Решаем вместе
Не можете записать ребёнка в сад? Хотите рассказать о воспитателях? Знаете, как улучшить питание и занятия?

ПЕРЕЧЕНЬ уязвимостей программного обеспечения, создающих угрозы безопасности информации для информационной инфраструктуры Российской Федерации

13.03.2024

ПЕРЕЧЕНЬ

уязвимостей программного обеспечения, создающих угрозы безопасности информации для информационной инфраструктуры Российской Федерации

 

 

1. Уязвимость драйвера JDBC pgjdbc для подключения Java-программ к базе данных PostgreSQL (BDU:2024-01541, уровень опасности по CVSS 3.0 – критический), связанная с непринятием мер по защите структуры SQL-запроса. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код путем отправки специально сформированного SQL-запроса.

В случае невозможности установки обновления программного обеспечения рекомендуется принять следующие компенсирующие меры:

1) осуществить использование режима запроса по умолчанию;

2) при настройке свойств соединения не использовать значение параметра preferQueryMode=simple;

3) использовать средства межсетевого экранирования для ограничения возможности удалённого доступа.

2. Уязвимость системы управления контентом Joomla! (BDU:2024-01542, уровень опасности по CVSS 3.0 – высокий), связанная с непринятием мер по защите структуры веб-страницы. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код.

В случае невозможности установки обновления программного обеспечения рекомендуется принять следующие компенсирующие меры:

1) использовать антивирусное программное обеспечение для отслеживания средств эксплуатации уязвимости;

2) использовать средства межсетевого экранирования для ограничения возможности удалённого доступа;

3) использовать виртуальные частные сети для организации удаленного доступа.

3. Уязвимость веб-интерфейса управления кластерами Apache Kafka kafka-ui (BDU:2024-01565, уровень опасности по CVSS 3.0 – высокий), связанная
с неверным управлением генерацией кода. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код
с помощью специально созданного запроса к конечной точке /api/clusters/local/topics/{topic}/messages.

До выхода обновления программного обеспечения рекомендуется принять следующие компенсирующие меры:

1) закомментировать функцию groovyScriptFilter в файле MessageFilters.java;

2) использовать антивирусное программное обеспечение для отслеживания средств эксплуатации уязвимости;

3) использовать средства межсетевого экранирования для ограничения возможности удалённого доступа;

4) использовать виртуальные частные сети для организации удаленного доступа.

4. Уязвимость реализации протокола внешнего пограничного шлюза (eBGP) операционной системы Cisco NX-OS (BDU:2024-01671, уровень опасности по CVSS 3.0 – высокий), связанная с неконтролируемым расходом ресурсов. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании путём отправки специально сформированного eBGP-трафика.

В случае невозможности установки обновления программного обеспечения рекомендуется принять следующие компенсирующие меры:

1) использовать средства межсетевого экранирования для ограничения удалённого доступа;

2) использовать системы обнаружения и предотвращения вторжений для отслеживания возможностей эксплуатации уязвимости.

5. Уязвимость программной платформы Node.js (BDU:2024-01672, уровень опасности по CVSS 3.0 – высокий), связанная с неверным управлением генерацией кода. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код с повышенными привилегиями при обработке исключения CAP_NET_BIND_SERVICE.

В целях предотвращения возможности эксплуатации данной уязвимости рекомендуется установить обновление программного обеспечения в соответствии с Методиками.

6. Уязвимость почтового сервера Microsoft Exchange Server (BDU: 2024-01319, уровень опасности по CVSS 3.0 – критический), связанная с утечкой учетных данных NTLM в результате неправомерного доступа к ресурсу. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, повысить свои привилегии.

В случае невозможности установки обновления программного обеспечения рекомендуется настроить расширенную защиту для аутентификации (EPA) для серверов Exchange.

7. Уязвимость функции Internet Shortcut Files Security операционных систем Windows (BDU: 2024-01320, уровень опасности по CVSS 3.0 – высокий), связанная с ошибками в настройках безопасности. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить обход ограничений безопасности путём открытия пользователем специально сформированного файла.

В случае невозможности установки обновления программного обеспечения необходимо принять следующие компенсирующие меры:

1) использовать антивирусное программное обеспечение для отслеживания средств эксплуатации уязвимости и контроля файлов, полученных из недоверенных источников;

2) использовать замкнутую программную среду для работы с файлами, полученными из недоверенных источников;

3) использовать систему обнаружения и предотвращения вторжений для отслеживания попыток эксплуатации уязвимости.

