информации:
https://www.zyenra.com/blog/xss-in-tplink-archer-a20.html

БДУ ФСТЭК России

29 Jan, 15:02


Уязвимость функции ksmbd_vfs_stream_read() демона KSMBD ядра операционной системы Linux связана с выходом операции за границы буфера в памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, раскрыть защищаемую информацию и вызвать отказ в обслуживании путем отправки специально сформированных SMB-запросов к файлам с ADS

BDU:2025-00883
CVE-2024-56627

Установка обновлений из доверенных источников. В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- разрешение подключений к SMB-серверу только доверенным пользователям;
- использование средств обнаружения и предотвращения вторжений (IDS/IPS) для отслеживания попыток эксплуатации уязвимости;
- использование SIEM-систем для отслеживания событий журнала, связанных с получением SMB-запросов
- использование виртуальных частных сетей для организации удаленного доступа (VPN);
- ограничение доступа к устройствам из внешних сетей (Интернет).

Использование рекомендаций:
Для Linux:
https://git.kernel.org/stable/c/27de4295522e9a33e4a3fc72f7b8193df9eebe41
https://git.kernel.org/stable/c/6bd1bf0e8c42f10a9a9679a4c103a9032d30594d
https://git.kernel.org/stable/c/81eed631935f2c52cdaf6691c6d48e0b06e8ad73
https://git.kernel.org/stable/c/de4d790dcf53be41736239d7ee63849a16ff5d10
https://git.kernel.org/stable/c/fc342cf86e2dc4d2edb0fc2ff5e28b6c7845adb9

Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2024-56627

Для Ubuntu:
https://ubuntu.com/security/CVE-2024-56627

БДУ ФСТЭК России

29 Jan, 15:00


Уязвимость компонента CoreMedia операционных систем visionOS, iOS, iPadOS, macOS, watchOS, tvOS связана с использованием памяти после её освобождения. Эксплуатация уязвимости может позволить нарушителю повысить свои привилегии с помощью специально сформированного приложения

BDU:2025-00858
CVE-2025-24085

Установка обновлений из доверенных источников. В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- минимизация пользовательских привилегий;
- использование антивирусного программного обеспечения для проверки файлов и ссылок, полученных из недоверенных источников.

Использование рекомендаций производителя:
https://support.apple.com/ru-ru/122066
https://support.apple.com/ru-ru/122068
https://support.apple.com/ru-ru/122071
https://support.apple.com/ru-ru/122072
https://support.apple.com/ru-ru/122073

БДУ ФСТЭК России

29 Jan, 14:59


Уязвимость функций ss_net_snmp_disk_io() и ss_net_snmp_disk_bytes() программного средства мониторинга сети Cacti связана с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код путем отправки специально сформированных SNMP-запросов, содержащих некорректные OID-идентификаторы

BDU:2025-00856
CVE-2025-22604

Установка обновлений из доверенных источников. В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- использование средств межсетевого экранирования с поддержкой технологии глубокой проверки сетевых пакетов (DPI) для фильтрации вредоносных SNMP-пакетов;
- использование «белого» списка IP-адресов для ограничения доступа к веб-интерфейсу управления уязвимым программным обеспечением;
- использование средств обнаружения и предотвращения вторжений (IDS/IPS) для отслеживания попыток эксплуатации уязвимости.

Использование рекомендаций производителя:
https://github.com/Cacti/cacti/commit/c7e4ee798d263a3209ae6e7ba182c7b65284d8f0
https://github.com/Cacti/cacti/security/advisories/GHSA-c5j8-jxj3-hh36

БДУ ФСТЭК России

29 Jan, 14:58


Обновление БДУ

Обновлены сведения об уязвимостях программного обеспечения

Добавлена информация о 120 уязвимостях программного обеспечения

Внесены изменения в 406 записей об уязвимостях программного обеспечения

БДУ ФСТЭК России

27 Jan, 18:19


Опубликованы новые результаты тестирования обновлений ПО

БДУ ФСТЭК России

27 Jan, 17:52


Уязвимость модуля UI сервиса для управления бизнесом Битрикс24 и системы управления содержимым сайтов (CMS) 1С-Битрикс: Управление сайтом связана с непринятием мер по защите структуры веб-страницы. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код путем отправки специально сформированного HTTP-запроса

BDU:2025-00765

Компенсирующие меры:
- использование межсетевого экрана уровня приложений (WAF);
- использование «белого» списка IP-адресов для ограничения доступа к веб-интерфейсу управления программным средством;
- использование средств обнаружения и предотвращения вторжений (IDS/IPS) для отслеживания попыток эксплуатации уязвимости;
- использование виртуальных частных сетей для организации удаленного доступа (VPN).

Использование рекомендаций производителя:
Обновление модуля UI программного обеспечения 1С-Битрикс: Управление сайтом и 1C-Битрикс24 до версии 24.1100.0

БДУ ФСТЭК России

27 Jan, 17:51


Уязвимость веб-интерфейса системы визуализации и управления промышленными процессами mySCADA myPRO Runtime и платформы управления mySCADA myPRO Manager связана с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код путем отправки специально сформированных POST-запросов

BDU:2025-00764
CVE-2025-20014

Установка обновлений из доверенных источников. В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- использование средств межсетевого экранирования для ограничения удаленного доступа к веб-интерфейсу управления системой;
- использование «белого» списка IP-адресов для ограничения доступа к уязвимому программному обеспечению;
- использование виртуальных частных сетей для организации удаленного доступа (VPN);
- ограничение доступа к уязвимому программному обеспечению из внешних сетей (Интернет).

Использование рекомендаций производителя:
https://www.myscada.org/resources/

Обновление системы визуализации и управления промышленными процессами mySCADA myPRO Runtime до версии 9.2.1;
Обновление платформы управления mySCADA myPRO Manager до версии 1.3

БДУ ФСТЭК России

27 Jan, 17:50


Уязвимость функции saveRequestFiles фреймворка Fastify программной платформы Node.js связана с использованием неверных токенов аутентификации в результате неограниченного распределения ресурсов. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании путем отправки специально сформированного запроса

BDU:2025-00720
CVE-2025-24033

Установка обновлений из доверенных источников. В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- использование средств межсетевого экранирования для ограничения удаленного доступа к уязвимому программному обеспечению;
- использование «белого» списка IP-адресов для ограничения доступа к уязвимому программному обеспечению;
- использование средств обнаружения и предотвращения вторжений (IDS/IPS) для отслеживания попыток эксплуатации уязвимости;
- использование виртуальных частных сетей для организации удаленного доступа (VPN);
- ограничение доступа к устройствам из внешних сетей (Интернет).

Использование рекомендаций производителя:
https://github.com/fastify/fastify-multipart/security/advisories/GHSA-27c6-mcxv-x3fh

БДУ ФСТЭК России

27 Jan, 17:49


Уязвимость компонента PT MC систем контроля защищённости PT MaxPatrol SIEM, PT MaxPatrol VM, PT MaxPatrol EDR, PT MaxPatrol Carbon и PT MaxPatrol O2 связана с неправильной аутентификацией. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, повысить свои привилегии

BDU:2025-00698
PT-2024-41

Использование рекомендаций производителя:
https://www.ptsecurity.com/ru-ru/research/threatscape/PT-2024-41/

Обновление:
- в продуктах MaxPatrol SIEM, MaxPatrol VM, MaxPatrol EDR, MaxPatrol Carbon и MaxPatrol O2 компонента MPX до версии 27.2.14850 или выше;
- продуктов PT MultiScanner и PT Sandbox до версии 5.18.1.101838;
- в продуктах PT NAD, PT ISIM и PT AF3 компонента PT MC до версии 101.4.8813 и выше.

БДУ ФСТЭК России

27 Jan, 17:47


Обновление БДУ

Обновлены сведения об уязвимостях программного обеспечения

Добавлена информация о 89 уязвимостях программного обеспечения

Внесены изменения в 34 записи об уязвимостях программного обеспечения

БДУ ФСТЭК России

24 Jan, 14:07


Уязвимость консоли управления устройствами (АМС) и центральной консоли управления (СМС) микропрограммного обеспечения межсетевых экранов SonicWall серии SMA 1000 связана с недостатками механизма десериализации. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольные команды операционной системы

BDU:2025-00665
CVE-2025-23006

Установка обновлений из доверенных источников. В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- ограничение возможности получения доступа к консоли управления устройствами (АМС) и центральной консоли управления (СМС);
- использование механизма «белых» списков IP-адресов для организации доступа к уязвимому устройству;
- использование средств обнаружения и предотвращения вторжений (IDS/IPS) для отслеживания попыток эксплуатации уязвимости.

Использование рекомендаций производителя:
https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2025-0002

БДУ ФСТЭК России

24 Jan, 14:06


Уязвимость компонента анализа файлов формата OLE2 пакета антивирусных программ Clam Antivirus связана с переполнением буфера в динамической памяти. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании путем отправки специально сформированного файла

BDU:2025-00660
CVE-2025-20128

Установка обновлений из доверенных источников. В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- использование альтернативного антивирусного программного обеспечения для проверки файлов, полученных из недоверенных источников;
- использование замкнутой программной среды для открытия файлов, полученных из недоверенных источников.

Использование рекомендаций производителя:
https://blog.clamav.net/2025/01/clamav-142-and-108-security-patch.html
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-clamav-ole2-H549rphA

БДУ ФСТЭК России

24 Jan, 14:05


Уязвимость реализации протокола S1AP модуля NextEPC связана с выходом операции за границы буфера стека. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, повысить свои привилегии путем отправки специально сформированного NAS-сообщения

BDU:2025-00659
CVE-2023-36998

Установка обновлений из доверенных источников. В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- ограничение возможности приема уязвимым устройством NAS-сообщений;
- использование средств обнаружения и предотвращения вторжений (IDS/IPS) для отслеживания попыток эксплуатации уязвимости.

Использование рекомендаций производителя:
https://github.com/nextepc/nextepc/commit/a8492c9c5bc0a66c6999cb5a263545b32a4109df

БДУ ФСТЭК России

24 Jan, 14:03


Обновление БДУ

Обновлены сведения об уязвимостях программного обеспечения

Добавлена информация о 60 уязвимостях программного обеспечения

Внесены изменения в 75 записей об уязвимостях программного обеспечения

БДУ ФСТЭК России

22 Jan, 15:12


Уязвимость веб-интерфейса системы для автоматизации бизнес-процессов SpagoBI связана с непринятием мер по нейтрализации специальных элементов, используемых в поле ввода команд. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код путем внедрения специально сформированного Groovy-скрипта

BDU:2025-00613
CVE-2024-54794

Компенсирующие меры:
- использование межсетевого экрана уровня приложений (WAF);
- ограничение доступа к веб-интерфейсу управления устройством;
- использование средств обнаружения и предотвращения вторжений (IDS/IPS) для отслеживания попыток эксплуатации уязвимости;
- использование виртуальных частных сетей для организации удаленного доступа (VPN).

Источники информации:
https://github.com/MarioTesoro/CVE-2024-54794

БДУ ФСТЭК России

22 Jan, 15:11


Уязвимость функции downloadFile.cgi микропрограммного обеспечения маршрутизатора Totolink-A810R связана с непринятием мер по нейтрализации специальных элементов (команд операционной системы). Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код путем отправки специально сформированного HTTP-запроса

BDU:2025-00612
CVE-2024-57036

Компенсирующие меры:
- использование межсетевого экрана уровня приложений (WAF);
- ограничение доступа к веб-интерфейсу управления устройством;
- использование средств обнаружения и предотвращения вторжений (IDS/IPS) для отслеживания попыток эксплуатации уязвимости;
- использование виртуальных частных сетей для организации удаленного доступа (VPN).

Источники информации:
https://github.com/luckysmallbird/Totolink-A810R-Vulnerability-1/blob/main/3.md

БДУ ФСТЭК России

22 Jan, 15:10


Уязвимость модуля разбора URL-адресов системы управления медицинскими изображениями и данными Sante PACS Server PG связана с недостаточной проверкой данных при разборе URL-адреса. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании

BDU:2025-00559
CVE-2025-0574

Установка обновлений из доверенных источников. В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- использование межсетевого экрана уровня приложений (WAF);
- ограничение доступа к веб-интерфейсу управления устройством;
- использование средств обнаружения и предотвращения вторжений (IDS/IPS) для отслеживания попыток эксплуатации уязвимости;
- использование виртуальных частных сетей для организации удаленного доступа (VPN);
- ограничение доступа к устройствам из внешних сетей (Интернет).

Источники информации:
https://www.zerodayinitiative.com/advisories/ZDI-CAN-25318/

БДУ ФСТЭК России

22 Jan, 15:09


Уязвимость функции ole32.dll!UtOlePresStmToContentsStm компонента Windows OLE операционных систем Windows связана с возможностью использования памяти после освобождения. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код

BDU:2025-00539
CVE-2025-21298

Установка обновлений из доверенных источников. В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- использование средств межсетевого экранирования для ограничения удаленного доступа к уязвимому программному обеспечению;
- использование SIEM-систем для отслеживания попыток эксплуатации уязвимости.
- использование виртуальных частных сетей для организации удаленного доступа (VPN);
- ограничение доступа к устройствам из внешних сетей (Интернет).

Использование рекомендаций производителя:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-21298

БДУ ФСТЭК России

22 Jan, 15:08


Обновление БДУ

Обновлены сведения об уязвимостях программного обеспечения

Добавлена информация о 101 уязвимости программного обеспечения

Внесены изменения в 100 записей об уязвимостях программного обеспечения

БДУ ФСТЭК России

20 Jan, 15:49


Уязвимость функций formSetDeviceName и sub_C6BB0 микропрограммного обеспечения маршрутизатора Tenda AC18 связана с возможностью копирования входных данных в буфер без проверки их размера. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании путем отправки специально сформированного POST-запроса

BDU:2025-00513
CVE-2024-57580

Установка обновлений из доверенных источников. В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- использование межсетевого экрана уровня приложений (WAF);
- ограничение доступа к веб-интерфейсу управления устройством;
- использование средств обнаружения и предотвращения вторжений (IDS/IPS) для отслеживания попыток эксплуатации уязвимости;
- использование виртуальных частных сетей для организации удаленного доступа (VPN);
- ограничение доступа к устройствам из внешних сетей (Интернет).

Источники информации:
https://github.com/qijiale/Tenda/tree/main/7

БДУ ФСТЭК России

20 Jan, 15:48


Уязвимость CGI-скрипта form2PortriggerRule.cgi микропрограммного обеспечения маршрутизатора D-Link DIR-816A2 связана с недостатками контроля доступа. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код путем отправки специально сформированного POST-запроса

BDU:2025-00511
CVE-2024-57680

Установка обновлений из доверенных источников. В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- использование межсетевого экрана уровня приложений (WAF);
- ограничение доступа к веб-интерфейсу управления устройством;
- использование средств обнаружения и предотвращения вторжений (IDS/IPS) для отслеживания попыток эксплуатации уязвимости;
- использование виртуальных частных сетей для организации удаленного доступа (VPN).

Источники информации:
https://github.com/abcdefg-png/IoT-vulnerable/blob/main/Unauthorized_Vulnerability/D-Link/DIR-816/form2PortriggerRule.md

БДУ ФСТЭК России

20 Jan, 15:46


Уязвимость протоколов туннелирования пакетов IPv4-in-IPv6 и IPv6-in-IPv4 связана с недостаточной проверкой источника канала связи. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, реализовать атаки типа «подмена доверенного объекта» путем отправки специально сформированного пакета с двумя IP-заголовками

BDU:2025-00420
CVE-2025-23018

Установка обновлений из доверенных источников. В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- использование средств межсетевого экранирования с поддержкой технологии глубокой проверки сетевых пакетов (DPI) для фильтрации вредоносных туннельных пакетов;
- использование «белого» списка IP-адресов для ограничения доступа к уязвимому программному обеспечению;
- использование протокола IPSec для осуществления туннелирования;
- использование средств обнаружения и предотвращения вторжений (IDS/IPS) для отслеживания попыток эксплуатации уязвимости.

Источники информации:
https://www.top10vpn.com/research/tunneling-protocol-vulnerability/#attack-details
https://papers.mathyvanhoef.com/usenix2025-tunnels.pdf

БДУ ФСТЭК России

20 Jan, 15:46


Уязвимость механизма аутентификации микропрограммного обеспечения маршрутизатора Tenda AC1200 Smart связана с отсутствием необходимой проверки при изменении пароля. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить несанкционированный доступ к устройству путем отправки специально сформированного веб-запроса

BDU:2025-00418
CVE-2024-46450

Установка обновлений из доверенных источников. В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- использование средств межсетевого экранирования для ограничения возможности удалённого доступа к устройству;
- использование средств обнаружения и предотвращения вторжений (IDS/IPS) для отслеживания попыток эксплуатации уязвимости.

