У вас закончился пробный период!
Для полного доступа к функционалу, пожалуйста, оплатите премиум подписку
BD
БДУ ФСТЭК России
https://t.me/bdufstecru
Возраст канала
Создан
Язык
Русский
0.45%
Вовлеченность по реакциям средняя за неделю
10.41%
Вовлеченность по просмотрам средняя за неделю

Новости БДУ ФСТЭК России

bdu.fstec.ru

Сообщения Статистика
Репосты и цитирования
Сети публикаций
Сателлиты
Контакты
История
Топ категорий
Здесь будут отображены главные категории публикаций.
Топ упоминаний
Здесь будут отображены наиболее частые упоминания людей, организаций и мест.
Найдено 182 результата
BD
БДУ ФСТЭК России
9 303 подписчика
4
1.3 k
Уязвимость системы управления сетью UNI-NMS-Lite связана с использованием жестко закодированных учетных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, повысить свои привилегии до уровня администратора

BDU:2025-04928
CVE-2025-46273

Установка обновлений из доверенных источников. В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- использование средств межсетевого экранирования для ограничения возможности удалённого доступа к уязвимому устройству;
- использование систем обнаружения и предотвращения вторжений для обнаружения (выявления, регистрации) и реагирования на попытки эксплуатации уязвимости;
- использование «белого» списка IP-адресов для ограничения доступа к уязвимому устройству;
- использование виртуальных частных сетей для организации удаленного доступа (VPN);
- ограничение доступа к устройству из внешних сетей (Интернет).

Использование рекомендаций:
https://www.planet.com.tw/en/product/wgs-804hpt-v2
https://www.planet.com.tw/en/product/uni-nms
https://www.planet.com.tw/en/product/wgs-4215-8t2s
https://www.planet.com.tw/en/product/nms-500
https://www.planet.com.tw/en/product/nms-1000v

Обновление программного обеспечения до актуальных версий
25.04.2025, 18:37
t.me/bdufstecru/2345
BD
БДУ ФСТЭК России
9 303 подписчика
5
5
1.2 k
Уязвимость функции MetadataUploader инструмента Visual Composer программной интеграционной платформы SAP NetWeaver связана с возможностью неограниченной загрузкой исполняемых файлов. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код путем отправки специально сформированного POST-запроса

BDU:2025-04927
CVE-2025-31324

Компенсирующие меры:
- отключение инструмента Visual Composer;
- использование межсетевого экрана уровня приложений (WAF) для фильтрации сетевого трафика;
- использование антивирусного программного обеспечения для проверки наличия вредоносных файлов в директории «j2ee/cluster/apps/sapcom/irj/servlet_jsp/irj/root/»;
- использование SIEM-систем для отслеживания попыток эксплуатации уязвимости;
- ограничение доступа к устройству из внешних сетей (Интернет).

Источники информации:
https://reliaquest.com/blog/threat-spotlight-reliaquest-uncovers-vulnerability-behind-sap-netweaver-compromise/
25.04.2025, 18:36
t.me/bdufstecru/2344
BD
БДУ ФСТЭК России
9 303 подписчика
12
18
1.9 k
Уязвимость обработчика архивных файлов архиватора WinZip связана с включением (наличием в программном обеспечении) web-функции из недостоверного источника. Эксплуатация уязвимости может позволить нарушителю обойти механизм безопасности Mark-of-the-Web и выполнить произвольный код при распаковке пользователем архива, содержащего специально сформированный файл

BDU:2025-04855
CVE-2025-33028

Компенсирующие меры:
- использование антивирусного программного обеспечения для проверки архивов, полученных из недоверенных источников;
- использование изолированной программной среды для распаковки архивов, полученных из недоверенных источников
- ограничение возможности запуска исполняемых файлов программного обеспечения от имени администраторов безопасности.

Источники информации:
https://github.com/EnisAksu/Argonis/blob/main/CVEs/CVE-2025-33028%20%28WinZip%29/CVE-2025-33028.md
23.04.2025, 17:52
t.me/bdufstecru/2342
BD
БДУ ФСТЭК России
9 303 подписчика
8
4
1.7 k
Уязвимость регистраторов (самописцев) GX10, GX20, GP10, GP20, DX1000, DX2000, DX1000N, FX1000, DX1000T, DX2000T, CX1000, CX2000, R10000 и R20000, системы сбора данных GM, устройств сбора данных MW100 производства Yokogawa связана с возможностью инициализации функции аутентификации с небезопасным значением по умолчанию. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить несанкционированный доступ к устройству

BDU:2025-04859
CVE-2025-1863

Компенсирующие меры:
- включение механизма аутентификации на уязвимых устройствах;
- внеплановое изменение паролей по умолчанию для всех пользователей.

Источники информации:
https://web-material3.yokogawa.com/1/36974/files/YSAR-25-0001-E.pdf
23.04.2025, 17:45
t.me/bdufstecru/2341
BD
БДУ ФСТЭК России
9 303 подписчика
9
17
1.6 k
Уязвимость почтового клиента Thunderbird связана с некорректной обработкой заголовка p2-from. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, проводить спуфинг атаки

BDU:2025-04709

Установка обновлений из доверенных источников. В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- ограничение возможности пользователей перехода по ссылкам, полученным из недоверенных источников;
- использование средств изолированной программной среды для открытия ссылок, полученных из недоверенных источников;
- использование антивирусного программного обеспечения для проверки ссылок, полученных из недоверенных источников;
- использование систем обнаружения и предотвращения вторжений для обнаружения (выявления, регистрации) и реагирования на попытки эксплуатации уязвимости.

Использование рекомендаций:
https://hg-edge.mozilla.org/comm-central/rev/d41e7a0733b2

Обновление до версии 139.0 или выше
23.04.2025, 17:44
t.me/bdufstecru/2340
BD
БДУ ФСТЭК России
9 303 подписчика
8
2
1.5 k
Уязвимость механизма проверки IP-адреса операционной системы Brocade Fabric OS связана с неверным управлением генерацией кода. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код с правами root

BDU:2025-04740
CVE-2025-1976

Установка обновлений из доверенных источников. В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- использование средств межсетевого экранирования для ограничения возможности удалённого доступа к уязвимому программному обеспечению;
- минимизация пользовательских привилегий;
- отключение/удаление учётных записей root.

Использование рекомендаций:
https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/25602
23.04.2025, 17:42
t.me/bdufstecru/2339
BD
БДУ ФСТЭК России
9 303 подписчика
9
28
1.7 k
Уязвимость планировщика заданий операционных систем Windows связана с ошибками разграничения доступа. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольные команды с привилегиями SYSTEM путем отправки специально сформированного XML-файла

BDU:2025-04739

Компенсирующие меры:
- использование антивирусного программного обеспечения для проверки файлов, полученных из недоверенных источников;
- использование SIEM-систем для отслеживания следующих событий Windows: «106» (настройки аудита были изменены), «141» (аудит доступа к объекту), «1102» (очистка журнала событий) и «4698» (запланирована задача);
- отключение/удаление неиспользуемых учётных записей пользователей;
- ограничение возможности использования планировщика задач Windows;
- использование средств резервного копирования для обеспечения возможности восстановления системы;
- ограничение возможности доступа пользователей к командному интерфейсу управления операционной системы Windows.

Источники информации:
https://eyes.etecs.ru/r/71fdb3
23.04.2025, 17:41
t.me/bdufstecru/2338
BD
БДУ ФСТЭК России
9 303 подписчика
11
5
2.1 k
Уязвимость функции soup_message_headers_get_content_disposition() библиотеки libsoup графического интерфейса GNOME связана с освобождением ранее не распределявшейся памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код путем отправки специально сформированного POST-запроса

BDU:2025-04723
CVE-2025-32911

Установка обновлений из доверенных источников. В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- использование «белого» списка IP-адресов для ограничения возможности эксплуатации уязвимости;
- использование межсетевого экрана уровня приложений (WAF) для фильтрации сетевого трафика.

Использование рекомендаций:
https://www.openwall.com/lists/oss-security/2025/04/18/4
21.04.2025, 17:35
t.me/bdufstecru/2335
BD
БДУ ФСТЭК России
9 303 подписчика
10
3
1.8 k
Уязвимость облачной функции AiCloud микропрограммного обеспечения маршрутизаторов ASUS связана с обходом аутентификации посредством использования альтернативного пути или канала. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольные команды путем отправки специально сформированных запросов

BDU:2025-04722
CVE-2025-2492

Установка обновлений из доверенных источников. В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- отключение облачной функции удаленного доступа AiCloud;
- отключение служб: удаленного доступа из WAN, переадресации портов, DDNS, VPN-сервера, DMZ, FTP и Port triggering;
- изменение паролей по умолчанию для всех пользователей;
- использование «белого» списка IP-адресов для ограничения доступа к уязвимому устройству;
- использование SIEM-систем для отслеживания событий, связанных с действиями пользователей, не прошедших аутентификацию;
- использование систем обнаружения и предотвращения вторжений для обнаружения (выявления, регистрации) и реагирования на попытки эксплуатации уязвимостей;
- ограничение доступа к устройству из внешних сетей (Интернет).