8. Уязвимость модуля HTTP/3 QUIC веб-серверов NGINX Plus, NGINX OSS (BDU: 2024-01321, уровень опасности по CVSS 3.0 – высокий), связанная с разыменованием нулевого указателя. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании путём отправки специально сформированных запросов.

В случае невозможности установки обновления программного обеспечения необходимо принять следующие компенсирующие меры:

1) отключить модуль HTTP/3 в конфигурации NGINX;

2) использовать средства межсетевого экранирования для ограничения возможности удалённого доступа;

3) использовать виртуальные частные сети для организации удаленного доступа.

9. Уязвимость почтового клиента Microsoft Outlook (BDU: 2024-01322, уровень опасности по CVSS 3.0 – критический), связанная с ошибками при обработке входных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код путём открытия пользователем специально сформированного URL-адреса.

В случае невозможности установки обновления программного обеспечения необходимо принять следующие компенсирующие меры:

1) использовать средства межсетевого экранирования для ограничения возможности перехода по вредоносным ссылкам;

2) использовать антивирусное программное обеспечение для отслеживания средств эксплуатации уязвимости;

3) использовать системы обнаружения и предотвращения вторжений для отслеживания попыток эксплуатации уязвимости.

10. Уязвимость файла Quick.cgi операционных систем QTS, QuTS hero, QuTScloud сетевых устройств Qnap (BDU: 2024-01358, уровень опасности по CVSS 3.0 – критический), существующая в связи с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнять произвольные команды.

В случае невозможности установки обновления программного обеспечения необходимо принять следующие компенсирующие меры:

1) ограничить доступ к устройствам под управлением операционных систем QTS и QuTS hero из общедоступных сетей;

2) использовать средства межсетевого экранирования для ограничения возможности удаленного доступа;

3) использовать виртуальные частные сети для организации удаленного доступа;

4) использовать системы обнаружения и предотвращения вторжений для отслеживания попыток эксплуатации уязвимости.

11. Уязвимость компонента DNSSEC реализации протокола DNS сервера DNS BIND (BDU: 2024-01359, уровень опасности по CVSS 3.0 – высокий), связанная с алгоритмической сложностью и неограниченным распределением ресурсов при создании зоны DNS. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании.

В случае невозможности установки обновления программного обеспечения необходимо принять следующие компенсирующие меры:

1) отключить проверку DNSSEC;

2) использовать средства межсетевого экранирования для ограничения возможности удалённого доступа.

12. Уязвимость функции refresh materialized view concurrently системы управления базами данных PostgreSQL (BDU:2024-01121, уровень опасности по CVSS 3.0 – высокий), связанная с ошибками управления привилегиями при обработке и проверке параметров командной строки. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнять произвольные SQL-команды.

В случае невозможности установки обновления программного обеспечения необходимо принять следующие компенсирующие меры:

1) произвести минимизацию пользовательских привилегий;

2) отключить (удалить) неиспользуемые учётные записи пользователей;

3) использовать средства межсетевого экранирования уровня веб-приложений для ограничения возможности удалённого доступа;

4) использовать виртуальные частные сети для организации удаленного доступа.

13. Уязвимость службы (демона) fgfmd операционной системы FortiOS (BDU:2024-01122, уровень опасности по CVSS 3.0 – критический), связанная
с использованием неконтролируемых форматных строк при обработке двоичных файлов. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код путём отправки специально сформированных запросов.

В случае невозможности установки обновления программного обеспечения необходимо принять следующие компенсирующие меры:

1) для каждого интерфейса удалить доступ fgfm путем настройки интерфейсов в командной строке (CLI) операционной системы следующим образом (например):

"config system interface

          edit "portX"

                    set allowaccess ping https ssh fgfm

          next

end"

на следующее:

"config system interface

          edit "portX"

                    set allowaccess ping https ssh

          next

end";

2) использовать средства межсетевого экранирования уровня веб-приложений для ограничения возможности удалённого доступа;

3) использовать виртуальные частные сети для организации удаленного доступа.

14. Уязвимость компонента защиты от фишинга и вредоносных программ SmartScreen операционных систем Windows (BDU:2024-01289, уровень опасности по CVSS 3.0 – высокий), связанная с ошибками в настройках безопасности. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, обойти ограничения безопасности путем открытия пользователем специально сформированного вредоносного файла.