Источники информации:
https://nvd.nist.gov/vuln/detail/CVE-2024-46450
https://pastebin.com/BXxTqsZk

БДУ ФСТЭК России

20 Jan, 15:45


Обновление БДУ

Обновлены сведения об уязвимостях программного обеспечения

Добавлена информация о 104 уязвимостях программного обеспечения

Внесены изменения в 9 записей об уязвимостях программного обеспечения

БДУ ФСТЭК России

17 Jan, 12:55


Уязвимость программного средства управления конечными точками Ivanti EPM связана с неверным ограничением имени пути к каталогу. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить несанкционированный доступ к защищаемой информации

BDU:2025-00375
CVE-2024-10811

Установка обновлений из доверенных источников. В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- ограничение доступа к устройствам из внешних сетей (Интернет);
- использование средств межсетевого экранирования для ограничения возможности бесконтрольной отправки запросов к уязвимому программному обеспечению;
- использование средств обнаружения и предотвращения вторжений (IDS/IPS) для отслеживания попыток эксплуатации уязвимости.

Использование рекомендаций производителя:
https://forums.ivanti.com/s/article/Security-Advisory-EPM-January-2025-for-EPM-2024-and-EPM-2022-SU6?language=en_US

БДУ ФСТЭК России

17 Jan, 12:54


Уязвимость реализации механизма авторизации микропрограммного обеспечения коммутаторов Moxa EDS-508A связана с использованием недостатков механизма идентификации/аутентификации. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить несанкционированный доступ к конфигурационным файлам устройства путем подбора учетных данных или атаки с использованием коллизий MD5 для подделки хэшей аутентификации

BDU:2025-00371
CVE-2024-12297

Установка обновлений из доверенных источников. В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- ограничение доступа к устройствам из внешних сетей (Интернет);
- использование «белого» списка IP-адресов для ограничения доступа к уязвимому программному обеспечению;
- использование средств межсетевого экранирования для ограничения возможности бесконтрольной отправки запросов к уязвимому программному обеспечению;
- использование средств обнаружения и предотвращения вторжений (IDS/IPS) для отслеживания попыток эксплуатации уязвимости.

Использование рекомендаций производителя:
https://www.moxa.com/en/support/product-support/security-advisory/mpsa-241407-cve-2024-12297-frontend-authorization-logic-disclosure-vulnerability-in-eds-508a-series

БДУ ФСТЭК России

17 Jan, 12:53


Обновление БДУ

Обновлены сведения об уязвимостях программного обеспечения

Добавлена информация о 115 уязвимостях программного обеспечения

Внесены изменения в 129 записей об уязвимостях программного обеспечения

БДУ ФСТЭК России

15 Jan, 15:09


Опубликованы новые результаты тестирования обновлений ПО

БДУ ФСТЭК России

15 Jan, 15:09


Уязвимость функции VSP Elevation ядра системы аппаратной виртуализации Windows Hyper-V операционных систем Windows связана с возможностью использования памяти после освобождения. Эксплуатация уязвимости может позволить нарушителю повысить свои привилегии до уровня SYSTEM

BDU:2025-00282
CVE-2025-21334

Установка обновлений из доверенных источников. В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- использование средств обнаружения и предотвращения вторжений (IDS/IPS) для отслеживания попыток эксплуатации уязвимости;
- использование средств контроля целостности для отслеживания изменений конфигурации системы;
- мониторинг журналов безопасности с целью выявления нештатного поведения виртуальных машин;
- минимизация пользовательских привилегий;
- отключение/удаление неиспользуемых учётных записей пользователей.

Использование рекомендаций производителя:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-21334

БДУ ФСТЭК России

15 Jan, 15:08


Уязвимость модуля WebSocket Node.js операционных систем FortiOS и прокси-сервера для защиты от интернет-атак FortiProxy связана с обходом процедуры аутентификации посредством использования альтернативного пути или канала. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, повысить привилегии до уровня «super-admin» путем отправки специально сформированных HTTP-запросов

BDU:2025-00281
CVE-2024-55591

Установка обновлений из доверенных источников. В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- отключение веб-интерфейса администрирования или ограничение доступа к нему путем использования следующих политик безопасности:
Config firewall address
edit "my_allowed_addresses"
set subnet
end

config firewall addrgrp
edit "MGMT_IPs"
set member "my_allowed_addresses"
end

config firewall local-in-policy
edit 1
set intf port1
set srcaddr "MGMT_IPs"
set dstaddr "all"
set action accept
set set service HTTPS HTTP
set schedule "always"
set status enable
next
edit 2
set intf "all"
set srcaddr "all"
set dstaddr "all"
set action deny
set service HTTPS HTTP
set schedule "always"
set status enable
end

Если служба для управления графическим интерфейсом работает на портах, отличных от стандартных, то необходимо создать следующие объекты:
config firewall service custom
edit GUI_HTTPS
set tcp-portrange 443
next

edit GUI_HTTP
set tcp-portrange 80
end
- использование систем обнаружения и предотвращения вторжений (IDS/IPS) для отслеживания индикаторов компрометации для попыток эксплуатации уязвимости.

Использование рекомендаций производителя:
https://fortiguard.fortinet.com/psirt/FG-IR-24-535

БДУ ФСТЭК России

15 Jan, 15:07


Уязвимость веб-интерфейса управления микропрограммного обеспечения сетевых устройств Zyxel связана с небезопасным управлением привилегиями. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, повысить свои привилегии до уровня администратора и загружать конфигурационные файлы

BDU:2025-00255
CVE-2024-12398

Установка обновлений из доверенных источников. В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- отключение/удаление неиспользуемых учётных записей пользователей;
- минимизация пользовательских привилегий;
- использование средств межсетевого экранирования уровня веб-приложений для ограничения удалённого доступа к веб-интерфейсу управления устройством;
- использование виртуальных частных сетей для организации удаленного доступа (VPN).

Использование рекомендаций производителя:
https://www.zyxel.com/global/en/support/security-advisories/zyxel-security-advisory-for-improper-privilege-management-vulnerability-in-aps-and-security-router-devices-01-14-2025

БДУ ФСТЭК России

15 Jan, 15:06


Уязвимость программного обеспечения разработки и выполнения приложений на языке ABAP SAP NetWeaver Application Server ABAP связана с неправильным присвоением разрешений для критичного ресурса. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации

BDU:2025-00254
CVE-2025-0066

Установка обновлений из доверенных источников. В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
-- использование средств межсетевого экранирования уровня веб-приложений для ограничения удалённого доступа к уязвимому программному обеспечению;
- использование механизма «белых» списков IP-адресов для организации доступа к уязвимому программному обеспечению;
- минимизация пользовательских привилегий;
- отключение/удаление неиспользуемых учётных записей пользователей;
- использование виртуальных частных сетей для организации удаленного доступа (VPN).

Использование рекомендаций производителя:
https://support.sap.com/en/my-support/knowledge-base/security-notes-news/january-2025.html

БДУ ФСТЭК России

15 Jan, 15:06


Обновление БДУ

Обновлены сведения об уязвимостях программного обеспечения

Добавлена информация о 54 уязвимостях программного обеспечения

Внесены изменения в 111 записей об уязвимостях программного обеспечения

БДУ ФСТЭК России

13 Jan, 14:31


Уязвимость встроенного программного обеспечения маршрутизатора NETGEAR DGN1000 связана с обходом процедуры аутентификации посредством использования альтернативного пути или канала. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код путём отправки специально сформированных HTTP-запросов

BDU:2025-00227
CVE-2024-12847

Установка обновлений из доверенных источников. В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- использование систем обнаружения и предотвращения вторжений с целью выявления и реагирования на попытки эксплуатации уязвимости;
- использование средств межсетевого экранирования для ограничения возможности удалённого доступа к уязвимому устройству;
- использование механизма «белых» списков IP-адресов для организации доступа к уязвимому устройству;
- использование виртуальных частных сетей для организации удаленного доступа (VPN) к устройству.

Использование рекомендаций производителя:
Обновление программного обеспечения до версии 1.1.00.48

БДУ ФСТЭК России

13 Jan, 14:30


Уязвимость обработчика параметров dnsserver1 и dnsserver2 микропрограммного обеспечения маршрутизаторов TP-Link TL-WR940N связана с выходом операции за границы буфера в памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код с root-привилегиями

BDU:2025-00225
CVE-2024-54887

Компенсирующие меры:
- исключение возможности подключения к устройству из-за пределов контролируемой зоны;
- использование средств межсетевого экранирования для ограничения удалённого доступа к устройству;
- использование средств обнаружения и предотвращения вторжений (IDS/IPS) для отслеживания подключений к устройству;
- отключение/удаление неиспользуемых учётных записей пользователей.

БДУ ФСТЭК России

13 Jan, 14:29


Уязвимость демона, реализующего протоколы маршрутизации (rpd) операционных систем Junos OS и Junos OS Evolved связана с чтением памяти за пределами допустимого диапазона. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании путём отправки специально сформированных BGP-пакетов

BDU:2025-00157
CVE-2025-21598

Установка обновлений из доверенных источников. В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- отключение параметров трассировки пакетов для предотвращения попыток эксплуатации уязвимости;
- использование средств межсетевого экранирования для фильтрации BGP-трафика;
- использование средств обнаружения и предотвращения вторжений (IDS/IPS) для отслеживания индикаторов компрометации, указывающих на попытки эксплуатации уязвимости.

Использование рекомендаций производителя:
https://supportportal.juniper.net/JSA92867
https://www.juniper.net/documentation/us/en/software/junos/cli-reference/topics/ref/statement/traceoptions-edit-protocols-bgp.html

БДУ ФСТЭК России

13 Jan, 14:28


Уязвимость инструмента миграции конфигурации Palo Alto Networks Expedition связана с непринятием мер по защите структуры запроса SQL. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, раскрыть содержимое базы данных программного средства, а также получить доступ на запись и чтение произвольных файлов путем отправки специально сформированного SQL-запроса

BDU:2025-00155
CVE-2025-0103

Установка обновлений из доверенных источников. В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- использование средств межсетевого экранирования уровня веб-приложений для предотвращения попыток внедрения SQL-инъекций;
- использование «белого» списка IP-адресов для ограничения доступа к уязвимому программному обеспечению;
- ограничение доступа к устройствам из внешних сетей (Интернет).

Использование рекомендаций производителя:
https://security.paloaltonetworks.com/PAN-SA-2025-0001

БДУ ФСТЭК России

13 Jan, 14:27


Обновление БДУ

Обновлены сведения об уязвимостях программного обеспечения

Добавлена информация о 104 уязвимостях программного обеспечения

Внесены изменения в 1 запись об уязвимостях программного обеспечения

БДУ ФСТЭК России

10 Jan, 14:10


Уязвимость веб-интерфейса управления микропрограммного обеспечения беспроводного клиентского моста HPE Aruba Networking 501 связана с непринятием мер по очистке данных на управляющем уровне. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код в базовой операционной системе устройства

BDU:2025-00109
CVE-2024-54006

Установка обновлений из доверенных источников. В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- минимизация пользовательских привилегий;
- отключение/удаление неиспользуемых учётных записей пользователей;
- исключение возможности получения сетевых пакетов устройством, отправленных из-за пределов контролируемой зоны;

Использование рекомендаций производителя:
https://support.hpe.com/hpesc/public/docDisplay?docId=hpesbnw04763en_us&docLocale=en_US

БДУ ФСТЭК России

10 Jan, 14:09


Уязвимость средств контроля сетевого доступа Ivanti Connect Secure (ранее Pulse Connect Secure), Ivanti Policy Secure и средства управления IT-сервисами Ivanti Neurons for ZTA связана с чтением данных за границами буфера в памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код

BDU:2025-00108
CVE-2025-0282

Установка обновлений из доверенных источников. В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- использование средств обнаружения и предотвращения вторжений (IDS/IPS) для отслеживания попыток эксплуатации уязвимости;
- использование инструмента Integrity Checker Tool (ICT) для выявления средств эксплуатации уязвимости;
- использование SIEM-систем для выявления попыток эксплуатации уязвимости;
- ограничение доступа к уязвимому программному обеспечению из внешних сетей (Интернет).

Использование рекомендаций производителя:
https://forums.ivanti.com/s/article/Security-Advisory-Ivanti-Connect-Secure-Policy-Secure-ZTA-Gateways-CVE-2025-0282-CVE-2025-0283?language=en_US

БДУ ФСТЭК России

10 Jan, 14:08


Обновление БДУ

Обновлены сведения об уязвимостях программного обеспечения

Добавлена информация о 37 уязвимостях программного обеспечения

Внесены изменения в 34 записи об уязвимостях программного обеспечения

БДУ ФСТЭК России

08 Jan, 19:41


Уязвимость веб-интерфейса управления микропрограммного обеспечения Wi-Fi-маршрутизаторов Netis NX10, Netis 11AC Router NC65, Netis 11AC Router NC63, Netis 11AC Router NC21, Netis Wifi Router MW5360 связана с чтением за пределами допустимого диапазона в памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, повысить свои привилегии путём отправки специально сформированных POST-запросов, содержащих команды на сброс действующего пароля и установку нового

BDU:2025-00080
CVE-2024-48457

Компенсирующие меры:
- использование средств межсетевого экранирования уровня веб-приложений для исключения возможности получения сетевых пакетов устройством, отправленных из-за пределов контролируемой зоны;
- использование средств обнаружения и предотвращения вторжений (IDS/IPS) для отслеживания попыток эксплуатации уязвимости.

БДУ ФСТЭК России

08 Jan, 19:40


Уязвимость обработчика signer-пакетов сканера уязвимостей Nuclei существует из-за непринятия мер по нейтрализации специальных элементов. Эксплуатация уязвимости может позволить нарушителю выполнить произвольный код путём запуска пользователем специально сформированного шаблона

BDU:2025-00079
CVE-2024-43405

Установка обновлений из доверенных источников. В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- ограничение возможности использования пользовательских шаблонов, полученных из недоверенных источников, для предотвращения попыток эксплуатации уязвимости;
- отключение возможности запуска пользовательских шаблонов в уязвимом программном обеспечении.

Использование рекомендаций производителя:
https://github.com/projectdiscovery/nuclei/security/advisories/GHSA-7h5p-mmpp-hgmm
https://github.com/projectdiscovery/nuclei/commit/0da993afe6d41b4b1b814e8fad23a2acba13c60a

БДУ ФСТЭК России

08 Jan, 19:39


Обновление БДУ

Обновлены сведения об уязвимостях программного обеспечения

Добавлена информация о 22 уязвимостях программного обеспечения

БДУ ФСТЭК России

06 Jan, 20:33


Уязвимость интерфейса Swagger платформы для автоматизации управления и развертывания приложений и сервисов IBM WebSphere Automation связана с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код

BDU:2025-00078
CVE-2024-54181

Установка обновлений из доверенных источников. В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- минимизация пользовательских привилегий;
- отключение/удаление неиспользуемых учётных записей пользователей;
- использование средств межсетевого экранирования для предотвращения попыток эксплуатации уязвимости;
- использование «белого» списка IP-адресов для ограничения доступа к уязвимым кластерам.

Использование рекомендаций производителя:
https://www.ibm.com/support/pages/node/7179994

БДУ ФСТЭК России

06 Jan, 20:32


Уязвимость системы управления кластерами Kubernetes для запуска облачных приложения на нескольких кластерах Karmada связана с некорректным присваиванием привилегий. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, повысить свои привилегии

BDU:2025-00077
CVE-2024-56513

Установка обновлений из доверенных источников. В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- ограничение возможности использования кластеров в режиме PULL, зарегистрированных с помощью команды karmadactl register для предотвращения попыток эксплуатации уязвимости;
- минимизация пользовательских привилегий;
- отключение/удаление неиспользуемых учётных записей пользователей;
- использование средств межсетевого экранирования для предотвращения попыток эксплуатации уязвимости;
- использование «белого» списка IP-адресов для ограничения доступа к уязвимым кластерам.

Использование рекомендаций производителя:
https://github.com/karmada-io/karmada/commit/2c82055c4c7f469411b1ba48c4dba4841df04831
https://github.com/karmada-io/karmada/pull/5793
https://github.com/karmada-io/karmada/security/advisories/GHSA-mg7w-c9x2-xh7r
https://karmada.io/docs/administrator/security/component-permission

БДУ ФСТЭК России

06 Jan, 20:31


Уязвимость библиотеки PDFTron веб-версии клиента системы коммуникаций eXpress, связанная с возможностью выполнения JavaScript-кода при предпросмотре файлов. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный Java Script-код путем отправки специально сформированного PDF-файла.