Использование рекомендаций:
https://www.asus.com/content/asus-product-security-advisory/
21.04.2025, 17:35
t.me/bdufstecru/2334
BD
БДУ ФСТЭК России
9 303 подписчика
9
11
1.6 k
Уязвимость функции doUpate веб-интерфейса микропрограммного обеспечения маршрутизатора TP-Link TL-WR841N связана с недостатками фильтрации параметра upnpTbl при обращении к веб-странице UPnP.html. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, внедрить произвольный JavaScript-код путем отправки специально сформированного GET-запроса

BDU:2025-04721
CVE-2025-25427

Установка обновлений из доверенных источников. В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- использование межсетевого экрана уровня приложений (WAF) для фильтрации сетевого трафика;
- использование «белого» списка IP-адресов для ограничения доступа к веб-интерфейсу управления уязвимого устройства;
- использование систем обнаружения и предотвращения вторжений для обнаружения (выявления, регистрации) и реагирования на попытки эксплуатации уязвимостей;
- использование виртуальных частных сетей для организации удаленного доступа (VPN);
- ограничение доступа к устройству из внешних сетей (Интернет).

Использование рекомендаций:
https://www.tp-link.com/us/support/download/tl-wr841n/#Firmware
https://www.tp-link.com/en/support/download/tl-wr841n/#Firmware
21.04.2025, 17:34
t.me/bdufstecru/2333
BD
БДУ ФСТЭК России
9 303 подписчика
9
6
1.5 k
Уязвимость мультиплатформенной SCADA-системы КРОН-ТМ связана с использованием жестко закодированного криптографического ключа для SSL-сертификата. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, получить несанкционированный доступ к защищаемой информации

BDU:2025-04708

Использование рекомендаций:
Обновление программного обеспечения SCADA-системы КРОН-ТМ до версии 3.0 или выше
21.04.2025, 17:33
t.me/bdufstecru/2332
BD
БДУ ФСТЭК России
9 303 подписчика
9
7
1.5 k
Уязвимость обработчика URL-ссылок программного обеспечения для веб-конференцсвязи Cisco Webex App связана с возможностью загрузки файла из недоверенного источника. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольные команды при переходе пользователем по специально сформированной ссылке

BDU:2025-04707
CVE-2025-20236

Установка обновлений из доверенных источников. В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- ограничение возможности пользователей перехода по ссылкам, полученным из недоверенных источников;
- использование средств изолированной программной среды для открытия ссылок, полученных из недоверенных источников;
- использование антивирусного программного обеспечения для проверки ссылок, полученных из недоверенных источников;
- использование систем обнаружения и предотвращения вторжений для обнаружения (выявления, регистрации) и реагирования на попытки эксплуатации уязвимости.

Использование рекомендаций:
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-webex-app-client-rce-ufyMMYLC
21.04.2025, 17:32
t.me/bdufstecru/2331
BD
БДУ ФСТЭК России
9 303 подписчика
8
14
1.8 k
Уязвимость реализации протокола SSH из набора библиотек Erlang/OTP связана с отсутствием проверки подлинности для критически важной функции. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код путем отправки специально сформированных SSH-пакетов

BDU:2025-04706
CVE-2025-32433

Установка обновлений из доверенных источников. В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- ограничение возможности использование протокола SSH;
- использование средств межсетевого экранирования для ограничения возможности удалённого доступа к уязвимому программному обеспечению;
- использование «белого» списка IP-адресов для ограничения доступа к уязвимому программному обеспечению;
- использование виртуальных частных сетей для организации удаленного доступа (VPN).

Использование рекомендаций:
https://github.com/erlang/otp/commit/0fcd9c56524b28615e8ece65fc0c3f66ef6e4c12
https://github.com/erlang/otp/commit/6eef04130afc8b0ccb63c9a0d8650209cf54892f
https://github.com/erlang/otp/commit/b1924d37fd83c070055beb115d5d6a6a9490b891
21.04.2025, 17:29
t.me/bdufstecru/2330
BD
БДУ ФСТЭК России
9 303 подписчика
7
3
1.8 k
Уязвимость компонента iSurvey Module программного средства для создания и обработки сценариев Oracle Scripting системы автоматизации деятельности предприятия Oracle E-Business Suite связана с недостаточной проверкой входных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, получить несанкционированный доступ к системе

BDU:2025-04643
CVE-2025-30727

Установка обновлений из доверенных источников. В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- использование протокола HTTPS для организации доступа к системе;
- использование межсетевого экрана уровня приложений (WAF) для фильтрации сетевого трафика;
- сегментирование сети с целью ограничения доступа к уязвимому программному обеспечению из других подсетей;
- ограничение доступа из внешних сетей (Интернет);
- использование виртуальных частных сетей для организации удаленного доступа (VPN).

Использование рекомендаций:
https://www.oracle.com/security-alerts/cpuapr2025.html
16.04.2025, 17:39
t.me/bdufstecru/2328
BD
БДУ ФСТЭК России
9 303 подписчика
6
2
1.6 k
Уязвимость функции AdvSetMacMtuWan микропрограммного обеспечения маршрутизаторов Tenda AC10 связана с копированием буфера без проверки размера входных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код путем отправки специально сформированного GET-запроса

BDU:2025-04642
CVE-2025-25456

Компенсирующие меры:
- использование межсетевого экрана уровня приложений (WAF) для фильтрации HTTP-трафика;
- использование «белого» списка IP-адресов для ограничения доступа к уязвимому устройству;
- использование систем обнаружения и предотвращения вторжений для обнаружения (выявления, регистрации) и реагирования на попытки эксплуатации уязвимостей.
- использование виртуальных частных сетей для организации удаленного доступа (VPN).

Источники информации:
https://github.com/xyqer1/Tenda-AC10-AdvSetMacMtuWan-mac2-StackOverflow
16.04.2025, 17:39
t.me/bdufstecru/2327
BD
БДУ ФСТЭК России
9 303 подписчика
5
5
1.6 k
Уязвимость веб-интерфейса кроссплатформенного FTP-сервера CrushFTP связана с недостатками механизма предоставления доступа к общим ресурсам. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить несанкционированный доступ к произвольным каталогам и файлам путем отправки специально сформированного POST-запроса

BDU:2025-04603
CVE-2025-32103

Установка обновлений из доверенных источников. В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- изменение номеров портов, используемых по умолчанию (9090);
- использование межсетевого экрана уровня приложений (WAF) для фильтрации HTTP-трафика;
- использование «белого» списка IP-адресов для ограничения доступа к веб-интерфейсу уязвимого программного обеспечения;
- использование систем обнаружения и предотвращения вторжений для обнаружения (выявления, регистрации) и реагирования на попытки эксплуатации уязвимостей.

Использование рекомендаций:
https://www.crushftp.com/index.html

Обновление до версии 10.8.4
Обновление до версии 11.3.1
16.04.2025, 17:37
t.me/bdufstecru/2326
BD
БДУ ФСТЭК России
9 303 подписчика
6
26
1.9 k
Уязвимость операционных систем Fortinet FortiOS связана с недостатками механизма аутентификации. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, раскрыть данные о конфигурации устройства и обойти существующие механизмы безопасности

BDU:2025-04602

Компенсирующие меры:
- использование «белого» списка IP-адресов для ограничения доступа к уязвимому устройству;
- сегментирование сети с целью ограничения доступа к уязвимому устройству из других подсетей;
- ограничение доступа из внешних сетей (Интернет).

Источники информации:
https://gbhackers.com/fortigate-0-day-exploit-allegedly-up-for-sale/
16.04.2025, 17:36
t.me/bdufstecru/2325
BD
БДУ ФСТЭК России
9 303 подписчика
10
63
2.1 k
Уязвимость виртуального сервера «1C-Битрикс: Виртуальная машина» (VMBitrix) связана с недостатками разграничения доступа. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, повысить свои привилегии до уровня root

BDU:2025-04539

Использование рекомендаций:
https://www.1c-bitrix.ru/vul/24852874/
14.04.2025, 18:02
t.me/bdufstecru/2322
BD
БДУ ФСТЭК России
9 303 подписчика
6
3
1.7 k
Уязвимость утилиты gifinto библиотеки для работы с GIF файлами GIFLIB связана с ошибками в обработке относительного пути к каталогу. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код путем записи специально сформированного GIF-файла в произвольной директории

BDU:2025-04538

Компенсирующие меры:
- использование замкнутой программной среды для работы с GIF-файлами, полученными из недоверенных источников;
- использование «белого» списка IP-адресов для ограничения доступа к уязвимому устройству;
- использование систем обнаружения и предотвращения вторжений для обнаружения (выявления, регистрации) и реагирования на попытки эксплуатации уязвимостей.