В случае невозможности установки обновления программного обеспечения необходимо принять следующие компенсирующие меры:

1) использовать антивирусные средства защиты для отслеживания средств эксплуатации уязвимостей;

2) реализовать использование замкнутой программной среды для работы
с файлами, полученными из недоверенных источников.

15. Уязвимость функции eapol_auth_key_handle демона iNet Wireless (BDU:2024-1425, уровень опасности по CVSS 3.0 – высокий), связанная
с ошибками при реализации четырехстороннего рукопожатия. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, подключиться к защищённой Wi-Fi-сети путём отправки специально сформированного сообщения.

В случае невозможности установки обновления программного обеспечения необходимо принять следующие компенсирующие меры:

1) ограничить работу в режиме точки доступа;

2) отключить автоматическое переподключение к сетям Wi-Fi;

3) использовать виртуальные частные сети для организации удаленного доступа.

16. Уязвимость программного средства разграничения доступа SolarWinds Access Rights Manager (ARM) (BDU:2024-1461, уровень опасности по CVSS 3.0 – критический), связанная с возможностью обхода каталога с ограниченным доступом. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код.

В случае невозможности установки обновления программного обеспечения необходимо принять следующие компенсирующие меры:

1) использовать средства межсетевого экранирования уровня веб-приложений для ограничения возможности удалённого доступа;

2) использовать средства обнаружения и предотвращения вторжений;

3) ограничить доступ из внешних сетей;

4) использовать виртуальные частные сети для организации удаленного доступа.

17. Уязвимость модуля расширенной аутентификации VMware Enhanced Authentication Plug-in (EAP) (BDU:2024-1508, уровень опасности по CVSS 3.0 – критический), связанная с недостатками процедуры аутентификации. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, повысить свои привилегии путём перехвата билетов Active Directory.

В случае невозможности установки обновления программного обеспечения необходимо принять следующие компенсирующие меры:

1) удалить плагин EAP;

2) использовать средства межсетевого экранирования для ограничения возможности удалённого доступа;

3) использовать антивирусные средства для отслеживания средств эксплуатации уязвимости;

4) использовать системы обнаружения и предотвращения вторжений.

18. Уязвимость веб-сервера Atlassian Confluence Server и дата центра Confluence Data Center (BDU:2024-1509, уровень опасности по CVSS 3.0 – высокий), связанная с непринятием мер по защите структуры веб-страницы. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код.

В случае невозможности установки обновления программного обеспечения необходимо принять следующие компенсирующие меры:

1) использовать антивирусные средства для отслеживания средств эксплуатации уязвимости;

2) использовать средства обнаружения и предотвращения вторжений для отслеживания попыток эксплуатации уязвимости;

3) использовать средства межсетевого экранирования для ограничения возможности удалённого доступа;

4) ограничить доступ к программному средству из общедоступных сетей;

5) использовать виртуальные частные сети для организации удаленного доступа.

19. Уязвимость программного средства организации удалённого доступа ConnectWise ScreenConnect (BDU:2024-1532, уровень опасности по CVSS 3.0 – высокий), связанная с неверным ограничением имени пути к каталогу
с ограниченным доступом. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код.

20. Уязвимость программного средства организации удалённого доступа ConnectWise ScreenConnect (BDU:2024-1531, уровень опасности по CVSS 3.0 – критический), связанная с обходом процедуры аутентификации посредством использования альтернативного пути или канала. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код.

В случае невозможности установки обновления программного обеспечения необходимо принять следующие компенсирующие меры:

1) использовать системы обнаружения и предотвращения вторжений для отслеживания индикаторов компрометации;

2) использовать средства межсетевого экранирования для ограничения возможности удалённого доступа;

3) использовать виртуальные частные сети для организации удаленного доступа.

21. Уязвимость компонента bitrixsetup.php системы управления веб-проектами 1С-Битрикс (BDU:2024-1501, уровень опасности по CVSS 3.0 – низкий), связанная с отсутствием защиты служебных данных. Эксплуатация уязвимости может позволить нарушителю получить несанкционированный доступ на чтение файлов в операционной системе

В случае невозможности установки обновления программного обеспечения необходимо убедиться, что файл bitrixsetup.php удален из корня сайта после установки.

Наверх

На сайте используются файлы cookie

На сайте используются файлы cookie. Продолжая использование сайта, вы соглашаетесь на обработку своих персональных данных. Подробности об обработке ваших данных — в политике конфиденциальности.