BDU:2025-00076

Использование рекомендаций производителя:
Обновление программного обеспечения до версии 3.31.52 или выше

БДУ ФСТЭК России

06 Jan, 20:30


Уязвимость микропрограммного обеспечения сетевых устройств Moxa EDR-8010, EDR-G9004, EDR-G9010, EDF-G1002-BP, NAT-102, OnCell G4302-LTE4, TN-4900 связана с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код путём внедрения специально сформированных команд в веб-интерфейс управления устройства

BDU:2025-00075
CVE-2024-9140

Установка обновлений из доверенных источников. В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- использование систем обнаружения и предотвращения вторжений с целью выявления и реагирования на попытки эксплуатации уязвимости;
- использование средств межсетевого экранирования для ограничения возможности удалённого доступа к уязвимым устройствам;
- использование «белого» списка IP-адресов для ограничения удалённого доступа по SSH к уязвимым устройствам;
- ограничение доступа к уязвимым устройствам из внешних сетей (Интернет);

Использование рекомендаций производителя:
https://www.moxa.com/en/support/product-support/security-advisory/mpsa-241155-privilege-escalation-and-os-command-injection-vulnerabilities-in-cellular-routers,-secure-routers,-and-netwo

БДУ ФСТЭК России

06 Jan, 20:29


Обновление БДУ

Обновлены сведения об уязвимостях программного обеспечения

Добавлена информация о 47 уязвимостях программного обеспечения

БДУ ФСТЭК России

03 Jan, 18:06


Уязвимость компонента AcroForm программы для просмотра электронных документов в стандарте PDF Foxit PDF Reader (ранее Foxit Reader) связана с чтением за пределами допустимого диапазона в памяти. Эксплуатация уязвимости может позволить нарушителю выполнить произвольный код при условии посещения пользователем вредоносной веб-страницы или открытия вредоносного файла

BDU:2025-00031
CVE-2024-12751

Установка обновлений из доверенных источников. В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- использование антивирусного программного обеспечения для проверки файлов и ссылок, полученных из недоверенных источников;
- использование средств изолированной программной среды для открытия ссылок и файлов, полученных из недоверенных источников;
- ограничение возможности запуск файлов и ссылок, полученных из недоверенных источников только пользователями с наименьшими привилегиями.

Использование рекомендаций производителя:
https://www.foxit.com/support/security-bulletins.html

БДУ ФСТЭК России

03 Jan, 18:05


Уязвимость веб-интерфейса управления микропрограммного обеспечения маршрутизаторов D-Link DIR-823G связана с ошибками при управлении привилегиями. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, изменить конфигурации устройства путём отправки специально сформированного HTTP POST-запроса

BDU:2025-00030
CVE-2024-13030

Компенсирующие меры:
- использование систем обнаружения и предотвращения вторжений с целью выявления и реагирования на попытки эксплуатации уязвимости;
- использование средств межсетевого экранирования для ограничения возможности удалённого доступа к уязвимому устройству;
- использование механизма «белых» списков IP-адресов для организации доступа к уязвимому устройству;
- использование виртуальных частных сетей для организации удаленного доступа (VPN) к устройству.

БДУ ФСТЭК России

03 Jan, 18:04


Уязвимость микропрограммного обеспечения маршрутизаторов ASUS AiCloud связана с непринятием мер по чистке данных на управляющем уровне. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код

BDU:2025-00029
CVE-2024-12912

Установка обновлений из доверенных источников. В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- использование функционала защиты паролем в AiCloud;
- отключение служб, имеющих доступ к сети Интернет (удаленный доступ из WAN, переадресация портов, DDNS, VPN-сервер, DMZ, запуск портов и FTP);
- соблюдение парольной политики при организации удалённого доступа к устройствам;
- использование средств межсетевого экранирования для ограничения удалённого доступа к уязвимым устройствам;
- использование «белого» списка IP-адресов для ограничения доступа к уязвимым устройствам;
- отключение/удаление неиспользуемых учётных записей пользователей;
- ограничение доступа к устройствам из внешних сетей (Интернет);
- использование виртуальных частных сетей для организации удаленного доступа (VPN).

Использование рекомендаций производителя:
https://www.asus.com/content/asus-product-security-advisory/

БДУ ФСТЭК России

03 Jan, 18:03


Уязвимость компонента HFS File System Handler загрузчика операционных систем Grub (Grub2) связана с переполнением буфера в динамической памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, оказать влияние на конфиденциальность, целостность и доступность защищаемой информации

BDU:2025-00028
CVE-2024-56737

Компенсирующие меры:
- использование средств межсетевого экранирования для ограничения удалённого доступа к загрузчику GRUB;
- использование пароля для доступа к загрузчику GRUB в целях предотвращения попыток эксплуатации уязвимости;
- использование функционала мониторинга и журналирования для отслеживания попыток доступа к загрузчику GRUB.

БДУ ФСТЭК России

03 Jan, 18:01


Уязвимость веб-интерфейса управления микропрограммного обеспечения маршрутизаторов DrayTek Vigor2960 и Vigor300B связана с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код путём отправки специально сформированного HTTP-запроса

BDU:2025-00008
CVE-2024-12987

Установка обновлений из доверенных источников. В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- использование средств межсетевого экранирования уровня веб-приложений для ограничения возможности выполнения параметров cgi-скриптов;
- использование «белого» списка IP-адресов для ограничения доступа к веб-интерфейсу управления устройством;
- ограничение доступа к устройствам из внешних сетей (Интернет);
- использование виртуальных частных сетей для организации удаленного доступа (VPN).

Использование рекомендаций производителя:
Обновление микропрограммного обеспечения маршрутизаторов до версии 1.5.1.5

БДУ ФСТЭК России

03 Jan, 18:00


Уязвимость функции rkmpp_retrieve_frame в файле libavcodec/rkmppdec.c мультимедийной библиотеки FFmpeg связана с ошибкой повторного освобождения памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код

BDU:2025-00006
CVE-2024-35368

Установка обновлений из доверенных источников. В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- использование антивирусного программного обеспечения для проверки файлов, полученных из недоверенных источников.
- использование SIEM-систем для отслеживания попыток эксплуатации уязвимости.

Использование рекомендаций производителя:
https://gist.github.com/1047524396/7e6e47220ae2b2d2fb4611f0d8a31ec5
https://github.com/FFmpeg/FFmpeg/blob/n7.0/libavcodec/rkmppdec.c#L466
https://github.com/ffmpeg/ffmpeg/commit/4513300989502090c4fd6560544dce399a8cd53c

БДУ ФСТЭК России

03 Jan, 17:53


Обновление БДУ

Обновлены сведения об уязвимостях программного обеспечения

Добавлена информация о 31 уязвимости программного обеспечения

Внесены изменения в 1 запись об уязвимостях программного обеспечения

БДУ ФСТЭК России

28 Dec, 09:14


Опубликованы новые результаты тестирования обновлений ПО

БДУ ФСТЭК России

28 Dec, 08:57


Уязвимость функции formWsc микропрограммного обеспечения роутера Totolink A3002R связана с непринятием мер по защите структуры веб-страницы. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код путём отправки специально сформированного запроса

BDU:2024-11646

Компенсирующие меры:
- использование средств межсетевого экранирования для ограничения возможности удалённого доступа к устройству;
- ограничение доступа к устройству из внешних сетей (Интернет);
- использование виртуальных частных сетей для организации удаленного доступа (VPN).

БДУ ФСТЭК России

28 Dec, 08:56


Уязвимость межсетевых экранов Palo Alto Networks, управляемых операционной системой PAN-OS связана с недостаточной проверкой необычных или исключительных состояний. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании путём отправки специально сформированного сетевого пакета

BDU:2024-11644
CVE-2024-3393

Установка обновлений из доверенных источников. В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- отключение функционала ведения журнала безопасности DNS (Log Severity);
- использование средств обнаружения и предотвращения вторжений (IDS/IPS) для отслеживания попыток эксплуатации уязвимости.

Использование рекомендаций производителя:
https://security.paloaltonetworks.com/CVE-2024-3393

БДУ ФСТЭК России

28 Dec, 08:54


Уязвимость обработчика CGI-запросов панели управления хостингом Webmin связана с ошибками при обработке входных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код с root-привилегиями

BDU:2024-11622
CVE-2024-12828

Установка обновлений из доверенных источников. В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- использование средств межсетевого экранирования уровня веб-приложений для ограничения возможности эксплуатации уязвимости;
- минимизация пользовательских привилегий;
- отключение/удаление неиспользуемых учётных записей пользователей.

Использование рекомендаций:
https://github.com/webmin/authentic-theme/commit/61e5b10227b50407e3c6ac494ffbd4385d1b59df

БДУ ФСТЭК России

28 Dec, 08:54


Уязвимость службы SMB микропрограммного обеспечения сетевых устройств QNAP связана с непринятием мер по защите структуры запроса SQL. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код

BDU:2024-11621
CVE-2024-50387

Установка обновлений из доверенных источников. В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- использование «белого» списка IP-адресов для доступа к уязвимой службе SMB;
- ограничение доступа к устройствам Qnap из общедоступных сетей (Интернет);
- использование средств межсетевого экранирования уровня веб-приложений для ограничения возможности удалённого доступа к уязвимым устройствам;
- использование виртуальных частных сетей для организации удаленного доступа (VPN).

Использование рекомендаций производителя:
https://www.qnap.com/en/security-advisory/qsa-24-42

БДУ ФСТЭК России

28 Dec, 08:52


Обновление БДУ

Обновлены сведения об уязвимостях программного обеспечения

Добавлена информация о 68 уязвимостях программного обеспечения

Внесены изменения в 82 записи об уязвимостях программного обеспечения

БДУ ФСТЭК России

25 Dec, 14:59


Уязвимость кроссплатформенного FTP-сервера CrushFTP связана с недостатком механизма восстановления пароля. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить доступ к учетной записи пользователя и полный контроль над приложением путём сброса пароля учётной записи пользователя через электронную почту

BDU:2024-11593
CVE-2024-53552

Установка обновлений из доверенных источников. В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- использование средств межсетевого экранирования уровня веб-приложений для ограничения возможности эксплуатации уязвимости;
- использование антивирусного программного обеспечения с функционалом защиты электронной почты.

Использование рекомендаций:
https://www.crushftp.com/crush11wiki/Wiki.jsp?page=Update

БДУ ФСТЭК России

25 Dec, 14:59


Уязвимость программной платформы ColdFusion связана с неверным ограничением имени пути к каталогу с ограниченным доступом. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, получить несанкционированный доступ к защищаемой информации

BDU:2024-11592
CVE-2024-53961

Установка обновлений из доверенных источников. В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- использование средств межсетевого экранирования для ограничения возможности подключения к уязвимому программному обеспечению;
- использование средств обнаружения и предотвращения вторжений (IDS/IPS) для отслеживания попыток эксплуатации уязвимости;
- ограничение доступа к уязвимому программному обеспечению из внешних сетей (Интернет).

Использование рекомендаций производителя:
https://helpx.adobe.com/security/products/coldfusion/apsb24-107.html

БДУ ФСТЭК России

25 Dec, 14:58


Уязвимость компонента PUT Request Handler системы построения CDN-сети Apache Traffic Control связана с непринятием мер по защите структуры запроса SQL. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код посредством внедрения специально сформированного запроса

BDU:2024-11488
CVE-2024-45387

Установка обновлений из доверенных источников. В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- использование средств межсетевого экранирования уровня веб-приложений для ограничения возможности эксплуатации уязвимости;
- минимизация пользовательских привилегий;
- отключение/удаление неиспользуемых учётных записей пользователей.

Использование рекомендаций:
https://lists.apache.org/thread/t38nk5n7t8w3pb66z7z4pqfzt4443trr

БДУ ФСТЭК России

25 Dec, 14:57


Уязвимость микропрограммного обеспечения Lexmark Embedded Web Server принтеров Lexmark связана с небезопасным управлением привилегиями. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, получить доступ к устройству путём удаления существующего привилегированного пользователя и установки нового пароля

BDU:2024-11487

Установка обновлений из доверенных источников. В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- ограничение возможности подключения к устройствам через HTTP/HTTPS по 80/443 TCP-портам (порты веб-приложения устройства);
- использование средств межсетевого экранирования для ограничения возможности подключения к уязвимым устройствам;
- использование средств обнаружения и предотвращения вторжений (IDS/IPS) для отслеживания попыток эксплуатации уязвимости;
- ограничение доступа к устройствам из внешних сетей (Интернет).

БДУ ФСТЭК России

25 Dec, 14:56


Обновление БДУ

Обновлены сведения об уязвимостях программного обеспечения

Добавлена информация о 118 уязвимостях программного обеспечения

Внесены изменения в 31 запись об уязвимостях программного обеспечения

БДУ ФСТЭК России

23 Dec, 15:55


Уязвимость прикладного программного интерфейса программного обеспечения выявления уязвимостей и ошибок PT Application Inspector существует из-за неверного ограничения имени пути к каталогу с ограниченным доступом. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, повысить свои привилегии

BDU:2024-11475
PT-2024-53

Использование рекомендаций:
https://support.ptsecurity.com/index.php?/News/NewsItem/View/1348/byulleten-po-bezopasnosti-dlya-pt-application-inspector-pt-ai

Обновление до версии 4.9.1 или выше

БДУ ФСТЭК России

23 Dec, 15:55


Уязвимость программного средства межсетевого экранирования Kerio Control связана с непринятием мер по нейтрализации специальных элементов. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код с root-привилегиями путём отправки специально сформированного HTTP-запроса

BDU:2024-11474
CVE-2024-52875

Компенсирующие меры:
- использование средств межсетевого экранирования для ограничения возможности удалённого доступа к уязвимому программному средству;
- использование «белого» списка IP-адресов для организации удалённого доступа к интерфейсу управления уязвимым программным средством;
- использование виртуальных частных сетей для организации удаленного доступа (VPN).

БДУ ФСТЭК России

23 Dec, 15:54


Уязвимость компонента Siemens User Management Component (UMC) продуктов Opcenter Execution Foundation, Opcenter Intelligence, Opcenter Quality, Opcenter RDL, SIMATIC PCS neo, SINEC NMS, Totally Integrated Automation Portal (TIA Portal) связана с переполнением буфера в динамической памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код

BDU:2024-11404
CVE-2024-49775

Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- использование средств межсетевого экранирования для ограничения возможности удалённого доступа к уязвимым продуктам;
- использование «белого» списка IP-адресов для организации удалённого доступа к уязвимым продуктам;
- сегментирование сети для ограничения доступа к промышленному сегменту из других подсетей;
- фильтрация подключений по 4002 и 4004 сетевым портам;
- использование виртуальных частных сетей для организации удаленного доступа (VPN).

Использование рекомендаций:
https://cert-portal.siemens.com/productcert/html/ssa-928984.html

БДУ ФСТЭК России

23 Dec, 15:53


Уязвимость обработчика объектов CBF_Widget программы для просмотра электронных документов в стандарте PDF Foxit PDF Reader (ранее Foxit Reader) связана с использованием памяти после её освобождения. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код при условии открытия пользователем специально сформированного PDF-документа или веб-страницы, содержащих вредоносный Javascript-код

BDU:2024-11403
CVE-2024-49576

Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- использование антивирусного программного обеспечения для проверки файлов и ссылок, полученных из недоверенных источников;
- использование средств изолированной программной среды для открытия ссылок и файлов, полученных из недоверенных источников;
- ограничение привилегий пользователей на работу с файлами, полученными из недоверенных источников;
- использование альтернативных программ для работы с PDF-документами

БДУ ФСТЭК России

23 Dec, 15:52


Обновление БДУ

Обновлены сведения об уязвимостях программного обеспечения

Добавлена информация о 82 уязвимостях программного обеспечения

Внесены изменения в 4 записи об уязвимостях программного обеспечения

БДУ ФСТЭК России

20 Dec, 10:45


Опубликованы новые результаты тестирования обновлений ПО

БДУ ФСТЭК России

20 Dec, 10:44


Уязвимость прикладного программного интерфейса микропрограммного обеспечения устройства для мониторинга и управления электрическими сетями Rockwell Automation PowerMonitor 1000 связана возможностью создания привилегированного пользователя в обход механизма аутентификации. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить полный доступ к устройству путём отправки специально сформированного API-запроса на создание пользователя Policyholder (обладающего привилегиями управления политиками безопасности)

BDU:2024-11389
CVE-2024-12371

Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- использование средств межсетевого экранирования для ограничения удалённого доступа к устройству;
- использование «белого» списка IP-адресов для организации удалённого доступа к устройству;
- отслеживание несанкционированных попыток создания новых пользователей;
- сегментирование сети для ограничения доступа к промышленному сегменту из других подсетей;
- ограничение доступа к промышленному оборудованию из внешних сетей (Интернет);
- использование виртуальных частных сетей для организации удаленного доступа (VPN).