Источники информации:
https://sourceforge.net/p/giflib/bugs/179/
14.04.2025, 18:01
t.me/bdufstecru/2321
BD
БДУ ФСТЭК России
9 303 подписчика
9
4
1.6 k
Уязвимость функции auth_asp микропрограммного обеспечения маршрутизаторов D-link DI-8100 связана с переполнением буфера в стеке. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код путем отправки специально сформированного GET-запроса

BDU:2025-04467
CVE-2025-3538

Компенсирующие меры:
- использование «белого» списка IP-адресов для
ограничения доступа к веб-интерфейсу управления уязвимого устройства;
- использование межсетевого экрана уровня приложений (WAF) для фильтрации HTTP-трафика;
- сегментирование сети с целью ограничения
доступа к веб-интерфейсу управления уязвимого устройства из других подсетей.

Источники информации:
https://github.com/Fizz-L/CVE1/blob/main/DI-8100Command%20execution2.md
14.04.2025, 17:55
t.me/bdufstecru/2320
BD
БДУ ФСТЭК России
9 303 подписчика
8
5
1.6 k
Уязвимость OLAP-хранилища данных Apache Pinot связана с неверным ограничением имени пути к каталогу с ограниченным доступом. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, раскрыть защищаемую информацию путем отправки специально сформированного GET-запроса

BDU:2025-04466

Установка обновлений из доверенных источников. В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- использование межсетевого экрана уровня приложений (WAF) для фильтрации пользовательского ввода;
- использование «белого» списка IP-адресов для ограничения доступа к уязвимому программному обеспечению;
- ограничение доступа из внешних сетей (Интернет);
- использование виртуальных частных сетей для организации удаленного доступа (VPN).

Использование рекомендаций:
https://github.com/apache/pinot/pull/13124
https://github.com/apache/pinot/releases/tag/release-1.2.0
14.04.2025, 17:54
t.me/bdufstecru/2319
BD
БДУ ФСТЭК России
9 303 подписчика
5
5
1.6 k
Уязвимость сервера системы обмена сообщениями NATS связана с отсутствием элементов управления доступом для API JetStream. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, уничтожить данные путем отправки специально сформированных запросов

BDU:2025-04232
CVE-2025-30215

Установка обновлений из доверенных источников. В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- использование средств межсетевого экранирования для ограничения удаленного доступа к уязвимому программному обеспечению;
- использование «белого» списка IP-адресов для ограничения доступа к уязвимому программному обеспечению;
- использование средств резервного копирования для обеспечения возможности восстановления данных в случае выявления факта нарушения их целостности;
- использование SIEM-систем для отслеживания попыток эксплуатации уязвимости;
- использование средств обнаружения и предотвращения вторжений (IDS/IPS) для выявления и реагирования на попытки эксплуатации уязвимости;
- ограничение доступа из внешних сетей (Интернет).

Использование рекомендаций:
https://advisories.nats.io/CVE/secnote-2025-01.txt
11.04.2025, 16:43
t.me/bdufstecru/2317
BD
БДУ ФСТЭК России
9 303 подписчика
6
6
1.5 k
Уязвимость функционального модуля RFC-интерфейса программной платформы SAP S/4HANA связана с неверным управлением генерацией кода. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код ABAP и получить несанкционированный доступ к системе

BDU:2025-04231
CVE-2025-27429

Установка обновлений из доверенных источников. В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- использование средств межсетевого экранирования для ограничения удаленного доступа к RFC-интерфейсу уязвимого программного средства;
- сегментирование сети для ограничения доступа к RFC-интерфейсу уязвимого программного средства;
- использование средств обнаружения и предотвращения вторжений (IDS/IPS) для выявления и реагирования на попытки эксплуатации уязвимости;
- использование SIEM-систем для отслеживания попыток эксплуатации уязвимости;
- ограничение доступа из внешних сетей (Интернет);
- минимизация пользовательских привилегий;
- отключение/удаление неиспользуемых учётных записей пользователей.

Использование рекомендаций:
https://support.sap.com/en/my-support/knowledge-base/security-notes-news/april-2025.html
11.04.2025, 16:43
t.me/bdufstecru/2316
BD
БДУ ФСТЭК России
9 303 подписчика
8
8
1.9 k
Уязвимость системы аутентификации микропрограммного обеспечения Ethernet-коммутаторов FortiSwitch связана с отсутствием необходимой проверки при изменении пароля в графическом пользовательском интерфейсе. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, повысить свои привилегии, изменив аутентификационные данные администратора путем отправки специально сформированного запроса

BDU:2025-04082
CVE-2024-48887

Установка обновлений из доверенных источников. В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- ограничение возможности использования протоколов HTTP/HTTPS для администрирования уязвимого устройства;
- ограничение списка доверенных узлов, которые могут подключатся к системе, путем выполнения следующих команд:
config system admin
edit
set {trusthost1 | trusthost2 | trusthost3 | trusthost4 |
trusthost5 | trusthost6 | trusthost7 | trusthost8 | trusthost9 | trusthost10}
next
end
- использование средств межсетевого экранирования для ограничения удаленного доступа к уязвимому устройству;
- использование SIEM-систем для отслеживания попыток эксплуатации уязвимости;
- смена учётных данных в случае выявления факта их несанкционированного изменения.

Использование рекомендаций:
https://fortiguard.fortinet.com/psirt/FG-IR-24-435
9.04.2025, 17:58
t.me/bdufstecru/2314
BD
БДУ ФСТЭК России
9 303 подписчика
7
3
1.5 k
Уязвимость компонента Data Manager микропрограммного обеспечения многофункциональных приборов измерения параметров электрических сетей Siemens SENTRON 7KT PAC1260 связана с использованием жестко закодированных учетных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить несанкционированный доступ к устройству по протоколу SSH

BDU:2025-04081
CVE-2024-41794

Компенсирующие меры:
- ограничение удаленного доступа к уязвимому устройству по протоколу SSH;
- сегментирование сети с целью ограничения доступа к уязвимому устройству из других подсетей;
- отслеживание попыток удаленного доступа к устройству по протоколу SSH с использованием жестко закодированных учетных данных;
- использование виртуальных частных сетей для организации удаленного доступа (VPN).

Использование рекомендаций:
https://cert-portal.siemens.com/productcert/pdf/ssa-187636.pdf
9.04.2025, 17:58
t.me/bdufstecru/2313
BD
БДУ ФСТЭК России
9 303 подписчика
8
4
1.4 k
Уязвимость справочной системы Yelp связана с включением функций из недостоверной контролируемой области при обработке документов с использованием схемы ghelp. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить несанкционированный доступ к защищаемой информации и выполнить произвольный код

BDU:2025-03944
CVE-2025-3155

Компенсирующие меры:
- использование средств межсетевого экранирования уровня веб-приложений (WAF);
- использование антивирусного программного обеспечения для проверки файлов, полученных из недоверенных источников;
- использование замкнутой программной среды для работы с файлами, полученными из недоверенных источников;
- использование «белого» списка IP-адресов для ограничения доступа к уязвимому устройству;
- использование средств обнаружения и предотвращения вторжений (IDS/IPS) для выявления и реагирования на попытки эксплуатации уязвимости;
- использование виртуальных частных сетей для организации удаленного доступа (VPN).

Источники информации:
https://gist.github.com/parrot409/e970b155358d45b298d7024edd9b17f2
9.04.2025, 17:57
t.me/bdufstecru/2312
BD
БДУ ФСТЭК России
9 303 подписчика
8
5
1.4 k
Уязвимость драйвера Windows Common Log File System (CLFS) операционных систем Windows связана с использованием памяти после её освобождения. Эксплуатация уязвимости может позволить нарушителю повысить свои привилегии уровня системы

BDU:2025-03926
CVE-2025-29824

Установка обновлений из доверенных источников. В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- использование SIEM-систем для отслеживания попыток эксплуатации уязвимости;
- использование средств обнаружения и предотвращения вторжений (IDS/IPS) для выявления и реагирования на попытки эксплуатации уязвимости;
- минимизация пользовательских привилегий;
- отключение/удаление неиспользуемых учётных записей пользователей.

Использование рекомендаций:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-29824
9.04.2025, 17:56
t.me/bdufstecru/2311
BD
БДУ ФСТЭК России
9 303 подписчика
7
26
1.6 k
Уязвимость системы контроля привилегированных пользователей SafeInspect связана с непринятием мер по защите структуры веб-страницы. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный JavaScript-код

BDU:2025-01320

Использование рекомендаций:
Обновление программного обеспечения до версии 2.4.7 или выше
9.04.2025, 17:55
t.me/bdufstecru/2310
BD
БДУ ФСТЭК России
9 303 подписчика
8
11
1.9 k
Уязвимость функции eval() модулей Cloud Deployment и Query Tool инструмента управления базами данных pgAdmin 4 связана с неверным управлением генерацией кода при обработке конечных точек /sqleditor/query_tool/download и /cloud/deploy с параметрами query_commited и high_availability. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код путем отправки специально сформированного POST-запроса

BDU:2025-03867
CVE-2025-2945

Установка обновлений из доверенных источников. В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- использование средств межсетевого экранирования уровня веб-приложений (WAF);
- использование «белого» списка IP-адресов для ограничения доступа к уязвимому программному обеспечению;
- использование средств обнаружения и предотвращения вторжений (IDS/IPS) для выявления и реагирования на попытки эксплуатации уязвимости;
- использование виртуальных частных сетей для организации удаленного доступа (VPN).

Использование рекомендаций:
https://github.com/pgadmin-org/pgadmin4/commit/75be0bc22d3d8d7620711835db817bd7c021007c
https://www.pgadmin.org/download/pgadmin-4-source-code/

Обновление pgAdmin 4 до версии 9.2 и выше
7.04.2025, 17:55
t.me/bdufstecru/2308
BD
БДУ ФСТЭК России
9 303 подписчика
7
10
1.7 k
Уязвимость функции lzma_stream_decoder_mt() библиотеки liblzma пакета для сжатия данных XZ Utils связана с преждевременным высвобождением ресурсов в результате разыменования указателей. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании

BDU:2025-03866
CVE-2025-31115

Установка обновлений из доверенных источников. В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- использование средств межсетевого экранирования для ограничения удаленного доступа к уязвимому программному средству;
- сегментирование сети для ограничения доступа к уязвимому программному обеспечению из других подсетей;
- использование SIEM-систем для отслеживания попыток эксплуатации уязвимости;
- использование средств резервного копирования для обеспечения возможности восстановления системы после сбоя;
- ограничение доступа из внешних сетей (Интернет).

Использование рекомендаций:
https://github.com/tukaani-project/xz/security/advisories/GHSA-6cc8-p5mm-29w2
7.04.2025, 17:55
t.me/bdufstecru/2307
BD
БДУ ФСТЭК России
9 303 подписчика
8
24
1.6 k
Уязвимость операционной системы Windows 10 22H2 связана с разыменованием нулевого указателя. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании ядра операционной системы

BDU:2025-03858

Компенсирующие меры:
- ограничение возможности использования службы облачного хранения Microsoft OneDrive;
- использование SIEM-систем для отслеживания попыток эксплуатации уязвимости;
- использование средств резервного копирования для обеспечения возможности восстановления системы после сбоя;
- минимизация пользовательских привилегий;
- отключение/удаление неиспользуемых учётных записей пользователей.
7.04.2025, 17:53
t.me/bdufstecru/2306
BD
БДУ ФСТЭК России
9 303 подписчика
8
4
1.6 k
Уязвимость функции form_fast_setting_wifi_set микропрограммного обеспечения маршрутизаторов Tenda AC1206 связана с копированием буфера без проверки размера входных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код путем отправки специально сформированного POST-запроса

BDU:2025-03856
CVE-2025-3328

Компенсирующие меры:
- использование средств межсетевого экранирования уровня веб-приложений (WAF);
- использование «белого» списка IP-адресов для ограничения доступа к уязвимому устройству;
- использование средств обнаружения и предотвращения вторжений (IDS/IPS) для выявления и реагирования на попытки эксплуатации уязвимости;
- использование виртуальных частных сетей для организации удаленного доступа (VPN).

Источники информации:
https://github.com/CH13hh/tmp_store_cc/blob/main/AC1206/AC1206form_fast_setting_wifi_set/form_fast_setting_wifi_set.md
7.04.2025, 17:53
t.me/bdufstecru/2305
BD
БДУ ФСТЭК России
9 303 подписчика
8
2
1.6 k
Уязвимость средств контроля сетевого доступа Ivanti Connect Secure, Ivanti Policy Secure и ZTA Gateways связана с переполнением буфера в стеке. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код

BDU:2025-03788
CVE-2025-22457

Установка обновлений из доверенных источников. В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- использование средств межсетевого экранирования для ограничения удаленного доступа к уязвимому программному средству;
- использование «белого» списка IP-адресов для ограничения доступа к уязвимому программному средству;
- использование средств обнаружения и предотвращения вторжений (IDS/IPS) для отслеживания попыток эксплуатации уязвимости;
- использование SIEM-систем для отслеживания попыток эксплуатации уязвимости.

Использование рекомендаций:
https://forums.ivanti.com/s/article/April-Security-Advisory-Ivanti-Connect-Secure-Policy-Secure-ZTA-Gateways-CVE-2025-22457?language=en_US
4.04.2025, 15:44
t.me/bdufstecru/2302
BD
БДУ ФСТЭК России
9 303 подписчика
8
16
1.5 k
Уязвимость механизма Mark of the Web (MOTW) файлового архиватора WinRAR связана с отсутствием предупреждения пользователя о небезопасных действиях, связанных с пользовательским интерфейсом при обработке символических ссылок, указывающих на исполняемые файлы. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код при открытии архива, содержащего специально сформированную символьную ссылку

BDU:2025-03738
CVE-2025-31334

Установка обновлений из доверенных источников. В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- использование антивирусного программного обеспечения для проверки файлов, полученных из недоверенных источников;
- использование SIEM-систем для отслеживания попыток эксплуатации уязвимости;
- использование замкнутой программной среды для работы с файлами, полученными из недоверенных источников.

Использование рекомендаций:
https://www.win-rar.com/whatsnew.html

Обновление WinRAR до версии 7.11 и выше
4.04.2025, 15:43
t.me/bdufstecru/2301
BD
БДУ ФСТЭК России
9 303 подписчика
7
5
1.4 k
Уязвимость веб-интерфейса микропрограммного обеспечения сетевых устройств Moxa серий EDF-G1002-BP, EDR-810, EDR-8010, EDR-G9004, EDR-G9010, NAT-102, TN-4900 и OnCell G4302-LTE4 связана с непринятием мер по нейтрализации специальных элементов. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольные команды через настройки NTP и получить полный контроль над устройством

BDU:2025-03709
CVE-2025-0415

Установка обновлений из доверенных источников. В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- использование средств межсетевого экранирования уровня веб-приложений (WAF);
- сегментирование сети с целью ограничения доступа к веб-интерфейсу управления уязвимого устройства из других подсетей;
- ограничение доступа из внешних сетей (Интернет);
- использование виртуальных частных сетей для организации удаленного доступа (VPN).

Использование рекомендаций:
https://www.moxa.com/en/support/product-support/security-advisory/mpsa-259491-cve-2025-0415-command-injection-leading-to-denial-of-service-(dos)
4.04.2025, 15:42
t.me/bdufstecru/2300
BD
БДУ ФСТЭК России
9 303 подписчика
5
7
1.7 k
Уязвимость функции advertise_res() службы UPnP (Universal Plug and Play) микропрограммного обеспечения маршрутизаторов Netgear WNR854T связана с выходом операции за границы буфера в памяти при обработке значения заголовка Host запроса M-SEARCH. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код путем отправки специально созданных запросов M-SEARCH

BDU:2025-03670
CVE-2024-54803

Компенсирующие меры:
- использование средств межсетевого экранирования для ограничения возможности удалённого доступа к уязвимым устройствам;
- сегментирование сети для ограничения доступа к уязвимому устройству;
- использование средств обнаружения и предотвращения вторжений (IDS/IPS) для выявления и реагирования на попытки эксплуатации уязвимости;
- ограничение доступа из внешних сетей (Интернет);
- использование виртуальных частных сетей для организации удаленного доступа (VPN).

Источники информации:
https://faultpoint.com/post/2025-03-25-8-cves-on-the-wnr854t-junkyard/#802
2.04.2025, 18:17
t.me/bdufstecru/2298
BD
БДУ ФСТЭК России
9 303 подписчика
5
3
1.6 k
Уязвимость функции ipsec_net_asp микропрограммного обеспечения сетевого устройства D-Link DI-8100 связана с копированием буфера без проверки размера входных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код путем отправки специально сформированного запроса

BDU:2025-03712
CVE-2025-28398

Компенсирующие меры:
- использование «белого» списка IP-адресов для ограничения доступа к веб-интерфейсу управления уязвимого устройства;
- ограничение доступа из внешних сетей (Интернет);
- использование виртуальных частных сетей для организации удаленного доступа (VPN).

Источники информации:
https://github.com/Fizz-L/Vulnerability-report/blob/main/DI-8100Buffer%20overflow2.md
2.04.2025, 18:16
t.me/bdufstecru/2297
BD
БДУ ФСТЭК России
9 303 подписчика
5
2
1.4 k
Уязвимость функции transformMiddleware механизма @fs локального сервера разработки приложений Vite связана с некорректной обработкой специальных символов во входных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, читать произвольные файлы путем отправки специально сформированного GET-запроса

BDU:2025-03698
CVE-2025-30208

Установка обновлений из доверенных источников. В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- использование средств межсетевого экранирования уровня веб-приложений (WAF);
- ограничение возможности перехода по ссылкам, полученных из недоверенных источников;
- использование «белого» списка IP-адресов для ограничения доступа к уязвимому программному обеспечению;
- использование SIEM-систем для отслеживания попыток эксплуатации уязвимости;
- использование средств обнаружения и предотвращения вторжений (IDS/IPS) для выявления и реагирования на попытки эксплуатации уязвимости;
- ограничение доступа из внешних сетей (Интернет);
- использование виртуальных частных сетей для организации удаленного доступа (VPN).