Использование рекомендаций:
https://www.rockwellautomation.com/en-us/trust-center/security-advisories/advisory.SD1714.html

БДУ ФСТЭК России

20 Dec, 10:44


Уязвимость обработчика параметра imagename в CGI-скрипте /ems/cgi-bin/ezrf_lighttpd.cgi графического интерфейса системы централизованного управления точками доступа WLAN и коммутаторами LAN Fortinet FortiWLM связана с неверным ограничением имени пути к каталогу с ограниченным доступом. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код путём отправки специально сформированных веб-запросов

BDU:2024-11387
CVE-2023-34990

Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- использование средств межсетевого экранирования уровня веб-приложений для фильтрации сетевых запросов;
- использование средств обнаружения и предотвращения вторжений (IDS/IPS) для отслеживания попыток эксплуатации уязвимости;
- использование SIEM-систем для выявления попыток эксплуатации уязвимости.

Использование рекомендаций:
https://fortiguard.com/psirt/FG-IR-23-144

БДУ ФСТЭК России

20 Dec, 10:42


Обновление БДУ

Обновлены сведения об уязвимостях программного обеспечения

Добавлена информация о 106 уязвимостях программного обеспечения

Внесены изменения в 2 записи об уязвимостях программного обеспечения

БДУ ФСТЭК России

18 Dec, 14:47


Уязвимость компонента invscout операционных систем AIX и VIOS связана с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы. Эксплуатация уязвимости может позволить нарушителю выполнять произвольные команды

BDU:2024-11287
CVE-2024-47115

Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- минимизация пользовательских привилегий;
- отключение/удаление неиспользуемых учётных записей пользователей.

Использование рекомендаций:
https://www.ibm.com/support/pages/security-bulletin-aix-vulnerable-arbitrary-command-execution-due-invscout-cve-2024-47115

БДУ ФСТЭК России

18 Dec, 14:46


Уязвимость сервера приложений Apache Tomcat связана с ошибками синхронизации при использовании общего ресурса («Ситуация гонки»). Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код путём загрузки специально сформированных JSP-файлов

BDU:2024-11286
CVE-2024-50379

Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- отключение возможности записи для сервлета (стандартная конфигурация);
- использование средств межсетевого экранирования уровня веб-приложений для ограничения возможности удалённого доступа к серверу приложений;
- использование средств обнаружения и предотвращения вторжений (IDS/IPS) для отслеживания подключений к серверу приложений и загрузки файлов;
- использование виртуальных частных сетей для организации удаленного доступа (VPN).

Использование рекомендаций:
https://lists.apache.org/thread/y6lj6q1xnp822g6ro70tn19sgtjmr80r
https://tomcat.apache.org/security-11.html
https://tomcat.apache.org/security-10.html
https://tomcat.apache.org/security-9.html

БДУ ФСТЭК России

18 Dec, 14:45


Уязвимость функции sub_40662C микропрограммного обеспечения расширителя Wi-Fi диапазона TOTOlink EX1800T связана с переполнением буфера в стеке. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код путём отправки специально сформированного сетевого запроса, содержащего определённый SSID-аргумент

BDU:2024-11237
CVE-2024-12352

Компенсирующие меры:
- исключение возможности получения сетевых пакетов устройством, отправленных из-за пределов контролируемой зоны;
- использование средств обнаружения и предотвращения вторжений (IDS/IPS) для отслеживания попыток эксплуатации уязвимости

БДУ ФСТЭК России

18 Dec, 14:44


Уязвимость системы управления ИТ-инфраструктурой Now Platform связана с неверным управлением генерацией кода. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код

BDU:2024-11235
CVE-2024-8923

Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- использование «белого» списка IP-адресов для организации удалённого доступа к системе управления ИТ-инфраструктурой;
- использование средств межсетевого экранирования уровня веб-приложений для предотвращения попыток эксплуатации уязвимости;
- использование систем обнаружения и предотвращения вторжений с целью выявления и реагирования на попытки эксплуатации уязвимости;
- использование виртуальных частных сетей для организации удаленного доступа (VPN).

Использование рекомендаций:
https://support.servicenow.com/kb?id=kb_article_view&sysparm_article=KB1706070

БДУ ФСТЭК России

18 Dec, 14:43


Обновление БДУ

Обновлены сведения об уязвимостях программного обеспечения

Добавлена информация о 60 уязвимостях программного обеспечения

Внесены изменения в 10 записей об уязвимостях программного обеспечения

БДУ ФСТЭК России

16 Dec, 15:12


Опубликованы новые результаты тестирования обновлений ПО

БДУ ФСТЭК России

06 Dec, 14:12


Опубликованы новые результаты тестирования обновлений ПО

БДУ ФСТЭК России

06 Dec, 14:10


Уязвимость механизма аутентификации средства удалённого доступа XRDP связана с недостатками ограничения попыток аутентификации, регулируемых параметром MaxLoginRetry, задаваемым в файле конфигурации /etc/xrdp/sesman.ini. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, получить несанкционированный доступ путём проведения атаки подбора учетных данных

BDU:2024-10780
CVE-2024-39917

Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- запрет использования/удаление уязвимого пакета из операционной системы;
- использование модуля pam_faillock для предотвращения возможности эксплуатации уязвимости;
- использование средств межсетевого экранирования для ограничения возможности удалённого доступа к хостовой операционной системе с установленным уязвимым пакетом;
- использование систем обнаружения и предотвращения вторжений с целью выявления и реагирования на множественные попытки аутентификации.

Использование рекомендаций:
Для XRDP:
https://github.com/neutrinolabs/xrdp/commit/19c111c74c913ecc6e4ba9a738ed929a79d2ae8f

Для РедОС:
http://repo.red-soft.ru/redos/7.3c/x86_64/updates/

Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2024-39917

БДУ ФСТЭК России

06 Dec, 14:10


Уязвимость модуля для создания многофункциональных библиотечных порталов «J-ИРБИС 2.0» платформы САБ ИРБИС связана с непринятием мер по защите структуры запроса SQL. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный SQL-код путём отправки специально сформированного запроса

BDU:2024-10779

Компенсирующие меры:
- использование средств межсетевого экранирования уровня веб-приложений для ограничения возможности эксплуатации уязвимости;
- использование систем обнаружения и предотвращения вторжений с целью выявления и реагирования на попытки эксплуатации уязвимости;
- использование «белого» списка IP-адресов для организации удалённого доступа к СУБД.

Использование рекомендаций:
Обновление программного обеспечения до версии 2.1.3.0.2 с обновлением от 02.09.2024 и выше

БДУ ФСТЭК России

06 Dec, 14:09


Обновление БДУ

Обновлены сведения об уязвимостях программного обеспечения

Добавлена информация о 128 уязвимостях программного обеспечения

Внесены изменения в 133 записи об уязвимостях программного обеспечения

БДУ ФСТЭК России

04 Dec, 14:35


Уязвимость параметра host веб-интерфейса управления микропрограммного обеспечения сетевых устройств Zyxel связана с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнять произвольные команды

BDU:2024-10724
CVE-2024-9200

Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- отключение/удаление неиспользуемых учётных записей пользователей;
- минимизация пользовательских привилегий;
- использование средств межсетевого экранирования уровня веб-приложений для ограничения удалённого доступа к веб-интерфейсу управления устройством;
- использование виртуальных частных сетей для организации удаленного доступа (VPN).

Использование рекомендаций:
https://www.zyxel.com/global/en/support/security-advisories/zyxel-security-advisory-for-buffer-overflow-and-post-authentication-command-injection-vulnerabilities-in-some-4g-lte-5g-nr-cpe-dsl-ethernet-cpe-fiber-onts-and-wifi-extenders-12-03-2024

БДУ ФСТЭК России

04 Dec, 14:34


Уязвимость программного средства резервного копирования и восстановления данных для удалённых и облачных клиентов Veeam Service Provider Console (VSPC) связана с ошибками при управлении привилегиями. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код

BDU:2024-10722
CVE-2024-42448

Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- использование «белого» списка IP-адресов для организации доступа к уязвимому программному средству;
- использование средств межсетевого экранирования для ограничения возможности удалённого доступа к уязвимому программному средству;
- отключение/удаление неиспользуемых учётных записей пользователей;
- минимизация привилегий пользователей.

Использование рекомендаций:
https://www.veeam.com/kb4679

БДУ ФСТЭК России

04 Dec, 14:34


Уязвимость реализации метода processAtatchmentDataStream программного средства для удаленного мониторинга, управления и поддержки серверов и систем хранения данных HPE Insight Remote Support связана с использованием файлов и каталогов, доступных внешним сторонам. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код

BDU:2024-10639
CVE-2024-53676

Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- использование средств межсетевого экранирования для ограничения удалённого доступа к программному средству;
- ограничение доступа из внешних сетей (Интернет) к уязвимому программному средству;
- использование «белого» списка IP-адресов для организации доступа к уязвимому программному обеспечению.

Использование рекомендаций:
https://support.hpe.com/hpesc/public/docDisplay?docId=hpesbgn04731en_us&docLocale=en_US

БДУ ФСТЭК России

04 Dec, 14:33


Уязвимость компонента mod_sql FTP-сервера ProFTPD связана с ошибками при управлении привилегиями. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, повысить свои привилегии до уровня root-пользователя

BDU:2024-10638
CVE-2024-48651

Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- использование более безопасных протоколов для обмена данными SFTP или FTPS вместо FTP;
- использование средств межсетевого экранирования для ограничения возможности удалённого доступа к уязвимому программному обеспечению;
- отключение/удаление неиспользуемых учётных записей пользователей;
- минимизация привилегий пользователей.

Использование рекомендаций:
https://github.com/proftpd/proftpd/commit/cec01cc0a2523453e5da5a486bc6d977c3768db1
https://github.com/proftpd/proftpd/issues/1830

БДУ ФСТЭК России

04 Dec, 14:32


Обновление БДУ

Обновлены сведения об уязвимостях программного обеспечения

Добавлена информация о 159 уязвимостях программного обеспечения

Внесены изменения в 194 записи об уязвимостях программного обеспечения

БДУ ФСТЭК России

02 Dec, 14:52


Уязвимость реализации механизма аутентификации LDAP системы мониторинга и управления IT-средами Pandora FMS связана с непринятием мер по очистке данных на управляющем уровне. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольные команды на сервере

BDU:2024-10545
CVE-2024-11320

Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- использование средств межсетевого экранирования уровня веб-приложений для ограничения удалённого доступа к веб-интерфейсу управления уязвимым программным обеспечением;
- использование «белого» списка IP-адресов для организации доступа к веб-интерфейсу управления уязвимым программным обеспечением;
- использование виртуальных частных сетей для организации удаленного доступа (VPN).

Использование рекомендаций:
https://pandorafms.com/en/security/common-vulnerabilities-and-exposures/

БДУ ФСТЭК России

02 Dec, 14:51


Уязвимость функции addRelatedObjects универсальной системы мониторинга Zabbix связана с непринятием мер по защите структуры запроса SQL. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, повысить свои привилегии путём отправки специально сформированного SQL-запроса через прикладной программный интерфейс (API)

BDU:2024-10543
CVE-2024-42327

Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- отключение доступа пользователей
к прикладному программному интерфейсу (API) уязвимого программного обеспечения;
- использование средств межсетевого экранирования для ограничения возможности удалённого доступа к уязвимому программному обеспечению;
- отключение/удаление неиспользуемых учётных записей пользователей уязвимого программного обеспечения;
- минимизация привилегий пользователей.

Использование рекомендаций:
https://support.zabbix.com/browse/ZBX-25623

БДУ ФСТЭК России

02 Dec, 14:50


Уязвимость функции instance_create программы для мониторинга и адаптивной настройки системных устройств tuned связана с непринятием мер по очистке данных на управляющем уровне. Эксплуатация уязвимости может позволить нарушителю выполнить произвольный код с root-привилегиями путём отправки специально сформированного DBus-запроса

BDU:2024-10469
CVE-2024-52336

Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- отключение/удаление неиспользуемых учётных записей пользователей операционной системы;
- минимизация привилегий пользователей.

Использование рекомендаций:
Для tuned:
https://github.com/redhat-performance/tuned

Для продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/CVE-2024-52336
https://access.redhat.com/errata/RHSA-2024:10384

Для Fedora:
https://bodhi.fedoraproject.org/updates/FEDORA-2024-0cab161b46

БДУ ФСТЭК России

02 Dec, 14:49


Уязвимость SCADA-системы GENESIS64 программных пакетов для диспетчерского управления и сбора данных MC Works64 связана с неконтролируемым элементом пути поиска. Эксплуатация уязвимости может позволить нарушителю выполнить произвольный код путём внедрения специально сформированного DLL-файла

BDU:2024-10468
CVE-2024-8299

Компенсирующие меры:
- отключение функции «Multi-Agent Notification» для предотвращения возможности эксплуатации уязвимости;
- использование антивирусного программного обеспечения для проверки dll-файлов, полученных из недоверенных источников;
- отключение/удаление неиспользуемых учётных записей пользователей операционной системы;
- минимизация привилегий пользователей.

Использование рекомендаций:
https://www.mitsubishielectric.com/en/psirt/vulnerability/pdf/2024-010_en.pdf

БДУ ФСТЭК России

02 Dec, 14:48


Обновление БДУ

Обновлены сведения об уязвимостях программного обеспечения

Добавлена информация о 106 уязвимостях программного обеспечения

Внесены изменения в 1 запись об уязвимостях программного обеспечения

БДУ ФСТЭК России

29 Nov, 13:17


Уязвимость веб-интерфейса управления микропрограммного обеспечения межсетевого экрана Zyxel ZLD связана с неверным ограничением имени пути к каталогу с ограниченным доступом. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить загрузку или выгрузку файлов через специально сформированный URL-адрес

BDU:2024-10435
CVE-2024-11667

Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- отключение функционала удалённого доступа к веб-интерфейсу управления уязвимого устройства;
- использование «белого» списка IP-адресов для организации доступа к веб-интерфейсу управления уязвимого устройства;
- использование виртуальных частных сетей для организации удаленного доступа (VPN).

Использование рекомендаций:
https://www.zyxel.com/global/en/support/security-advisories/zyxel-security-advisory-protecting-against-recent-firewall-threats-11-27-2024

БДУ ФСТЭК России

29 Nov, 13:16


Уязвимость программного обеспечения для обмена файлами ProjectSend связана с недостатками процедуры аутентификации. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить изменение конфигурации приложения путём отправки специально сформированных HTTP-запросов

BDU:2024-10433
CVE-2024-11680

Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- ограничение возможности выполнения сценариев в каталоге загрузки файлов (upload/files) путём добавления в конфигурационный htaccess-файл следующей строки:
php_flag engine off
- использование средств межсетевого экранирования уровня веб-приложений для ограничения возможности попыток эксплуатации уязвимости;
- использование систем обнаружения
и предотвращения вторжений с целью выявления
и реагирования на попытки эксплуатации уязвимости.

Использование рекомендаций:
https://github.com/projectsend/projectsend/commit/193367d937b1a59ed5b68dd4e60bd53317473744

БДУ ФСТЭК России

29 Nov, 13:16


Обновление БДУ

Обновлены сведения об уязвимостях программного обеспечения

Добавлена информация о 49 уязвимостях программного обеспечения

Внесены изменения в 13 записей об уязвимостях программного обеспечения

БДУ ФСТЭК России

28 Nov, 07:10


Уязвимость платформы для автоматизации документооборота M-Files Server операционных систем Windows связана с недостатками процедуры аутентификации. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, обойти процесс аутентификации и повысить свои привилегии

BDU:2024-10379
CVE-2024-10127

Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- использование «белого» списка IP-адресов для ограничения доступа к платформе;
- ограничение доступа к платформе из внешних сетей (Интернет);
- использование виртуальных частных сетей для организации удаленного доступа (VPN).

Использование рекомендаций:
https://product.m-files.com/security-advisories/CVE-2024-10127/

Обновление программного обеспечения до версии 24.11 и выше

БДУ ФСТЭК России

28 Nov, 07:09


Уязвимость модуля SFTP программного обеспечения для управления сетевой инфраструктурой SINEC INS (Infrastructure Network Services) связана с ошибками в очистке путей для загрузки файлов. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код

BDU:2024-10307
CVE-2024-46888

Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- использование средств межсетевого экранирования для ограничения удалённого доступа к уязвимому программному обеспечению;
- сегментирование сети для ограничения доступа к промышленному сегменту из других подсетей;
- ограничение доступа к уязвимому программному обеспечению из внешних сетей (Интернет);
- использование виртуальных частных сетей для организации удаленного доступа (VPN).