Использование рекомендаций:
https://github.com/vitejs/vite/commit/315695e9d97cc6cfa7e6d9e0229fb50cdae3d9f4
https://github.com/vitejs/vite/commit/80381c38d6f068b12e6e928cd3c616bd1d64803c
https://github.com/vitejs/vite/commit/807d7f06d33ab49c48a2a3501da3eea1906c0d41
https://github.com/vitejs/vite/commit/92ca12dc79118bf66f2b32ff81ed09e0d0bd07ca
https://github.com/vitejs/vite/commit/f234b5744d8b74c95535a7b82cc88ed2144263c1
https://github.com/vitejs/vite/security/advisories/GHSA-x574-m823-4x7w
2.04.2025, 18:15
t.me/bdufstecru/2296
BD
БДУ ФСТЭК России
9 303 подписчика
5
2
1.5 k
Уязвимость функции ADI веб-интерфейса программного средства автоматизации и учета Verve Asset Manager связана с непринятием мер по нейтрализации специальных элементов. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольные команды в контексте Agentless Device Inventory

BDU:2025-03697
CVE-2025-1449

Установка обновлений из доверенных источников. В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- использование средств межсетевого экранирования уровня веб-приложений (WAF);
- использование средств обнаружения и предотвращения вторжений (IDS/IPS) для выявления и реагирования на попытки эксплуатации уязвимости.

Использование рекомендаций:
https://www.rockwellautomation.com/en-us/trust-center/security-advisories/advisory.SD1723.html
2.04.2025, 18:14
t.me/bdufstecru/2295
BD
БДУ ФСТЭК России
9 303 подписчика
7
3
1.8 k
Уязвимость демона обработчики HTTP-запросов httpd микропрограммного обеспечения беспроводных точек доступа TRENDnet TEW-410APB связана с разыменованием нулевого указателя. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании путем отправки специально сформированного POST-запроса

BDU:2025-03544
CVE-2025-2959

Компенсирующие меры:
- сегментирование сети с целью ограничения доступа к веб-интерфейсу управления уязвимого устройства из других подсетей;
- использование средств обнаружения и предотвращения вторжений (IDS/IPS) для выявления и реагирования на попытки эксплуатации уязвимости.

Источники информации:
https://docs.google.com/document/d/1PcJZQ364MQxz1eUt6PLnWIQYTLNuJ5_3/edit#heading=h.gjdgxs
31.03.2025, 17:40
t.me/bdufstecru/2292
BD
БДУ ФСТЭК России
9 303 подписчика
3
5
1.8 k
Уязвимость драйверов микропрограммного обеспечения принтеров и многофункциональных устройств Canon серии Generic Plus связана с чтением за границами буфера в памяти при обработке EMF-записей. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код путем отправки на печать специально сформированного файла

BDU:2025-03543
CVE-2025-1268

Установка обновлений из доверенных источников. В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- печать файлов, полученных только из доверенных источников;
- использование средств межсетевого экранирования для ограничения возможности удалённого доступа к уязвимому устройству;
- сегментирование сети для ограничения доступа к уязвимому устройству из других подсетей;
- ограничение доступа из внешних сетей (Интернет).

Использование рекомендаций:
https://psirt.canon/advisory-information/cp2025-003/
31.03.2025, 17:39
t.me/bdufstecru/2291
BD
БДУ ФСТЭК России
9 303 подписчика
7
14
1.6 k
Уязвимость механизма обработки SCF-файлов операционных систем Windows связана с отсутствием аутентификации для критичной функции. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, раскрыть NTLM-хеш при открытии пользователем папки, содержащей специально сформированный SCF-файл

BDU:2025-03536

Компенсирующие меры:
- добавление пользователей в Protected Users Security Group (защищенную группу безопасных пользователей) для предотвращения возможности использования протокола NTLM в качестве механизма аутентификации;
- использование средств межсетевого экранирования для ограничения возможности удалённого доступа к уязвимому программному обеспечению;
- сегментирование сети для ограничения доступа к уязвимому программному обеспечению из других подсетей;
- использование антивирусного программного обеспечения для проверки файлов, полученных из недоверенных источников;
- ограничение доступа из внешних сетей (Интернет);
- использование виртуальных частных сетей для организации удаленного доступа (VPN).

Источники информации:
https://blog.0patch.com/2025/03/scf-file-ntlm-hash-disclosure.html
31.03.2025, 17:36
t.me/bdufstecru/2290
BD
БДУ ФСТЭК России
9 303 подписчика
6
22
1.7 k
Уязвимость механизма межпроцессорного взаимодействия (IPC) браузера Mozilla Firefox связана с некорректной обработкой дескрипторов. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, обойти существующие ограничения безопасности и выполнить произвольный код

BDU:2025-03530
CVE-2025-2857

Установка обновлений из доверенных источников. В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- ограничение возможности выполнения системных вызовов «недоверенной» программой;
- использование антивирусного программного обеспечения для предотвращения попыток эксплуатации уязвимости;
- использование средств обнаружения и предотвращения вторжений (IDS/IPS) для выявления и реагирования на попытки эксплуатации уязвимости;
- использование альтернативных браузеров.

Использование рекомендаций:
https://www.mozilla.org/en-US/security/advisories/mfsa2025-19/
31.03.2025, 17:34
t.me/bdufstecru/2289
BD
БДУ ФСТЭК России
9 303 подписчика
11
19
1.7 k
Уязвимость системы обнаружения и предотвращения вторжений Suricata связана с выходом операции за границы буфера в памяти в результате некорректной обработки ключевых слов преобразования. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код

BDU:2025-03509
CVE-2025-29915

Установка обновлений из доверенных источников. В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- использование средств межсетевого экранирования для ограничения возможности удалённого доступа к уязвимому программному обеспечению;
- сегментирование сети для ограничения доступа к уязвимому программному обеспечению из других подсетей;
- использование виртуальных частных сетей для организации удаленного доступа (VPN).

Использование рекомендаций:
https://forum.suricata.io/t/suricata-7-0-9-released/5495

Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2025-29915
28.03.2025, 14:51
t.me/bdufstecru/2287
BD
БДУ ФСТЭК России
9 303 подписчика
5
3
1.6 k
Уязвимость веб-интерфейса кроссплатформенного FTP-сервера CrushFTP связана с недостатками процедуры аутентификации. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить несанкционированный доступ к программному обеспечению путем отправки специально сформированного HTTP-запроса

BDU:2025-03507
CVE-2025-2825

Установка обновлений из доверенных источников. В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- использование демилитаризованной зоны (DMZ) перед файловым сервером для предотвращения возможности эксплуатации уязвимости;
- использование защищенных версий протокола FTP (FTPS или SFTP) для организации передачи данных;
- использование средств межсетевого экранирования уровня веб-приложений (WAF);
- использование «белого» списка IP-адресов для ограничения доступа к уязвимому программному обеспечению.

Использование рекомендаций:
https://www.crushftp.com/crush11wiki/Wiki.jsp?page=Update
28.03.2025, 14:50
t.me/bdufstecru/2286
BD
БДУ ФСТЭК России
9 303 подписчика
7
39
2.0 k
Уязвимость набора утилит VMware Tools для операционных систем Windows связана с обходом процедуры аутентификации посредством использования альтернативного пути или канала. Эксплуатация уязвимости может позволить нарушителю повысить свои привилегии в виртуальной машине

BDU:2025-03269
CVE-2025-22230

Установка обновлений из доверенных источников. В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- использование средств межсетевого экранирования для ограничения возможности удалённого доступа к виртуальным машинам;
- сегментирование сети для ограничения доступа к виртуальным машинам из других подсетей;
- ограничение доступа из внешних сетей (Интернет);
- использование SIEM-систем для отслеживания попыток эксплуатации уязвимости;
- использование средств обнаружения и предотвращения вторжений (IDS/IPS) для выявления и реагирования на попытки эксплуатации уязвимости;
- использование виртуальных частных сетей для организации удаленного доступа (VPN).

Использование рекомендаций:
https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/25518
26.03.2025, 17:11
t.me/bdufstecru/2284
BD
БДУ ФСТЭК России
9 303 подписчика
7
11
1.6 k
Уязвимость компонента Mojo браузера Google Chrome для операционных систем Windows связана с некорректной обработкой дескрипторов. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, обойти существующие ограничения безопасности и выполнить произвольный код путем отправки специально созданной вредоносной ссылки

BDU:2025-03258
CVE-2025-2783

Установка обновлений из доверенных источников. В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- ограничение возможности пользователей перехода по ссылкам, полученным из недоверенных источников;
- использование средств изолированной программной среды для открытия ссылок, полученных из недоверенных источников;
- использование антивирусного программного обеспечения для проверки ссылок, полученных из недоверенных источников;
- использование средств обнаружения и предотвращения вторжений (IDS/IPS) для выявления и реагирования на попытки эксплуатации уязвимости.

Использование рекомендаций:
https://chromereleases.googleblog.com/2025/03/stable-channel-update-for-desktop_25.html?m=1
26.03.2025, 17:10
t.me/bdufstecru/2283
BD
БДУ ФСТЭК России
9 303 подписчика
6
4
1.5 k
Уязвимость компонента reviewdog/action-setup платформы для совместной разработки GitHub связана с наличием недекларированных возможностей. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, раскрыть защищаемую информацию

BDU:2025-03223
CVE-2025-30154

Установка обновлений из доверенных источников. В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- использование средств межсетевого экранирования для ограничения возможности удалённого доступа к уязвимому программному обеспечению;
- сегментирование сети для ограничения доступа к уязвимому программному обеспечению из других подсетей;
- использование средств обнаружения и предотвращения вторжений (IDS/IPS) для выявления и реагирования на попытки эксплуатации уязвимости;
- использование SIEM-систем для отслеживания попыток эксплуатации уязвимости;
- ограничение доступа из внешних сетей (Интернет);
- использование виртуальных частных сетей для организации удаленного доступа (VPN).

Использование рекомендаций:
https://github.com/reviewdog/action-setup/commit/3f401fe
26.03.2025, 17:08
t.me/bdufstecru/2282
BD
БДУ ФСТЭК России
9 303 подписчика
6
11
1.7 k
Уязвимость контроллера входящего трафика в кластере Kubernetes ingress-nginx связана с недостаточным пространственным разделением. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код в контексте контроллера

BDU:2025-03219
CVE-2025-1974

Установка обновлений из доверенных источников. В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- использование средств межсетевого экранирования для ограничения возможности удалённого доступа к уязвимому программному обеспечению;
- использование «белого» списка IP-адресов для ограничения доступа к уязвимому программному обеспечению;
- использование средств обнаружения и предотвращения вторжений (IDS/IPS) для выявления и реагирования на попытки эксплуатации уязвимости;
- использование SIEM-систем для отслеживания попыток эксплуатации уязвимости.

Использование рекомендаций:
https://kubernetes.io/blog/2025/03/24/ingress-nginx-cve-2025-1974/
26.03.2025, 17:07
t.me/bdufstecru/2281
BD
БДУ ФСТЭК России
9 303 подписчика
8
15
1.9 k
Уязвимость драйвера файловой системы HFS ядра операционной системы Linux связана с выходом операции за границы буфера в памяти. Эксплуатация уязвимости может позволить нарушителю выполнить произвольный код путем монтирования специально сформированного образа файловой системы

BDU:2025-03186
CVE-2025-0927

Установка обновлений из доверенных источников. В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- использование антивирусного программного обеспечения для предотвращения попыток эксплуатации уязвимости;
- использование SIEM-систем для отслеживания попыток эксплуатации уязвимости;
- использование изолированной рабочей станции для монтирования образов файловой системы, полученных из недоверенных источников.

Использование рекомендаций:
Для Linux:
Установка обновлений ядра Linux из репозитория технологического центра:
https://git.linuxtesting.ru/pub/scm/linux/kernel/git/lvc/linux-stable.git/log/?h=v5.10.232-lvc40
https://git.linuxtesting.ru/pub/scm/linux/kernel/git/lvc/linux-stable.git/log/?h=v6.1.121-lvc11

Для операционных систем Ubuntu:
https://ubuntu.com/security/CVE-2025-0927
24.03.2025, 18:06
t.me/bdufstecru/2278
BD
БДУ ФСТЭК России
9 303 подписчика
7
8
1.6 k
Уязвимость механизма обработки заголовков x-middleware-subrequest программной платформы создания веб-приложений Next.js связана с недостатками процедуры авторизации. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, обойти существующие ограничения безопасности путем отправки специально сформированного запроса

BDU:2025-03185
CVE-2025-29927

Установка обновлений из доверенных источников. В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- ограничение возможности обработки уязвимым программным обеспечением запросов, содержащих заголовки x-middleware-subrequest
- использование средств межсетевого экранирования уровня веб-приложений (WAF);
- использование средств обнаружения и предотвращения вторжений (IDS/IPS) для выявления и реагирования на попытки эксплуатации уязвимости;
- использование SIEM-систем для отслеживания попыток эксплуатации уязвимости.

Использование рекомендаций:
https://www.openwall.com/lists/oss-security/2025/03/23/3
24.03.2025, 18:00
t.me/bdufstecru/2277
BD
БДУ ФСТЭК России
9 303 подписчика
10
56
1.7 k
Уязвимость веб-интерфейса программного обеспечения межсетевого экрана UserGate Next-Generation Firewall (NGFW), единого центра управления UserGate Management Center (UGMC), системы сбора логов UserGate Log Analyzer (LogAn) и средства отслеживания и анализа событий UserGate Security Information and Event Management (SIEM) существует из-за отсутствия мер по проверке вводимых данных. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо и имеющему права администратора, выполнить произвольные команды на уровне ОС

BDU:2025-02934

Использование рекомендаций:
Обновление программного обеспечения до версий UserGate UserGate Next-Generation Firewall (NGFW) - 6.1.9.12186R, 7.2.1.115866R, 7.3.0.116739R
UserGate Management Center (UGMC) - 6.1.9.12186R, 7.2.1.115866R, 7.3.0.116739R
UserGate Log Analyzer (LogAn) - 6.1.9.12186R, 7.2.0.76784R, 7.3.0.116739R
UserGate Security Information and Event Management (SIEM) - 7.2.1.115866R, 7.3.0.116739R
24.03.2025, 17:59
t.me/bdufstecru/2276
BD
БДУ ФСТЭК России
9 303 подписчика
5
31
1.7 k
Уязвимость компонентов Veeam.Backup.Core.BackupSummary и Veeam.Backup.EsxManager.xmlFrameworkDs средства защиты облачных, виртуальных и физических систем Veeam Backup & Replication связана с недостатками механизма десериализации. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код путем отправки специально сформированных запросов

BDU:2025-03134
CVE-2025-23120

Установка обновлений из доверенных источников. В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- использование средств межсетевого экранирования для ограничения возможности удалённого доступа к уязвимому программному обеспечению;
- сегментирование сети для ограничения доступа к уязвимому программному обеспечению из других подсетей;
- ограничение доступа из внешних сетей (Интернет);
- использование SIEM-систем для отслеживания попыток эксплуатации уязвимости;
- использование средств обнаружения и предотвращения вторжений (IDS/IPS) для выявления и реагирования на попытки эксплуатации уязвимости;
- использование виртуальных частных сетей для организации удаленного доступа (VPN);
- минимизация пользовательских привилегий;
- отключение/удаление неиспользуемых учётных записей пользователей.

Использование рекомендаций производителя:
https://www.veeam.com/kb4724
24.03.2025, 17:56
t.me/bdufstecru/2275
BD
БДУ ФСТЭК России
9 303 подписчика
10
12
1.6 k
Уязвимость плагина PHP «Экспорт/Импорт товаров в Excel» существует из-за непринятия мер по нейтрализации специальных элементов. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнять произвольные команды на сервере путём отправки специально сформированного POST-запроса

BDU:2025-03006

Использование рекомендаций:
Обновление программного обеспечения «Экспорт/Импорт товаров в Excel» до версии 2.9.0 или выше

Для «Экспорт/Импорт товаров в Excel»:
https://esolutions.su/bezopastnost-saytov/
21.03.2025, 16:12
t.me/bdufstecru/2273
BD
БДУ ФСТЭК России
9 303 подписчика
5
4
1.6 k
Уязвимость функции EVP_DecryptUpdate библиотеки OpenSSL веб-сервера системы управления медицинскими изображениями и данными Sante PACS Server связана с чтением данных за границами буфера в памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код путем отправки специально сформированных аутентификационных данных

BDU:2025-03001
CVE-2025-2263

Установка обновлений из доверенных источников. В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- использование средств межсетевого экранирования для ограничения возможности удалённого доступа к уязвимому программному обеспечению;
- сегментирование сети для ограничения доступа к уязвимому программному обеспечению из других подсетей;
- ограничение доступа из внешних сетей (Интернет);
- использование виртуальных частных сетей для организации удаленного доступа (VPN).

Использование рекомендаций производителя:
https://santesoft.com/win/sante-pacs-server/download.html

Обновление до версии 4.2.0 или выше
21.03.2025, 16:11
t.me/bdufstecru/2272
BD
БДУ ФСТЭК России
9 303 подписчика
9
18
1.8 k
Уязвимость механизма обработки .LNK-файлов пользовательского интерфейса операционных систем Windows связана с ошибками представления информации пользовательским интерфейсом. Эксплуатация уязвимости может позволить нарушителю скрытно выполнить произвольные команды операционной системы путем отправки специально сформированного .LNK-файла

BDU:2025-02936

Компенсирующие меры:
- использование антивирусного программного обеспечения для предотвращения попыток эксплуатации уязвимости;
- использование SIEM-систем для отслеживания попыток эксплуатации уязвимости.