Использование рекомендаций:
https://cert-portal.siemens.com/productcert/html/ssa-915275.html

БДУ ФСТЭК России

28 Nov, 07:08


Уязвимость сервера платформы для архивирования корпоративной информации Vault Enterprise связана с недостатками механизма десериализации. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код путём отправки специально сформированных данных на используемый платформой TCP-порт

BDU:2024-10394
CVE-2024-53915

Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- использование средств межсетевого экранирования для ограничения удалённого доступа к уязвимому программному обеспечению;
- сегментирование сети для ограничения доступа к программному обеспечению из других подсетей;
- ограничение доступа к уязвимому программному обеспечению из внешних сетей (Интернет);
- использование виртуальных частных сетей для организации удаленного доступа (VPN).

Использование рекомендаций:
https://www.veritas.com/content/support/en_US/security/VTS24-014

БДУ ФСТЭК России

28 Nov, 07:07


Уязвимость операционной системы QuRouter сетевых устройств QNAP связана с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнять произвольные команды

BDU:2024-10393
CVE-2024-48860

Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- использование средств межсетевого экранирования для фильтрации сетевого трафика, поступающего на устройство, управлением уязвимой операционной системой;
- использование «белого» списка IP-адресов для ограничения доступа к устройствам, управляемым уязвимой операционной системой;
- ограничение доступа к устройствам, управляемым уязвимой операционной системой, из внешних сетей (Интернет);
- использование виртуальных частных сетей для организации удаленного доступа (VPN).

Использование рекомендаций:
https://www.qnap.com/en/security-advisory/qsa-24-44

БДУ ФСТЭК России

28 Nov, 07:05


Обновление БДУ

Обновлены сведения об уязвимостях программного обеспечения

Добавлена информация о 188 уязвимостях программного обеспечения

Внесены изменения в 320 записей об уязвимостях программного обеспечения

БДУ ФСТЭК России

25 Nov, 14:36


Уязвимость функции Allow Direct Connections программного обеспечения для удалённого доступа и управления AnyDesk связана с недостаточной защитой регистрационных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, раскрыть защищаемую информацию об IP-адресе целевой системы

BDU:2024-10229
CVE-2024-52940

Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- ограничение использования функции Allow Direct Connections для организации сетевых соединений;
- использование нестандартного порта (стандартный - 7070) для организации сетевых соединений;
- использование средств межсетевого экранирования для ограничения доступа к уязвимому программному обеспечению;
- использование «белого» списка IP-адресов для ограничения доступа к уязвимому программному обеспечению.

Использование рекомендаций:
https://download.anydesk.com/changelog.txt

БДУ ФСТЭК России

25 Nov, 14:35


Уязвимость микропрограммного обеспечения IP-камеры TP-Link TL-IPC42C связана с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код путём отправки специально сформированных HTTP-пакетов

BDU:2024-10228
CVE-2024-48288

Компенсирующие меры:
- использование средств межсетевого экранирования для фильтрации сетевого трафика, поступающего на уязвимое устройство;
- использование «белого» списка IP-адресов для ограничения доступа к уязвимому устройству;
- ограничение доступа к уязвимому устройству из внешних сетей (Интернет);
- использование виртуальных частных сетей для организации удаленного доступа (VPN).

Источники информации:
https://github.com/GroundCTL2MajorTom/pocs/blob/main/TP-Link_TL-IPC42C_RCE.md
https://nvd.nist.gov/vuln/detail/CVE-2024-48288

БДУ ФСТЭК России

25 Nov, 14:35


Уязвимость системы визуализации и управления промышленными процессами mySCADA myPRO и платформы управления mySCADA myPRO Manager связана с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнять произвольные команды операционной системы

BDU:2024-10226
CVE-2024-52034

Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- использование средств межсетевого экранирования для ограничения удалённого доступа к уязвимому программному обеспечению;
- сегментирование сети для ограничения доступа к промышленному сегменту из других подсетей;
- ограничение доступа к уязвимому программному обеспечению из внешних сетей (Интернет);
- использование виртуальных частных сетей для организации удаленного доступа (VPN).

Использование рекомендаций:
https://www.myscada.org/resources/

Обновление:
mySCADA myPRO Manager до версии 1.3
mySCADA PRO Runtime до версии 9.2.1

БДУ ФСТЭК России

25 Nov, 14:33


Уязвимость диссектора FiveCo RAP анализатора трафика компьютерных сетей Wireshark связана с выполнением цикла с недоступным условием выхода. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании путём внедрения специально сформированных пакетов или файла захвата

BDU:2024-10175
CVE-2024-11595

Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- использование средств межсетевого экранирования для фильтрации сетевого трафика, поступающего на уязвимое программное обеспечение;
- использование для анализа трафика файлов захвата, полученных из доверенных источников;
- использование антивирусного программного обеспечения для проверки файлов захвата, полученных из недоверенных источников;
- использование замкнутой программной среды для работы с файлами, полученными из недоверенных источников.

Использование рекомендаций:
https://www.wireshark.org/security/wnpa-sec-2024-14.html

БДУ ФСТЭК России

25 Nov, 14:32


Уязвимость компонента CMDaemon программного средства для управления рабочей нагрузкой и мониторинга инфраструктуры NVIDIA Base Command Manager связана с отсутствием процедуры авторизации. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код

BDU:2024-10174
CVE-2024-0138

Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- использование средств межсетевого экранирования для ограничения удалённого доступа к уязвимому программному средству;
- использование «белого» списка IP-адресов для ограничения доступа к уязвимому программному средству;
- использование виртуальных частных сетей для организации удаленного доступа (VPN).

Использование рекомендаций:
https://nvidia.custhelp.com/app/answers/detail/a_id/5595

БДУ ФСТЭК России

25 Nov, 14:31


Обновление БДУ

Обновлены сведения об уязвимостях программного обеспечения

Добавлена информация о 56 уязвимостях программного обеспечения

Внесены изменения в 5 записей об уязвимостях программного обеспечения

БДУ ФСТЭК России

22 Nov, 13:32


Уязвимость реализации метода сжатия Zstandard архиватора 7-Zip связана с целочисленным переполнением. Эксплуатация уязвимости может позволить нарушителю выполнить произвольный код при условии открытия пользователем специально сформированного архива

BDU:2024-10036
CVE-2024-11477

Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- использование антивирусного программного обеспечения для проверки файлов архивов, полученных из недоверенных источников;
- использование замкнутой программной среды для работы с файлами, полученными из недоверенных источников.

Использование рекомендаций:
Обновление до версии 24.07
https://www.7-zip.org/

БДУ ФСТЭК России

22 Nov, 13:31


Уязвимость программного средства управления кластерами виртуальных машин Kubernetes связана с неверным ограничением имени пути к каталогу с ограниченным доступом. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код за границами контейнера в хостовой операционной системе

BDU:2024-10035
CVE-2024-10220

Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- ограничение использования тома gitRepo
для клонирования репозитория;
- использование средств межсетевого экранирования для ограничения удалённого доступа к уязвимому программному средству;
- использование «белого» списка IP-адресов для ограничения доступа к уязвимому программному средству;
- использование виртуальных частных сетей для организации удаленного доступа (VPN).

Использование рекомендаций:
https://discuss.kubernetes.io/t/security-advisory-cve-2024-10220-arbitrary-command-execution-through-gitrepo-volume/30571
https://github.com/kubernetes/kubernetes/pull/124531

БДУ ФСТЭК России

22 Nov, 13:27


Обновление БДУ

Обновлены сведения об уязвимостях программного обеспечения

Добавлена информация о 220 уязвимостях программного обеспечения

Внесены изменения в 46 записей об уязвимостях программного обеспечения

БДУ ФСТЭК России

20 Nov, 15:00


Уязвимость сервера сетевой установки Cobbler связана с недостатками процедуры аутентификации. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, получить полный доступ к серверу

BDU:2024-09952
CVE-2024-47533

Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- использование средств межсетевого экранирования для ограничения удалённого доступа к уязвимому серверу;
- использование средств обнаружения и предотвращения вторжений (IDS/IPS) для отслеживания удалённых подключений к уязвимому серверу;
- использование «белого» списка IP-адресов для ограничения доступа к уязвимому серверу;
- использование виртуальных частных сетей для организации удаленного доступа (VPN).

Использование рекомендаций:
https://github.com/cobbler/cobbler/commit/32c5cada013dc8daa7320a8eda9932c2814742b0
https://github.com/cobbler/cobbler/commit/e19717623c10b29e7466ed4ab23515a94beb2dda
https://github.com/cobbler/cobbler/security/advisories/GHSA-m26c-fcgh-cp6h

БДУ ФСТЭК России

20 Nov, 14:59


Уязвимость компонентов dblib и firebird интерпретатора языка программирования PHP связана с целочисленным переполнением. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код путем отправки специально сформированных данных на вход веб-приложения

BDU:2024-09951
CVE-2024-11236

Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- использование средств межсетевого экранирования уровня веб-приложений для ограничения возможности вредоносного ввода в веб-приложение.

Использование рекомендаций:
https://php.watch/versions/8.1/releases/8.1.31

Для Ubuntu:
https://ubuntu.com/security/CVE-2018-11236

Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/cve-2019-11236

БДУ ФСТЭК России

20 Nov, 14:58


Уязвимость веб-интерфейса управления межсетевых экранов Palo Alto Networks, управляемых операционной системой PAN-OS, связана с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, повысить свои привилегии до уровня root-пользователя

BDU:2024-09891
CVE-2024-9474

Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- использование механизма «белого» списка IP-адресов для организации доступа к веб-интерфейсу управления;
- отключение/удаление неиспользуемых учётных записей пользователей;
- использование SIEM-систем для отслеживания индикаторов компрометации (IoC), указывающих на попытки эксплуатации уязвимости;
- ограничение доступа к веб-интерфейсу управления из внешних сетей (Интернет);
- использование виртуальных частных сетей для организации удаленного доступа (VPN).

Использование рекомендаций:
https://security.paloaltonetworks.com/CVE-2024-9474

БДУ ФСТЭК России

20 Nov, 14:57


Уязвимость программного средства для резервного копирования и восстановления данных Veritas NetBackup связана с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код при условии загрузки пользователем специально сформированного DLL-файла

BDU:2024-09890
CVE-2024-52945

Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- использование антивирусного программного обеспечения для проверки DLL-файлов, полученных из недоверенных источников;
- использование замкнутой программной среды для работы с файлами, полученными из недоверенных источников.

Использование рекомендаций:
https://www.veritas.com/content/support/en_US/security/VTS24-012

БДУ ФСТЭК России

20 Nov, 14:55


Уязвимость службы CODESYS V3 микропрограммного обеспечения контроллеров WAGO связана с отсутствием аутентификации для критичной функции. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, получить полный доступ к контроллеру или вызвать отказ в обслуживании

BDU:2024-09889
CVE-2024-41969

Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- использование средств межсетевого экранирования для ограничения удалённого доступа к контроллеру;
- отключение/удаление неиспользуемых учётных записей пользователей;
- сегментирование сети для ограничения доступа к промышленному сегменту из других подсетей;
- ограничение доступа к контроллеру из внешних сетей (Интернет);
- использование виртуальных частных сетей для организации удаленного доступа (VPN).

Использование рекомендаций:
Обновление прошивки до версии 28

БДУ ФСТЭК России

20 Nov, 14:54


Обновление БДУ

Обновлены сведения об уязвимостях программного обеспечения

Добавлена информация о 65 уязвимостях программного обеспечения

Внесены изменения в 46 записей об уязвимостях программного обеспечения

БДУ ФСТЭК России

19 Nov, 15:13


Обновление БДУ

Обновлены сведения об уязвимостях программного обеспечения

Добавлена информация о 87 уязвимостях программного обеспечения

Внесены изменения в 123 записи об уязвимостях программного обеспечения

БДУ ФСТЭК России

18 Nov, 15:25


Уязвимость реализации клиента и сервера сетевой файловой системы (NFS) операционной системы OpenBSD связана с ошибкой повторного освобождения памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, оказать влияние на конфиденциальность, целостность и доступность

BDU:2024-09800
CVE-2024-10934

Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- ограничение возможности использования неинициализированных переменных при обработке ошибок сервера NFS;
- использование средств межсетевого экранирования для ограничения удалённого доступа к уязвимой операционной системе;
- ограничение доступа к уязвимой операционной системе из внешних сетей (Интернет);
- использование систем обнаружения и предотвращения вторжений с целью выявления и реагирования на попытки эксплуатации уязвимости;
- использование виртуальных частных сетей для организации удаленного доступа (VPN).

Использование рекомендаций:
https://ftp.openbsd.org/pub/OpenBSD/patches/7.4/common/021_nfs.patch.sig
https://ftp.openbsd.org/pub/OpenBSD/patches/7.5/common/008_nfs.patch.sig

БДУ ФСТЭК России

18 Nov, 15:25


Уязвимость микропрограммного обеспечения IP-видеосерверов Geovision GV-VS12, GV-VS11, GV-DSP LPR V3, GVLX 4, GVLX 4 связана с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольные команды путём отправки специально сформированных сетевых запросов

BDU:2024-09799
CVE-2024-11120

Компенсирующие меры:
- использование средств межсетевого экранирования для ограничения возможности удалённого доступа к устройствам;
- ограничение доступа к устройствам из внешних сетей (Интернет);
- использование систем обнаружения и предотвращения вторжений с целью выявления и реагирования на попытки эксплуатации уязвимости;
- использование виртуальных частных сетей для организации удаленного доступа (VPN).

БДУ ФСТЭК России

18 Nov, 15:24


Уязвимость веб-интерфейса управления межсетевых экранов Palo Alto Networks, управляемых операционной системой PAN-OS, связана с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольные команды

BDU:2024-09796
PAN-SA-2024-0015
CVE-2024-0012

Компенсирующие меры:
- использование механизма «белого» списка IP-адресов для организации доступа к веб-интерфейсу управления;
- использование SIEM-систем для отслеживания индикаторов компрометации (IoC), указывающих на попытки эксплуатации уязвимости;
- ограничение доступа к веб-интерфейсу управления из внешних сетей (Интернет);
- использование виртуальных частных сетей для организации удаленного доступа (VPN).

Использование рекомендаций:
https://security.paloaltonetworks.com/PAN-SA-2024-0015

БДУ ФСТЭК России

18 Nov, 15:22


Обновление БДУ

Обновлены сведения об уязвимостях программного обеспечения

Добавлена информация о 117 уязвимостях программного обеспечения

Внесены изменения в 10 записей об уязвимостях программного обеспечения

БДУ ФСТЭК России

15 Nov, 14:00


Опубликованы новые результаты тестирования обновлений ПО

БДУ ФСТЭК России

15 Nov, 13:59


Уязвимость микропрограммного обеспечения программируемых логических контроллеров (ПЛК) Schneider Electric Modicon M340 CPU BMXP34, Modicon MC80 BMKC80 и Modicon Momentum Unity M1E Processor 171CBU связана с использованием памяти после освобождения. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, реализовать спуфинг-атаку и выполнить произвольный код путем отправки специального сформированного вызова функции Modbus

BDU:2024-09683
CVE-2024-8937

Компенсирующие меры:
- использование средств межсетевого экранирования для ограничения удалённого доступа к ПЛК;
- ограничение возможности подключений к ПЛК по 502 TCP-порту;
- активация функционала защиты памяти в настройках ПЛК;
- использование «белого» списка IP-адресов для организации удалённого доступа к ПЛК;
- сегментирование сети для ограничения доступа к промышленному сегменту из других подсетей;
- ограничение доступа к ПЛК из внешних сетей (Интернет);
- использование виртуальных частных сетей для организации удаленного доступа (VPN).

Использование рекомендаций производителя:
https://download.schneider-electric.com/doc/SEVD-2024-317-03/SEVD-2024-317-03.pdf

БДУ ФСТЭК России

15 Nov, 13:58


Уязвимость переменных среды PL/Perl системы управления базами данных PostgreSQL связана с ошибками в настройках системы или конфигурации. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код путём изменения переменных среды (например, PATH)

BDU:2024-09679
CVE-2024-10979

Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- использование средств межсетевого экранирования для ограничения удалённого доступа к хостовой операционной системе сервера базы данных;
- минимизация пользовательских привилегий;
- отключение/удаление неиспользуемых учётных записей пользователей.