Источники информации:
https://www.zerodayinitiative.com/advisories/ZDI-25-148/
19.03.2025, 18:11
t.me/bdufstecru/2270
BD
БДУ ФСТЭК России
9 303 подписчика
5
14
1.7 k
Уязвимость системного подключаемого модуля операционных систем Synology BeeStation Manager (BSM), Synology DiskStation Manager (DSM) и сервера корпоративного уровня Synology Unified Controller связана с недостатком механизма кодирования или экранирования выходных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код

BDU:2025-02935
CVE-2024-10441

Установка обновлений из доверенных источников. В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- использование средств межсетевого экранирования для ограничения возможности удалённого доступа к уязвимому программному обеспечению;
- сегментирование сети для ограничения доступа к веб-интерфейсу управления уязвимого устройства из других подсетей;
- ограничение доступа из внешних сетей (Интернет);
- использование виртуальных частных сетей для организации удаленного доступа (VPN).

Использование рекомендаций:
https://www.synology.com/en-global/security/advisory/Synology_SA_24_20
https://www.synology.com/en-global/security/advisory/Synology_SA_24_23
19.03.2025, 18:10
t.me/bdufstecru/2269
BD
БДУ ФСТЭК России
9 303 подписчика
6
3
1.5 k
Уязвимость функции SetUpnpSettings службыUPnP микропрограммного обеспечения маршрутизаторов D-link DIR-823G связана с некорректным присваиванием привилегий. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, изменить конфигурацию устройства путем отправки специально сформированного POST-запроса

BDU:2025-02919
CVE-2025-2360

Компенсирующие меры:
- использование средств межсетевого экранирования уровня веб-приложений (WAF);
- сегментирование сети для ограничения доступа к веб-интерфейсу управления уязвимого устройства из других подсетей;
- ограничение доступа из внешних сетей (Интернет);
- использование виртуальных частных сетей для организации удаленного доступа (VPN).

Источники информации:
https://lavender-bicycle-a5a.notion.site/D-Link-DIR-823G-SetUpnpSettings-1ac53a41781f80d1a290c8d5da3e795e
19.03.2025, 18:08
t.me/bdufstecru/2268
BD
БДУ ФСТЭК России
9 303 подписчика
5
10
1.6 k
Уязвимость компонента Hive программного обеспечения управления кластерами Kubernetes Multicluster Engine (MCE) и Advanced Cluster Management (ACM) связана с незащищённым хранением конфиденциальной информации. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить несанкционированный доступ к учетным данным VCenter путем отправки специально сформированных запросов к прикладному программному интерфейсу Kubernetes

BDU:2025-02918
CVE-2025-2241

Компенсирующие меры:
- настройка механизма разграничения доступа, например Role-Based Access Control (RBAC), для ограничения доступа к объектам ClusterProvision;
- использование средств межсетевого экранирования для ограничения возможности удалённого доступа к уязвимому программному обеспечению;
- использование «белого» списка IP-адресов для ограничения доступа к уязвимому программному обеспечению;
- использование SIEM-систем для отслеживания попыток эксплуатации уязвимости;
- использование средств обнаружения и предотвращения вторжений (IDS/IPS) для выявления и реагирования на попытки эксплуатации уязвимости.

Источники информации:
https://bugzilla.redhat.com/show_bug.cgi?id=2351350
19.03.2025, 18:06
t.me/bdufstecru/2267
BD
БДУ ФСТЭК России
9 303 подписчика
5
27
2.0 k
Уязвимость реализации протокола маршрутизации BGP операционных систем Cisco IOS XR связана с выходом операции за границы буфера в памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании путем отправки специально сформированного BGP-запроса

BDU:2025-02822
CVE-2025-20115

Установка обновлений из доверенных источников. В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- настройка политики маршрутизации для фильтрации обновлений BGP, поступающих от автономных систем (AS) с длиной пути выше допустимого следующим образом:
route-policy max-asns
if as-path length ge 254 then
drop
else
pass
endif
end-policy

router bgp 64500
bgp confederation peers
64501
64502
!
bgp confederation identifier 64511 neighbor 192.168.0.1
remote-as 64501
address-family ipv4 unicast
policy max-asns in
policy max-asns out
- использование SIEM-систем для отслеживания попыток эксплуатации уязвимости.

Использование рекомендаций:
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iosxr-bgp-dos-O7stePhX
17.03.2025, 18:17
t.me/bdufstecru/2265
BD
БДУ ФСТЭК России
9 303 подписчика
4
4
1.6 k
Уязвимость библиотеки шифрования и верификации цифровой подписи XML-документов xml-crypto программной платформы Node.js связана с недостатками механизма проверки криптографической подписи. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, повысить свои привилегии путем отправки специально сформированного XML-пакета

BDU:2025-02821
CVE-2025-29775

Установка обновлений из доверенных источников. В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- использование средств межсетевого экранирования для ограничения возможности удалённого доступа к уязвимому программному обеспечению;
- использование «белого» списка IP-адресов для ограничения доступа к уязвимому программному обеспечению;
- использование SIEM-систем для отслеживания попыток эксплуатации уязвимости;
- использование средств обнаружения и предотвращения вторжений (IDS/IPS) для выявления и реагирования на попытки эксплуатации уязвимости.

Использование рекомендаций:
https://github.com/node-saml/xml-crypto/releases/tag/v2.1.6
https://github.com/node-saml/xml-crypto/releases/tag/v3.2.1
https://github.com/node-saml/xml-crypto/releases/tag/v6.0.1
17.03.2025, 18:16
t.me/bdufstecru/2264
BD
БДУ ФСТЭК России
9 303 подписчика
4
10
1.5 k
Уязвимость реализации протокола единого входа SAML SSO библиотеки Ruby SAML и программной платформы на базе git для совместной работы над кодом GitLab CE/EE связана с ошибками проверки криптографической подписи. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, обойти аутентификацию путем отправки специально сформированного SAML-запроса

BDU:2025-02782
CVE-2025-25292

Установка обновлений из доверенных источников. В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- использование средств межсетевого экранирования для ограничения возможности удалённого доступа к уязвимому программному обеспечению;
- использование «белого» списка IP-адресов для ограничения доступа к уязвимому программному обеспечению;
- использование SIEM-систем для отслеживания подозрительных SAML-запросов;
- использование средств обнаружения и предотвращения вторжений (IDS/IPS) для выявления и реагирования на попытки эксплуатации уязвимости.

Использование рекомендаций:
Для GitLab CE/EE:
https://about.gitlab.com/releases/2025/03/12/patch-release-gitlab-17-9-2-released/

Для Ruby-saml:
https://github.blog/security/sign-in-as-anyone-bypassing-saml-sso-authentication-with-parser-differentials
https://github.com/SAML-Toolkits/ruby-saml/commit/e76c5b36bac40aedbf1ba7ffaaf495be63328cd9
https://github.com/SAML-Toolkits/ruby-saml/commit/e9c1cdbd0f9afa467b585de279db0cbd0fb8ae97
https://github.com/SAML-Toolkits/ruby-saml/releases/tag/v1.12.4
https://github.com/SAML-Toolkits/ruby-saml/releases/tag/v1.18.0
https://github.com/SAML-Toolkits/ruby-saml/security/advisories/GHSA-754f-8gm6-c4r2
https://github.com/omniauth/omniauth-saml/security/advisories/GHSA-hw46-3hmr-x9xv

Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2025-25292
17.03.2025, 18:15
t.me/bdufstecru/2263
BD
БДУ ФСТЭК России
9 303 подписчика
4
11
1.7 k
Уязвимость корпоративного мессенджера РОСЧАТ связана с недостаточной защитой служебных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, получить несанкционированный доступ на чтение, изменение или удаление данных посредством отправки специально сформированного GET-запроса

BDU:2025-02780

Использование рекомендаций:
Обновление программного обеспечения до версии 5.3.2091 или выше
17.03.2025, 18:14
t.me/bdufstecru/2262
BD
БДУ ФСТЭК России
9 303 подписчика
7
8
1.6 k
Уязвимость библиотеки для растеризации шрифтов FreeType связана с чтением за границами буфера в памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код путем отправки специально сформированного файла вариативных шрифтов

BDU:2025-02719
CVE-2025-27363

Установка обновлений из доверенных источников. В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- использование средств межсетевого экранирования для ограничения возможности удалённого доступа к устройствам;
- ограничение доступа из внешних сетей (Интернет);
- использование «белого» списка IP-адресов для ограничения доступа к уязвимому программному обеспечению;
- установка шрифтов только из доверенных источников;
- использование антивирусного программного обеспечения для проверки устанавливаемых шрифтов на предмет наличия сигнатур ВПО.