Использование рекомендаций:

Для PostgreSQL:
https://www.postgresql.org/support/security/CVE-2024-10979/

Для PostgreSQL Postgres Pro Certified:
https://postgrespro.ru/products/postgrespro/certified

БДУ ФСТЭК России

15 Nov, 13:56


Уязвимость веб-интерфейса управления микропрограммного обеспечения коммутатора Eltex MES5324 связана с недостаточной проверкой вводимых данных. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать перезагрузку коммутатора путём отправки специально сформированных HTTP GET-запросов

BDU:2024-09665

Использование рекомендаций производителя:
https://eltex-co.ru/catalog/mes5324

Обновление до версии 4.0.23.2 и выше

Компенсирующие меры:
- отключение функционала встроенного веб-сервера (ip http / ip http-secure);
- использование средств межсетевого экранирования для ограничения доступа недоверенных пользователь к веб-интерфейсу устройства

БДУ ФСТЭК России

15 Nov, 13:55


Уязвимость программного средства централизованного управления устройствами Fortinet FortiManager и средств отслеживания и анализа событий безопасности FortiAnalyzer и FortiAnalyzer-BigData связана с реализацией функций безопасности на стороне клиента. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, повысить свои привилегии путём отправки специально сформированных запросов

BDU:2024-09468
CVE-2024-23666

Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- использование средств межсетевого экранирования для ограничения доступа к уязвимым программным продуктам;
- сегментирование сети для ограничения возможности доступа к уязвимым программным продуктам;
- минимизация пользовательских привилегий для ограничения возможности доступа к уязвимым программным продуктам;
- отключение/удаление неиспользуемых учётных записей пользователей.

Использование рекомендаций:
https://fortiguard.fortinet.com/psirt/FG-IR-23-396

БДУ ФСТЭК России

15 Nov, 13:54


Уязвимость программного обеспечения для управления и мониторинга удаленных объектов в системах телеметрии и телемеханики TeleControl Server Basic связана с недостатками механизма десериализации. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код с привилегиями SYSTEM путём отправки специально сформированных объектов

BDU:2024-09525
CVE-2024-44102

Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- отключение функции «Резервирование (Redundancy)», если она не используется;
- использование механизма «белых» списков IP-адресов для организации доступа к уязвимому программному обеспечению;
- сегментирование сети для ограничения доступа к промышленному сегменту из других подсетей;
- ограничение доступа из внешних сетей (Интернет);
- использование виртуальных частных сетей для организации удаленного доступа (VPN) к промышленному сегменту;
- использование средств межсетевого экранирования для ограничения доступа к уязвимому программному обеспечению.

Использование рекомендаций производителя:
https://cert-portal.siemens.com/productcert/html/ssa-454789.html

БДУ ФСТЭК России

15 Nov, 13:51


Обновление БДУ

Обновлены сведения об уязвимостях программного обеспечения

Добавлена информация о 303 уязвимостях программного обеспечения

Внесены изменения в 220 записей об уязвимостях программного обеспечения

БДУ ФСТЭК России

13 Nov, 14:48


Уязвимость программного средства управления конечными точками в информационных сетях Ivanti Endpoint Manager связана с непринятием мер по защите структуры запроса SQL. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код

BDU:2024-09377
CVE-2024-50330

Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- использование средств межсетевого экранирования для ограничения удалённого доступа к уязвимому программному средству;
- использование средств обнаружения и предотвращения вторжений (IDS/IPS) для отслеживания удалённых подключений к уязвимому программному средству;
- ограничение доступа из внешних сетей (Интернет);
- использование виртуальных частных сетей для организации удаленного доступа (VPN).

Использование рекомендаций:
https://forums.ivanti.com/s/article/Security-Advisory-EPM-November-2024-for-EPM-2024-and-EPM-2022?language=en_US

БДУ ФСТЭК России

13 Nov, 14:47


Уязвимость планировщика заданий Task Scheduler операционных систем Windows связана с недостатками процедуры аутентификации. Эксплуатация уязвимости может позволить нарушителю повысить свои привилегии при условии запуска специально сформированного приложенияУстановка обновлений из доверенных источников.

BDU:2024-09376
CVE-2024-49039

Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- использование антивирусного программного обеспечения для предотвращения попыток эксплуатации уязвимости;
- минимизация пользовательских привилегий для ограничения возможности запуска недоверенных приложений;
- отключение/удаление неиспользуемых учётных записей пользователей.

Использование рекомендаций:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-49039

БДУ ФСТЭК России

13 Nov, 14:46


Уязвимость библиотеки DWM операционных систем Windows связана с разыменованием недоверенного указателя. Эксплуатация уязвимости может позволить нарушителю повысить свои привилегии

BDU:2024-09364
CVE-2024-43629

Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- использование антивирусного программного обеспечения для предотвращения попыток эксплуатации уязвимости;
- минимизация пользовательских привилегий;
- отключение/удаление неиспользуемых учётных записей пользователей.

Использование рекомендаций:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-43629

БДУ ФСТЭК России

13 Nov, 14:44


Уязвимость микропрограммного обеспечения модема D-Link DSL6740C связана с ошибками при использовании привилегированных прикладных программных интерфейсов (API). Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, получить доступ к устройству путём отправки специально сформированного API-запроса на изменения пароля учётной записи любого пользователя

BDU:2024-09319
CVE-2024-11068

Компенсирующие меры:
- использование систем обнаружения и предотвращения вторжений с целью выявления и реагирования на попытки эксплуатации уязвимости;
- использование средств межсетевого экранирования для ограничения возможности удалённого доступа к уязвимому устройству;
- использование механизма «белых» списков IP-адресов для организации доступа к уязвимому устройству;
- использование виртуальных частных сетей для организации удаленного доступа (VPN) к устройству.

БДУ ФСТЭК России

13 Nov, 14:43


Уязвимость программного обеспечения для связи с контролируемыми устройствами Schneider Electric EcoStruxure IT Gateway связана с отсутствием процедуры авторизации. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, получить полный доступ к уязвимому программному обеспечению

BDU:2024-09318
CVE-2024-10575

Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- ограничение доступа из внешних сетей (Интернет) к программному обеспечению;
- сегментирование сети для ограничения доступа к промышленному сегменту из других подсетей;
- использование виртуальных частных сетей для организации удаленного доступа (VPN);
- использование средств межсетевого экранирования уровня веб-приложений для ограничения доступа к прикладному программному интерфейсу уязвимого программного обеспечения.

Использование рекомендаций:
https://download.schneider-electric.com/doc/SEVD-2024-317-04/SEVD-2024-317-04.pdf

БДУ ФСТЭК России

13 Nov, 14:43


Обновление БДУ

Обновлены сведения об уязвимостях программного обеспечения

Добавлена информация о 92 уязвимостях программного обеспечения

Внесены изменения в 48 записей об уязвимостях программного обеспечения

БДУ ФСТЭК России

11 Nov, 14:50


Уязвимость компонента PDF XRef Stream Handler файла pdf/pdf_xref.c набора программного обеспечения для обработки, преобразования и генерации документов Ghostscript связана с выходом операции за границы буфера в памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, оказать влияние на конфиденциальность, целостность и доступность защищаемой информации при обработке специально сформированных PDF-документов

BDU:2024-09289
CVE-2024-46952

Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- использование антивирусного программного обеспечения для предотвращения попыток эксплуатации уязвимости;
- использование замкнутой программной среды для работы с PDF-файлами, полученными из недоверенных источников.

Использование рекомендаций:
https://cgit.ghostscript.com/cgi-bin/cgit.cgi/ghostpdl.git/commit/?id=b1f0827c30f59a2dcbc8a39e42cace7a1de35f7f

БДУ ФСТЭК России

11 Nov, 14:50


Уязвимость функции dbsrv_asp файла /dbsrv.asp микропрограммного обеспечения устройства D-Link DI-8003 связана с переполнением буфера в стеке. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнять произвольные команды путём внедрения специально сформированной команды

BDU:2024-09288
CVE-2024-11048

Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- использование систем обнаружения и предотвращения вторжений с целью выявления и реагирования на попытки эксплуатации уязвимости;
- использование средств межсетевого экранирования для ограничения возможности удалённого доступа к уязвимому устройству;
- использование механизма «белых» списков IP-адресов для организации доступа к уязвимому устройству;
- использование виртуальных частных сетей для организации удаленного доступа (VPN) к устройству.

Использование рекомендаций:
https://www.dlink.com/

БДУ ФСТЭК России

11 Nov, 14:49


Уязвимость веб-консоли управления средства защиты облачных, виртуальных и физических систем Veeam Backup Enterprise Manager связана с доступом к каналу из точки, не являющейся конечной. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить обход процедуры аутентификации

BDU:2024-09287
CVE-2024-40715

Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- ограничение доступа из внешних сетей (Интернет) к веб-консоли управления;
- использование виртуальных частных сетей для организации удаленного доступа (VPN) к веб-консоли управления;
- использование средств межсетевого экранирования уровня веб-приложений для ограничения доступа к веб-консоли управления.

Использование рекомендаций:
https://www.veeam.com/kb4682

БДУ ФСТЭК России

11 Nov, 14:48


Обновление БДУ

Обновлены сведения об уязвимостях программного обеспечения

Добавлена информация о 54 уязвимостях программного обеспечения

Внесены изменения в 898 записей об уязвимостях программного обеспечения

БДУ ФСТЭК России

08 Nov, 12:57


Уязвимость функции cgi_user_add CGI-скрипта /cgi-bin/account_mgr.cgi?cmd=cgi_user_add микропрограммного обеспечения устройств D-Link DNS-320, DNS-320LW, DNS-325 и DNS-340L связана с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнять произвольные команды путём отправки специально сформированного HTTP GET-запроса

BDU:2024-09234
CVE-2024-10914


Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- использование систем обнаружения и предотвращения вторжений с целью выявления и реагирования на попытки эксплуатации уязвимости;
- использование средств межсетевого экранирования для ограничения возможности удалённого доступа к уязвимым устройствам;
- использование механизма «белых» списков IP-адресов для организации доступа к уязвимым устройствам;
- использование виртуальных частных сетей для организации удаленного доступа (VPN).

Обновление микропрограммного обеспечения устройств до актуальных версий

Источники информации:
https://netsecfish.notion.site/Command-Injection-Vulnerability-in-name-parameter-for-D-Link-NAS-12d6b683e67c80c49ffcc9214c239a07?pvs=4
https://vuldb.com/?ctiid.283309
https://vuldb.com/?id.283309
https://vuldb.com/?submit.432847
https://www.dlink.com/
https://nvd.nist.gov/vuln/detail/CVE-2024-10914

БДУ ФСТЭК России

08 Nov, 12:56


Уязвимость прикладного программного интерфейса платформы управления сетевыми ресурсами Cisco Nexus Dashboard Fabric Controller (NDFC) связана с непринятием мер по защите структуры запроса SQL. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, получить доступ к внутренней базе данных путём отправки специально сформированных запросов

BDU:2024-09233
CVE-2024-20536


Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- ограничение доступа из внешних сетей (Интернет) к прикладному программному интерфейсу платформы;
- использование виртуальных частных сетей для организации удаленного доступа (VPN) к прикладному программному интерфейсу платформы;
- использование средств межсетевого экранирования уровня веб-приложений для ограничения доступа к прикладному программному интерфейсу платформы.

Использование рекомендаций:
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ndfc-sqli-CyPPAxrL

БДУ ФСТЭК России

08 Nov, 12:56


Уязвимость системы заявок, инцидентов и инвентаризации компьютерного оборудования GLPI связана с некорректным управлением сеансом. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, получить полный доступ к приложению путём перехвата сеанса

BDU:2024-09128
CVE-2024-50339


Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- использование средств межсетевого экранирования уровня веб-приложений для ограничения возможности удалённого доступа к уязвимому программному обеспечению;
- использование механизма «белых» списков IP-адресов для организации доступа к уязвимому программному обеспечению;
- сегментирование сети для предотвращения возможности перехвата сеанса;
- использование виртуальных частных сетей для организации удаленного доступа (VPN).

Использование рекомендаций:
https://glpi-project.org/glpi-release-10-0-17/
https://github.com/glpi-project/glpi/releases

БДУ ФСТЭК России

06 Nov, 15:04


Опубликованы новые результаты тестирования обновлений ПО

БДУ ФСТЭК России

06 Nov, 15:03


Уязвимость операционной системы QuRouter сетевых устройств QNAP связана с ошибками при обработке входных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код

BDU:2024-09015
CVE-2024-50389

Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- использование средств межсетевого экранирования для ограничения возможности удалённого доступа к уязвимым устройствам;
- ограничение доступа к устройствам из внешних сетей (Интернет);
- использование систем обнаружения и предотвращения вторжений с целью выявления и реагирования на попытки эксплуатации уязвимости;
- использование виртуальных частных сетей для организации удаленного доступа (VPN).

Использование рекомендаций:
https://www.qnap.com/en/security-advisory/qsa-24-45

БДУ ФСТЭК России

06 Nov, 15:02


Уязвимость программного средства для управления хранилищами Synology Photos микропрограммного обеспечения устройств хранения данных Synology связана с ошибками при управлении привилегиями. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код с root-привилегиями

BDU:2024-09014
CVE-2024-10443

Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- ограничение доступа из внешних сетей (Интернет) к уязвимым устройствам;
- использование виртуальных частных сетей для организации удаленного доступа (VPN) к уязвимым устройствам;
- использование средств межсетевого экранирования для ограничения доступа к уязвимым устройствам.

Использование рекомендаций:
https://www.synology.com/en-us/security/advisory/Synology_SA_24_19

БДУ ФСТЭК России

06 Nov, 15:01


Уязвимость микропрограммного обеспечения веб-камер PTZOptics PT30X-SDI/NDI связана с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код путём отправки специально сформированного запроса с параметром ntp_addr CGI-скрипта /cgi-bin/param.cgi

BDU:2024-08954
CVE-2024-8957

Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- использование средств межсетевого экранирования для ограничения возможности удалённого доступа к уязвимым устройствам;
- ограничение доступа к устройствам из внешних сетей (Интернет);
- использование систем обнаружения и предотвращения вторжений с целью выявления и реагирования на попытки эксплуатации уязвимости при выполнении CGI-скриптов;
- использование виртуальных частных сетей для организации удаленного доступа (VPN).

Использование рекомендаций:
https://ptzoptics.com/firmware-changelog/

БДУ ФСТЭК России

06 Nov, 15:00


Уязвимость компонента WebImageMonitor микропрограммного обеспечения многофункциональных устройств Ricoh связана с чтением данных за границами буфера в памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код путём отправки специально сформированного сетевого запроса

BDU:2024-08953
CVE-2024-47939

Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

- ограничение доступа из внешних сетей (Интернет) к уязвимым устройствам;
- использование виртуальных частных сетей для организации удаленного доступа (VPN) к уязвимым устройствам;
- использование средств межсетевого экранирования для ограничения доступа к уязвимым устройствам.

Использование рекомендаций:
https://jp.ricoh.com/security/products/vulnerabilities/vul?id=ricoh-2024-000011

БДУ ФСТЭК России

06 Nov, 14:59


Уязвимость в файле acdb25.dll программного обеспечения для моделирования, проектирования и черчения AutoCAD связана с копированием буфера без проверки размера входных данных. Эксплуатация уязвимости может позволить нарушителю выполнить произвольный код в контексте текущего процесса при обработке программой специально сформированного DWG-файла

BDU:2024-08937
CVE-2024-9997

Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- открытие DWG-файлов, полученных только из доверенных источников;
- использование антивирусного программного обеспечения для проверки DWG-файлов;
- минимизация привилегий пользователей.

Использование рекомендаций:
https://www.autodesk.com/trust/security-advisories/adsk-sa-2024-0021

БДУ ФСТЭК России

06 Nov, 14:58


Уязвимость в функции SetDlnaCfg файла /goform/SetDlnaCfg микропрограммного обеспечения маршрутизаторов Tenda AC15 связана с переполнением буфера в стеке. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код путём внедрения специально сформированной команды

BDU:2024-08936
CVE-2024-10661

Компенсирующие меры:
- использование средств межсетевого экранирования для ограничения возможности удалённого доступа к устройству;
- ограничение доступа к устройству из внешних сетей (Интернет);
- использование систем обнаружения и предотвращения вторжений с целью выявления и реагирования на попытки эксплуатации уязвимости;
- отключение/удаление неиспользуемых учётных записей пользователей;
- использование виртуальных частных сетей для организации удаленного доступа (VPN).

БДУ ФСТЭК России

06 Nov, 14:57


Уязвимость в модуле web/ajax/event.php программного обеспечения для организации видеонаблюдения ZoneMinder связана с непринятием мер по защите структуры запроса SQL. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код путём внедрения специально сформированного SQL-запроса

BDU:2024-08935
CVE-2024-51482

Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- ограничение доступа из внешних сетей (Интернет) к уязвимому программному обеспечению;
- использование систем обнаружения и предотвращения вторжений с целью выявления и реагирования на попытки эксплуатации уязвимости;
- использование виртуальных частных сетей для организации удаленного доступа (VPN) к уязвимому программному обеспечению;
- использование средств межсетевого экранирования уровня веб-приложений для ограничения доступа к уязвимому программному обеспечению.

Использование рекомендаций:
https://github.com/ZoneMinder/zoneminder/commit/9e7d31841ed9678a7dd06869037686fc9925e59f

БДУ ФСТЭК России

06 Nov, 14:56


Обновление БДУ

Обновлены сведения об уязвимостях программного обеспечения

Добавлена информация о 100 уязвимостях программного обеспечения

Внесены изменения в 198 записей об уязвимостях программного обеспечения

БДУ ФСТЭК России

02 Nov, 10:44


Уязвимость платформы для централизованного управления приложениями Rockwell Automation ThinManager связана с возможностью отправки запросов к базе данных без прохождения процедуры аутентификации. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вносить изменения в базу данных путём отправки специально сформированных сообщений

BDU:2024-08913
CVE-2024-10386

Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- сегментирование сети для ограничения доступа к промышленному сегменту из других подсетей;
- ограничение доступа из внешних сетей (Интернет);
- использование виртуальных частных сетей для организации удаленного доступа (VPN) к промышленному сегменту;
- использование средств межсетевого экранирования уровня веб-приложений для ограничения доступа к уязвимой платформе.

Использование рекомендаций:
https://www.rockwellautomation.com/en-us/trust-center/security-advisories/advisory.SD1708.html

БДУ ФСТЭК России

02 Nov, 10:43


Уязвимость функции doPPPoE в файле cgi-bin/mainfunction.cgi микропрограммного обеспечения маршрутизатора DrayTek Vigor 2960 существует из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код путём внедрения специально сформированной команды

BDU:2024-08912
CVE-2024-48074

Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- отключение функционала удалённого доступа к веб-интерфейсу управления маршрутизатором;
- соблюдение парольной политики при создании учётных записей для управления маршрутизатором;
- отключение/удаление неиспользуемых учётных записей пользователей;
- использование систем обнаружения и предотвращения вторжений с целью выявления и реагирования на попытки эксплуатации уязвимости.

Использование рекомендаций:
https://www.draytek.co.uk/support/downloads/vigor-2960/

БДУ ФСТЭК России

02 Nov, 10:42


Уязвимость SCADA-системы MasterSCADA связана с недостатками механизма десериализации. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код

BDU:2024-08797

Компенсирующие меры:
- изоляция вычислительной сети SCADA-системы MasterSCADA 4D в отдельную подсеть для промышленного оборудования путем физического либо логического ограничения доступа;
- ограничение доступа к промышленному сегменту из внешних сетей (Интернет);
- ограничение физического доступа к АРМ с ПО MasterSCADA.

БДУ ФСТЭК России

02 Nov, 10:40


Уязвимость драйвера Common Log File System (CLFS) операционных систем Microsoft Windows связана с ошибками при управлении привилегиями. Эксплуатация уязвимости может позволить нарушителю повысить свои привилегии до уровня SYSTEM с помощью специально сформированного blk-файла

BDU:2024-08863

Компенсирующие меры:
- использование программных средств мониторинга и контроля действий пользователей для обнаружения попыток эксплуатации уязвимости;
- использование средств антивирусной защиты информации для отслеживания попыток эксплуатации уязвимостей через blk-файлы.

БДУ ФСТЭК России

02 Nov, 10:39


Уязвимость прокси-сервера Squid связана с ошибками при обработке входных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании путём отправки специально сформированных ESI-пакетов

BDU:2024-08860
CVE-2024-45802

Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- отключение режима «обратный прокси-сервер»;
- использование сборки прокси-сервера Squid с отключенными функциями ESI.

Использование рекомендаций:
https://github.com/squid-cache/squid/security/advisories/GHSA-f975-v7qw-q7hj

БДУ ФСТЭК России

02 Nov, 10:38


Обновление БДУ

Обновлены сведения об уязвимостях программного обеспечения

Добавлена информация о 138 уязвимостях программного обеспечения

Внесены изменения в 6 записей об уязвимостях программного обеспечения

БДУ ФСТЭК России

30 Oct, 14:49


Уязвимость программного средства для управления и мониторинга аппаратными ресурсами IBM Flexible Service Processor (FSP) микропрограммного обеспечения серверов IBM Power System связана с использованием предустановленных учетных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, получить доступ к сервисам FSP

BDU:2024-08777
CVE-2024-45656

Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- использование средств межсетевого экранирования для ограничения удалённого доступа к серверам;
- использование виртуальных частных сетей для организации удаленного доступа (VPN) к серверам;
- использование систем обнаружения и предотвращения вторжений с целью выявления и реагирования на попытки несанкционированного доступа к устройству

Использование рекомендаций:
https://www.ibm.com/support/pages/security-bulletin-power-system-update-being-released-address-cve-2024-45656

БДУ ФСТЭК России

30 Oct, 14:48


Уязвимость программного средства для резервного копирования и аварийного восстановления HBS 3 Hybrid Backup Sync. сетевых устройств QNAP связана с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнять произвольные команды

BDU:2024-08774
CVE-2024-50388

Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- использование «белых» списков IP-адресов для организации удалённого доступа к устройствам QNAP;
- ограничение доступа к устройствам QNAP из внешних сетей (Интернет);
- управление сетевыми соединениями и разграничение доступа к устройствам QNAP в локальной сети;
- использование виртуальных частных сетей для организации удаленного доступа (VPN) к устройствам QNAP;
- использование систем обнаружения и предотвращения вторжений с целью выявления и реагирования на попытки эксплуатации уязвимости.

Использование рекомендаций:
https://www.qnap.com/en-us/security-advisory/qsa-24-41

БДУ ФСТЭК России

30 Oct, 14:46


Уязвимость микропрограммного обеспечения многофункциональных устройств (МФУ) Xerox Altalink, Versalink и WorkCentre связана с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код в операционной системе МФУ с root-привилегиями путём внедрения специально сформированной команды

BDU:2024-08747
CVE-2024-6333

Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- использование средств межсетевого экранирования для ограничения удалённого доступа к устройствам;
- ограничение доступа из внешних сетей (Интернет);
- отключение/удаление неиспользуемых учётных записей пользователей информационной системы, в составе которой функционирует уязвимое устройство;
- минимизация привилегий пользователей.

Использование рекомендаций:
https://securitydocs.business.xerox.com/wp-content/uploads/2024/10/Xerox-Security-Bulletin-XRX24-015-for-Altalink-Versalink-and-WorkCentre-%E2%80%93-CVE-2024-6333-.pdf

БДУ ФСТЭК России

30 Oct, 14:46


Уязвимость файлового сервера Xlight существует из-за ошибки, вызванной целочисленным переполнением. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код путём отправки специально сформированных SFTP-пакетов

BDU:2024-08746
CVE-2024-46483

Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- использование «белых» списков IP-адресов для организации удалённого доступа к файловому серверу;
- ограничение доступа к файловому серверу из внешних сетей (Интернет);
- использование виртуальных частных сетей для организации удаленного доступа (VPN) к файловому серверу;
- использование систем обнаружения и предотвращения вторжений с целью выявления и реагирования на попытки эксплуатации уязвимости.

Использование рекомендаций:
https://www.xlightftpd.com/whatsnew.htm

БДУ ФСТЭК России

30 Oct, 14:45


Обновление БДУ

Обновлены сведения об уязвимостях программного обеспечения

Добавлена информация о 161 уязвимости программного обеспечения

Внесены изменения в 44 записи об уязвимостях программного обеспечения

БДУ ФСТЭК России

28 Oct, 15:00


Уязвимость системы управления содержимым сайта (CMS) 1С-Битрикс связана с недостаточной защитой регистрационных данный. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить доступ к учетным данным контроллера домена (AD)

BDU:2024-08600
CVE-2024-34887

Компенсирующие меры:
- использование сторонних средств защиты информации, реализующих технологии «белых» списков для ограничения доступа недоверенных
IP-адресов и пользователей к панели управления (CMS) 1С-Битрикс;
- отключение/удаление неиспользуемых учётных записей пользователей;
- минимизация пользовательских привилегий;
- использование виртуальных частных сетей для организации удаленного доступа (VPN).

БДУ ФСТЭК России

28 Oct, 14:59


Уязвимость микропрограммного обеспечения контроллера ABB AC 800M связана с ошибками при обработке входных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнять произвольные команды путём отправки специально сформированных MMS-пакетов

BDU:2024-08599

Компенсирующие меры:
- сегментирование сети для ограничения доступа к контроллеру;
- ограничение доступа из внешних сетей (Интернет) к контроллеру;
- использование средств межсетевого экранирования для ограничения удалённого доступа к контроллеру;
- использование виртуальных частных сетей для организации удаленного доступа (VPN) к контроллеру.

БДУ ФСТЭК России

28 Oct, 14:58


Уязвимость веб-интерфейса управления программного обеспечения администрирования сети Cisco Firepower Management Center (FMC) связана с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнять произвольные команды в базовой операционной системе с root-привилегиями путём отправки специально сформированных HTTP-запросов

BDU:2024-08598
CVE-2024-20424

Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- отключение/удаление неиспользуемых учётных записей пользователей;
- использование систем обнаружения и предотвращения вторжений с целью выявления и реагирования на попытки эксплуатации уязвимости
- сегментирование сети для ограничения доступа к уязвимому программному продукту.

Использование рекомендаций:
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-fmc-cmd-inj-v3AWDqN7

БДУ ФСТЭК России

28 Oct, 14:56


Уязвимость SCADA-системы GENESIS64 программных пакетов для диспетчерского управления и сбора данных MC Works64 связана с некорректно используемыми стандартными разрешениями. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании или получить доступ к защищаемой информации при условии, что в операционной системе одновременно установлены GenBroker32 и GENESIS64

BDU:2024-08565
CVE-2024-7587

Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- удаление разрешений «Все» для папки C:\ProgramData\Iconics в операционной системе, где установлен GenBroker32;
- установка программных продуктов GenBroker32 и GENESIS64 на разных ПК;
- отключение/удаление неиспользуемых учётных записей пользователей операционной системы;
- минимизация привилегий пользователей.

Использование рекомендаций:
https://www.mitsubishielectric.com/en/psirt/vulnerability/pdf/2024-008_en.pdf

БДУ ФСТЭК России

28 Oct, 14:55


Уязвимость переменной $pconfig в файле interfaces_groups_edit.php программного межсетевого экрана на базе операционной системы FreeBSD Netgate pfSense связана с непринятием мер по защите структуры веб-страницы. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код в браузере пользователя

BDU:2024-08564
CVE-2024-46538

Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- использование систем обнаружения и предотвращения вторжений с целью выявления и реагирования на попытки эксплуатации уязвимости;

Использование рекомендаций:
https://redmine.pfsense.org/issues/15778

БДУ ФСТЭК России

28 Oct, 14:54


Обновление БДУ

Обновлены сведения об уязвимостях программного обеспечения

Добавлена информация о 51 уязвимости программного обеспечения

Внесены изменения в 1 запись об уязвимостях программного обеспечения

БДУ ФСТЭК России

25 Oct, 13:02


Уязвимость службы удалённого доступа VPN (RAVPN) микропрограммного обеспечения межсетевых экранов Cisco Adaptive Security Appliance (ASA) и Cisco Firepower Threat Defense (FTD) связана с неосвобождением ресурса после истечения действительного срока его эксплуатирования. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании путём отправки множества аутентификационных запросов

BDU:2024-08557
CVE-2024-20481

Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- использование «белого» списка IP-адресов для организации удалённого доступа к уязвимой службе устройств;
- включение функции логирования событий на устройствах для обнаружения попыток эксплуатации уязвимости;
- использование SIEM-систем для отслеживания индикаторов компрометации (IoC), указывающих на попытки эксплуатации уязвимости.

Использование рекомендаций:
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asaftd-bf-dos-vDZhLqrW

БДУ ФСТЭК России

25 Oct, 13:01


Уязвимость демона fgfmd программного средства для централизованного управления устройствами Fortinet FortiManager связана с отсутствием аутентификации для критичной функции. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код путём отправки специально сформированных сетевых запросов

BDU:2024-08556
CVE-2024-47575

Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- для FortiManager версий 7.0.12 или выше, 7.2.5 или выше, 7.4.3 или выше (но не 7.6.0) настройка запрета попыток регистрации недоверенным устройствам:
config system global
(global)# set fgfm-deny-unknown enable
(global)# end
- для FortiManager версий 7.2.0 и выше добавление локальных политик для внесения в «белый» список IP-адресов FortiGates, которым разрешено подключение:
Пример:
config system local-in-policy
edit 1
set action accept
set dport 541
set src
next
edit 2
set dport 541
next
end
- для FortiManager версий 7.2.2 и выше, 7.4.0 и выше, 7.6.0 и выше использование пользовательского сертификата:
Пример:
config system global
set fgfm-ca-cert
set fgfm-cert-exclusive enable
end
- использование SIEM-систем для отслеживания индикаторов компрометации (IoC), указывающих на попытки эксплуатации уязвимости.

Использование рекомендаций:
https://www.fortiguard.com/psirt/FG-IR-24-423

БДУ ФСТЭК России

25 Oct, 13:00


Уязвимость почтового сервера Microsoft Exchange Server связана с отсутствием защиты служебных данных. Эксплуатация уязвимости может позволить нарушителю раскрыть защищаемую информацию

BDU:2024-08516

Компенсирующие меры:
- обеспечение средствами защиты информации доступа к служебным директориям сервера только для доверенных пользователей;
- использование SIEM-систем для отслеживания событий авторизации с целью обнаружения попыток эксплуатации уязвимости.

БДУ ФСТЭК России

23 Oct, 14:42


Опубликованы новые результаты тестирования обновлений ПО

БДУ ФСТЭК России

23 Oct, 14:42


Уязвимость веб-интерфейса операционной системы HiLCOS микропрограммного обеспечения устройств BAT-R, BAT-F, BAT450-F, BAT867-R, BAT867-F, WLC, BAT Controller Virtual связана с возможностью переполнения буфера в динамической памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании

BDU:2024-08476
BSECV-2024-16

Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- отключение веб-интерфейса для предотвращения возможности эксплуатации уязвимости;
- сегментирование сети для ограничения доступа к промышленному сегменту из других подсетей;
- ограничение доступа из внешних сетей (Интернет);
- использование виртуальных частных сетей для организации удаленного доступа (VPN) к промышленному оборудованию;
- использование средств межсетевого экранирования для ограничения доступа к веб-интерфейсу.

Использование рекомендаций:
https://assets.belden.com/m/774d24c02be5c220/original/Belden_Security_Bulletin_BSECV-2024-16.pdf

БДУ ФСТЭК России

23 Oct, 14:41


Уязвимость сервера программного обеспечения для видеоконференций Vinteo связана с непринятием мер по защите структуры запроса SQL. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, повысить свои привилегии и выполнить произвольный код с помощью специально сформированного SQL-запроса

BDU:2024-08421

Обновление до версии 29.3.6 и выше

БДУ ФСТЭК России

23 Oct, 14:40


Уязвимость системы защиты от вредоносных программ PT MultiScanner и сетевой песочницы PT Sandbox связана с непринятием мер по защите структуры веб-страницы. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить JavaScript-код в браузере атакуемого пользователя с ролью «Администратор» или «Специалист по безопасности» и изменить настройки средств защиты информации

BDU:2024-08291
PT-2024-27

Использование рекомендаций:
https://www.ptsecurity.com/ru-ru/research/threatscape/pt-2024-27/
https://support.ptsecurity.com/index.php?/Knowledgebase/Article/View/1457/310/pt-2024-27
https://support.ptsecurity.com/index.php?/Knowledgebase/Article/View/1454/309/pt-2024-27

БДУ ФСТЭК России

23 Oct, 14:39


Уязвимость прикладного программного интерфейса сервера Skipper микросервисной платформы Spring Cloud Data Flow связана с неверным управлением генерацией кода. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, записать файл в любую директорию системы с помощью специально сформированного API-запроса

BDU:2024-08290
CVE-2024-37084

Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- использование «белого» списка IP-адресов для ограничения доступа к прикладному программному интерфейсу (API);
- использование средств предотвращения вторжений для блокирования попыток эксплуатации уязвимости.

Использование рекомендаций:
https://spring.io/security/cve-2024-37084

БДУ ФСТЭК России

23 Oct, 14:36


Обновление БДУ

Обновлены сведения об уязвимостях программного обеспечения

Добавлена информация о 202 уязвимостях программного обеспечения

Внесены изменения в 10 записей об уязвимостях программного обеспечения

БДУ ФСТЭК России

21 Oct, 15:00


Опубликованы новые результаты тестирования обновлений ПО

БДУ ФСТЭК России

21 Oct, 14:59


Уязвимость утилиты конфигурации TMOS Shell (tmsh) компонента Monitors средства контроля доступа и удаленной аутентификации BIG-IP Access Policy Manager, а также программных средств, BIG-IP Advanced Firewall Manager, BIG-IP Advanced Web Application Firewall, BIG-IP Analytics, BIG-IP Application Acceleration Manager, BIG-IP Application Security Manager, BIG-IP Application Visibility and Reporting (AVR), BIG-IP Camer-Grade NAT (CGNAT), BIG-IP DDos Hybrid Defender, BIG-IP Domain Name System, BIG-IP Edge Gateway, BIG-IP Fraud Protection Service, BIG-IP Global Traffic Manager, BIG-IP Link Controller, BIG-IP Local Traffic Manager, BIG-IP Policy Inforcement Manager, BIG-IP SSL Orchestrator, BIG-IP Webaccelerator, BIG-IP WebSafe, позволяющая нарушителю повысить свои привилегии

BDU:2024-08273
CVE-2024-45844

Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- использование «белого» списка IP-адресов для организации доступа к уязвимому программному обеспечению;
- блокирование доступа к утилите tmsh;
- использование средств обнаружения и предотвращения вторжений для контроля сетевого трафика по 22 и 443 TCP-портам;
- отключение/удаление неиспользуемых учётных записей пользователей;
- минимизация пользовательских привилегий.

Использование рекомендаций:
https://my.f5.com/manage/s/article/K000140061

БДУ ФСТЭК России

21 Oct, 14:58


Уязвимость программного обеспечения управления ИТ-инфраструктурой SolarWinds Web Help Desk (WHD) связана с недостатками механизма десериализации. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код путём запуска специально сформированных команд

BDU:2024-08272
CVE-2024-28988

Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- использование средств межсетевого экранирования уровня веб-приложений для ограничения возможности удалённого доступа к уязвимому программному обеспечению;
- ограничение доступа к программному обеспечению из внешних сетей (Интернет);
- использование виртуальных частных сетей для организации удаленного доступа (VPN).

Использование рекомендаций:
https://www.solarwinds.com/trust-center/security-advisories/cve-2024-28988

БДУ ФСТЭК России

21 Oct, 14:57


Уязвимость микропрограммного обеспечения камер Synology BC500, Synology TC500 и Synology CC400W связана с ошибками разграничения доступа. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код

BDU:2024-08271

Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- использование средств межсетевого экранирования для ограничения удалённого доступа к уязвимым камерам;
- ограничение доступа к камерам из внешних сетей (Интернет);
- использование «белого» списка IP-адресов для организации доступа к камерам;
- использование средств обнаружения и предотвращения вторжений для контроля трафика камеры с целью выявления аномальной активности устройства;
- использование виртуальных частных сетей для организации удаленного доступа (VPN) к камерам.

Использование рекомендаций:
https://www.synology.com/en-us/security/advisory/Synology_SA_24_17

БДУ ФСТЭК России

21 Oct, 14:56


Уязвимость системы обнаружения и предотвращения вторжений Suricata связана с ошибками при проверке JA4-идентификатора, предоставляющего информацию о прикладном протоколе, который будет использован между клиентом и сервером. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании путём отправки специально сформированного TLS/QUIC-трафика

BDU:2024-08255
CVE-2024-47522

Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- отключение сопоставления/регистрации JA4 при обработке TLS-трафика;
- использование средств межсетевого экранирования для фильтрации трафика, который может быть использован для эксплуатации уязвимости;
- ограничение использования QUIC-трафика до устранения проблем с JA4.

Использование рекомендаций:
https://github.com/OISF/suricata/security/advisories/GHSA-w5xv-6586-jpm7

БДУ ФСТЭК России

21 Oct, 14:55


Уязвимость функции Expressions платформы для мониторинга и наблюдения Grafana связана с неверным управлением генерацией кода. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код путём внедрения специально сформированных SQL-запросов

BDU:2024-08254
CVE-2024-9264

Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- удаление пути к исполняемому файлу duckdb из переменного окружения PATH;
- удаление исполняемого файла duckdb;
- ограничение доступа к платформе из внешних сетей (Интернет);
- отключение/удаление неиспользуемых учётных записей пользователей платформы;
- использование виртуальных частных сетей для организации удаленного доступа (VPN) к платформе.

Использование рекомендаций:
https://grafana.com/security/security-advisories/cve-2024-9264/
https://grafana.com/blog/2024/10/17/grafana-security-release-critical-severity-fix-for-cve-2024-9264/

БДУ ФСТЭК России

21 Oct, 14:54


Обновление БДУ

Обновлены сведения об уязвимостях программного обеспечения

Добавлена информация о 37 уязвимостях программного обеспечения

Внесены изменения в 5 записей об уязвимостях программного обеспечения

БДУ ФСТЭК России

18 Oct, 13:20


Уязвимость платформы для разработки и доставки контейнерных приложений Docker Desktop связана с недостатком механизма кодирования или экранирования выходных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код путём его внедрения через несанкционированную ссылку на исходный код GitHub

BDU:2024-08147
CVE-2024-9348

Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- использование средств межсетевого экранирования для ограничения доступа к Docker Desktop;
- загрузка заимствованных компонентов только из доверенных источников;
- использование систем мониторинга и аудита контейнерных приложений для обнаружения попыток эксплуатации уязвимости;
- ограничение возможности получения доступа к Docker Desktop только с доверенных узлов (с доверенными IP-адресами).

Использование рекомендаций:
https://docs.docker.com/desktop/release-notes/#4343

БДУ ФСТЭК России

18 Oct, 13:19


Уязвимость компонента Central Web Authentication (CWA) операционной системы Cisco IOS XE связана с логическими ошибками реализации списка контроля доступа (ACL). Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, обойти процедуру авторизации и получить доступ к защищаемому сетевому сегменту путём отправки специально сформированных сетевых запросов

BDU:2024-08130
CVE-2024-20510

Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- временное отключение компонента Central Web Authentication (CWA) и переход на другие методы аутентификации для предотвращения попыток эксплуатации уязвимости до установки обновлений;
- дополнение списка контроля доступа (ACL) правилами для IPv6 (при условии, что ACL используется только для IPv4) и для IPv4 (при условии, что ACL используется только для IPv6).

Использование рекомендаций:
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-c9800-cwa-acl-nPSbHSnA

БДУ ФСТЭК России

18 Oct, 13:18


Обновление БДУ

Обновлены сведения об уязвимостях программного обеспечения

Добавлена информация о 136 уязвимостях программного обеспечения

Внесены изменения в 24 записи об уязвимостях программного обеспечения

БДУ ФСТЭК России

16 Oct, 14:27


Уязвимость компонента Core сервера приложений Oracle WebLogic Server программной платформы Oracle Fusion Middleware связана с ошибками при обработке входных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, получить полный доступ к уязвимому программному обеспечению путём отправки специально сформированных сетевых пакетов

BDU:2024-08042
CVE-2024-21216

Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- сегментирование сети (размещение сервера Oracle WebLogic в демилитаризованной зоне) для ограничения доступа к критически важным сегментам в случае компрометации сервера;
- использование инструментов мониторинга и систем обнаружения вторжений с целью выявления и реагирования на попытки эксплуатации уязвимости;
- ограничение доступа из внешних сетей (Интернет) к уязвимому программному обеспечению;
- блокирование T3 и IIOP-трафика с недоверенных хостов для предотвращения возможности эксплуатации уязвимости.

Использование рекомендаций:
https://www.oracle.com/security-alerts/cpuoct2024.html

БДУ ФСТЭК России

16 Oct, 14:26


Уязвимость консоли пользователя системы управления учётными записями Avanpost IDM связана с использованием опасных методов или функций. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код

BDU:2024-08038

Обновление программного обеспечения до версии 7.6.5 или выше

БДУ ФСТЭК России

16 Oct, 14:25


Уязвимость компонента Splunk Web платформы для операционного анализа Splunk Enterprise связана с недостатками механизма десериализации. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код путём записи файла в корневой каталог системы Windows

BDU:2024-08036
CVE-2024-45733

Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- отключение Splunk Web;
- ограничение доступа пользователей Splunk к системным директориям операционной системы Windows;
- минимизация привилегий пользователя Splunk на хостовой операционной системе Windows.

Использование рекомендаций:
https://advisory.splunk.com/advisories/SVD-2024-1003
https://research.splunk.com/application/c97e0704-d9c6-454d-89ba-1510a987bf72/

БДУ ФСТЭК России

16 Oct, 14:24


Уязвимость микропрограммного обеспечения устройств Moxa EDR-8010, EDR-G9004, EDR-G9010, EDR-G1002-BP, NAT-102 OnCell G4302-LTE4, TN-4900 связана с отсутствием аутентификации для критичной функции. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, получить полный доступ к конфигурации устройства

BDU:2024-08035
CVE-2024-9137

Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- ограничение доступа к уязвимым устройствам из внешних сетей (Интернет);
- использование «белого» списка IP-адресов для организации удалённого доступа к устройствам;
- использование систем обнаружения и предотвращения вторжений для детектирования и нейтрализации попыток эксплуатации уязвимостей.

Использование рекомендаций:
https://www.moxa.com/en/support/product-support/security-advisory/mpsa-241154-missing-authentication-and-os-command-injection-vulnerabilities-in-routers-and-network-security-appliances

БДУ ФСТЭК России

16 Oct, 14:22


Обновление БДУ

Обновлены сведения об уязвимостях программного обеспечения

Добавлена информация о 70 уязвимостях программного обеспечения

Внесены изменения в 6 записей об уязвимостях программного обеспечения

БДУ ФСТЭК России

14 Oct, 15:01


Уязвимость JavaScript-библиотеки для безопасной очистки и защиты HTML-кода DOMPurify связана с недостатками проверки входных данных, содержащих признаки XSS-атаки. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, осуществить межсайтовую сценарную атаку

BDU:2024-08024
CVE-2024-47875

Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- использование политики защиты содержимого (Content Security Policy, CSP);
- анализ ограничений XSS-защиты в зависимости от используемого фреймворка и обеспечение соответствующей обработки возникающих исключительных ситуаций;
- использование проверки входных данных по «белым спискам»;
- использование средств межсетевого экранирования уровня веб-приложений.

Использование рекомендаций:
https://github.com/cure53/DOMPurify
https://github.com/cure53/DOMPurify/security/advisories/GHSA-gx9m-whjm-85jf

БДУ ФСТЭК России

14 Oct, 14:59


Уязвимость демона протокола маршрутизации rpd операционных систем Juniper Networks Junos OS и Junos OS Evolved связана с недостаточной обработкой исключительных состояний. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании путём отправки специально сформированного BGP-пакета

BDU:2024-08023
CVE-2024-39525

Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- отключение настройки трассировки BGP-пакетов;
- использование средств межсетевого экранирования для фильтрации BGP-трафика.

Использование рекомендаций:
https://supportportal.juniper.net/s/article/2024-10-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-When-BGP-nexthop-traceoptions-is-enabled-receipt-of-specially-crafted-BGP-packet-causes-RPD-crash-CVE-2024-39525?language=en_US
https://www.juniper.net/documentation/us/en/software/junos/cli-reference/topics/ref/statement/traceoptions-edit-protocols-bgp.html

БДУ ФСТЭК России

14 Oct, 14:58


Уязвимость библиотеки для конвертации файлов в формат base64 для загрузки файлов на сервер веб-приложения angular-base64-upload связана с неверным ограничением имени пути к каталогу с ограниченным доступом. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код путём загрузки специально сформированного файла на сервер

BDU:2024-08022
CVE-2024-42640

Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- удаление папки demo из папки angular-base64-upload в каталоге установки зависимостей;
- использование средств межсетевого экранирования для ограничения доступа к папке demo.

Использование рекомендаций:
https://github.com/adonespitogo/angular-base64-upload

БДУ ФСТЭК России

14 Oct, 14:53


Уязвимость программной платформы на базе git для совместной работы над кодом GitLab связана с ошибками разграничения доступа. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, запускать конвейеры непрерывной интеграции и непрерывной доставки (CI/CD) на произвольных ветках программы

BDU:2024-07988
CVE-2024-9164

Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- отключение/удаление неиспользуемых учётных записей пользователей;
- ограничение прав доступа пользователей и групп в GitLab на запуск конвейеров CI/CD;
- внедрение систем мониторинга для отслеживания активности в репозиториях и конвейерах CI/CD в целях предотвращения попыток эксплуатации уязвимости.

Использование рекомендаций:
https://about.gitlab.com/releases/2024/10/09/patch-release-gitlab-17-4-2-released/

БДУ ФСТЭК России

14 Oct, 14:52


Уязвимость средств контроля сетевого доступа Ivanti Connect Secure (ранее Pulse Connect Secure) и Ivanti Policy Secure связана с непринятием мер по нейтрализации CRLF-последовательностей. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код с root-привилегиями путём внедрения специально сформированного POST-запроса

BDU:2024-07987
CVE-2024-37404

Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- организация доступа к интерфейсу управления только со специально выделенного сетевого сегмента;
- использование средств межсетевого экранирования для ограничения доступа к интерфейсу управления;
- отслеживания несанкционированных административных действий в журналах безопасности информации.

Использование рекомендаций:
https://forums.ivanti.com/s/article/Security-Advisory-Ivanti-Connect-Secure-and-Policy-Secure-CVE-2024-37404?language=en_US

БДУ ФСТЭК России

14 Oct, 14:51


Обновление БДУ

Обновлены сведения об уязвимостях программного обеспечения

Добавлена информация о 46 уязвимостях программного обеспечения

Внесены изменения в 9 записей об уязвимостях программного обеспечения

БДУ ФСТЭК России

11 Oct, 13:33


Опубликованы новые результаты тестирования обновлений ПО

БДУ ФСТЭК России

11 Oct, 13:33


Уязвимость инструмента миграции конфигурации Palo Alto Networks Expedition связана с непринятием мер по защите структуры запроса SQL. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, получить доступ к содержимому базы данных, создавать и читать произвольные файлы путём внедрения специально сформированного SQL-запроса

BDU:2024-07930
CVE-2024-9465

Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- использование «белого» списка IP–адресов для организации доступа к уязвимому программному средству;
- использование SIEM-систем для отслеживания событий, указывающих на попытки эксплуатации уязвимости;
- использование систем обнаружения и предотвращения вторжений для обнаружения и блокирования попыток эксплуатации уязвимости.

Использование рекомендаций:
https://security.paloaltonetworks.com/PAN-SA-2024-0010

БДУ ФСТЭК России

11 Oct, 13:32


Уязвимость обработчика управления и синхронизации анимации на веб-страницах браузеров Mozilla Firefox, Firefox ESR связана с возможностью использования памяти после её освобождения. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код путём его внедрения во временные шкалы анимации

BDU:2024-07929
CVE-2024-9680

Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- минимизация привилегий пользователей браузера с целью снижения негативных последствий, которые могут возникнуть в случае получения доступа к вредоносным web-страницам;
- использование антивирусного программного обеспечения с функционалом контроля веб-ресурсов;
- обращение к web-страницам, размещенным только на доверенных web-ресурсах.

Использование рекомендаций:
https://www.mozilla.org/en-US/security/advisories/mfsa2024-51/

БДУ ФСТЭК России

11 Oct, 13:30


Обновление БДУ

Обновлены сведения об уязвимостях программного обеспечения

Добавлена информация о 85 уязвимостях программного обеспечения

Внесены изменения в 81 запись об уязвимостях программного обеспечения

БДУ ФСТЭК России

09 Oct, 14:31


Опубликованы новые результаты тестирования обновлений ПО

БДУ ФСТЭК России

09 Oct, 14:30


Уязвимость платформы MSHTML операционных систем Microsoft Windows связана с непринятием мер по защите структуры веб-страницы. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, проводить спуфинг-атаки

BDU:2024-07878
CVE-2024-43573

Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- использование антивирусного программного обеспечения для отслеживания попыток эксплуатации уязвимости;
- использование средств межсетевого экранирования для ограничения удаленного доступа к уязвимому программному обеспечению;
- использование SIEM-систем для отслеживания попыток эксплуатации уязвимости.

Использование рекомендаций:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-43573