Использование рекомендаций:
https://gitlab.freedesktop.org/freetype/freetype/-/commit/ef636696524b081f1b8819eb0c6a0b932d35757d
14.03.2025, 16:22
t.me/bdufstecru/2259
BD
БДУ ФСТЭК России
9 303 подписчика
6
3
1.4 k
Уязвимость загрузчика системы сервоприводов SINAMICS S200 связана с недостатками процедуры аутентификации. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код

BDU:2025-02718
CVE-2024-56336

Компенсирующие меры:
- использование средств межсетевого экранирования для ограничения возможности удалённого доступа к устройствам;
- ограничение доступа из внешних сетей (Интернет);
- сегментирование сети для ограничения доступа к уязвимому устройству;
- использование SIEM-систем для отслеживания попыток эксплуатации уязвимости;
- использование виртуальных частных сетей для организации удаленного доступа (VPN).

Источники информации:
https://cert-portal.siemens.com/productcert/html/ssa-787280.html
14.03.2025, 16:21
t.me/bdufstecru/2258
BD
БДУ ФСТЭК России
9 303 подписчика
6
11
1.7 k
Уязвимость ядра операционной системы Juniper Networks Junos OS связана с недостаточным пространственным разделением. Эксплуатация уязвимости может позволить нарушителю выполнить произвольный код путем отправки специально сформированного файла

BDU:2025-02715
CVE-2025-21590

Установка обновлений из доверенных источников. В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- использование антивирусного программного обеспечения для предотвращения попыток эксплуатации уязвимости;
- использование SIEM-систем для отслеживания попыток эксплуатации уязвимости;
- использование замкнутой программной среды для работы с файлами, полученными из недоверенных источников;
- минимизация пользовательских привилегий;
- отключение/удаление неиспользуемых учётных записей пользователей.

Использование рекомендаций:
https://supportportal.juniper.net/s/article/2025-03-Out-of-Cycle-Security-Bulletin-Junos-OS-A-local-attacker-with-shell-access-can-execute-arbitrary-code-CVE-2025-21590?language=en_US
14.03.2025, 16:18
t.me/bdufstecru/2257
BD
БДУ ФСТЭК России
9 303 подписчика
11
25
2.0 k
Уязвимость файловой системы NTFS операционных систем Windows связана с переполнением буфера в динамической памяти. Эксплуатация уязвимости может позволить нарушителю выполнить произвольный код путем монтирования специально сформированного VHD-образа

BDU:2025-02569
CVE-2025-24993

Установка обновлений из доверенных источников. В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- использование антивирусного программного обеспечения для предотвращения попыток эксплуатации уязвимости;
- использование SIEM-систем для отслеживания попыток эксплуатации уязвимости;
- использование изолированной рабочей станции для подключения VHD-образов, полученных из недоверенных источников.

Использование рекомендаций:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-24993
12.03.2025, 18:16
t.me/bdufstecru/2255
BD
БДУ ФСТЭК России
9 303 подписчика
7
8
1.8 k
Уязвимость изолированной среды Web Content модуля отображения веб-страниц WebKit браузера Safari и операционных систем visionOS, iOS, iPadOS, macOS связана с возможностью записи за пределами выделенной памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код путем отправки специально сформированного веб-контента

BDU:2025-02568
CVE-2025-24201

Установка обновлений из доверенных источников. В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- использование режима Lockdown для предотвращения попыток эксплуатации уязвимости;
- использование антивирусного программного обеспечения для предотвращения попыток эксплуатации уязвимости;
- ограничение доступа из внешних сетей (Интернет).

Использование рекомендаций производителя:
https://support.apple.com/en-us/122281
https://support.apple.com/en-us/122283
https://support.apple.com/en-us/122284
https://support.apple.com/en-us/122285
12.03.2025, 18:15
t.me/bdufstecru/2254
BD
БДУ ФСТЭК России
9 303 подписчика
7
4
1.7 k
Уязвимость компонента WebHMI SCADA-системы EcoStruxure Power Automation System User Interface (EcoSUI) и системы оптимизации распределенных энергетических ресурсов EcoStruxure Microgrid Operation Large (EMO-L) связана с небезопасной инициализацией ресурса. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить несанкционированный доступ к устройству

BDU:2025-02540
CVE-2025-1960

Установка обновлений из доверенных источников. В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- использование средств межсетевого экранирования для ограничения возможности удалённого доступа к устройствам;
- ограничение доступа из внешних сетей (Интернет);
- сегментирование сети для ограничения доступа к уязвимому устройству;
- использование SIEM-систем для отслеживания попыток эксплуатации уязвимости;
- использование виртуальных частных сетей для организации удаленного доступа (VPN).

Использование рекомендаций:
https://download.schneider-electric.com/files?p_Doc_Ref=SEVD-2025-070-03&p_enDocType=Security+and+Safety+Notice&p_File_Name=SEVD-2025-070-03.pdf
12.03.2025, 18:14
t.me/bdufstecru/2253
BD
БДУ ФСТЭК России
9 303 подписчика
4
18
1.8 k
Уязвимость платформы защищённого обмена данными MFlash связана с недостаточным ограничением попыток аутентификации. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить несанкционированный доступ к платформе

BDU:2025-02537

Обновление программного обеспечения до версии 8.2.1 или выше
12.03.2025, 18:14
t.me/bdufstecru/2252
BD
БДУ ФСТЭК России
9 303 подписчика
9
4
1.8 k
Уязвимость интерфейса HCI микропрограммного обеспечения микроконтроллеров Espressif ESP32 связана с наличием недокументированных команд конфигурации. Эксплуатация уязвимости может позволить нарушителю обойти существующие ограничения безопасности

BDU:2025-02470
CVE-2025-27840

Компенсирующие меры:
- ограничение физического доступа к уязвимому устройству;
- ограничение доступа к HCI интерфейсу уязвимого устройства.

Источники информации:
https://github.com/em0gi/CVE-2025-27840/blob/main/Enumerate.py
10.03.2025, 17:59
t.me/bdufstecru/2250
BD
БДУ ФСТЭК России
9 303 подписчика
8
12
1.8 k
Уязвимость библиотеки Python JSON Logger языка программирования Python связана с включением функций из недостоверной контролируемой области. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код путем размещения специально сформированного пакета

BDU:2025-02469
CVE-2025-27607

Установка обновлений из доверенных источников. В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- использование средств межсетевого экранирования для ограничения возможности удалённого доступа к устройствам;
- ограничение доступа из внешних сетей (Интернет);
- ограничение возможности записи в директорию с установленными пакетами;
- использование SIEM-систем для отслеживания попыток эксплуатации уязвимости;
- использование средств обнаружения и предотвращения вторжений (IDS/IPS) для выявления и реагирования на попытки эксплуатации уязвимости.

Использование рекомендаций:
https://github.com/nhairs/python-json-logger/commit/e7761e56edb980cfab0165e32469d5fd017a5d72
https://github.com/nhairs/python-json-logger/commit/2548e3a2e3cedf6bef3ee7c60c55b7c02d1af11a
10.03.2025, 17:58
t.me/bdufstecru/2249
BD
БДУ ФСТЭК России
9 303 подписчика
8
9
1.5 k
Уязвимость системы автоматизации технической поддержки Helpdesk сетевых устройств Qnap связана с ошибками процедуры подтверждения подлинности сертификата. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить несанкционированный доступ к устройству

BDU:2025-02452
CVE-2024-50394

Установка обновлений из доверенных источников. В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- использование средств межсетевого экранирования для ограничения возможности удалённого доступа к устройствам;
- использование «белого» списка IP-адресов для ограничения доступа к уязвимому программному обеспечению;
- использование SIEM-систем для отслеживания попыток эксплуатации уязвимости;
- использование виртуальных частных сетей для организации удаленного доступа (VPN).

Использование рекомендаций производителя:
https://www.qnap.com/en/security-advisory/qsa-25-05
10.03.2025, 17:57
t.me/bdufstecru/2248
BD
БДУ ФСТЭК России
9 303 подписчика
8
5
1.6 k
Уязвимость микропрограммного обеспечения IP-камер Edimax IC-7100 связана с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код путем отправки специально сформированных запросов

BDU:2025-02451
CVE-2025-1316

Компенсирующие меры:
- использование средств межсетевого экранирования для ограничения возможности удалённого доступа к устройствам;
- ограничение доступа из внешних сетей (Интернет);
- сегментирование сети для ограничения доступа к уязвимому устройству;
- использование SIEM-систем для отслеживания попыток эксплуатации уязвимости;
- использование средств обнаружения и предотвращения вторжений (IDS/IPS) для выявления и реагирования на попытки эксплуатации уязвимости;
- использование виртуальных частных сетей для организации удаленного доступа (VPN).

Источники информации:
https://www.cisa.gov/news-events/ics-advisories/icsa-25-063-08
10.03.2025, 17:56
t.me/bdufstecru/2247
Результаты поиска ограничены до 100 публикаций.
Некоторые возможности доступны только премиум пользователям.
Необходимо оплатить подписку, чтобы пользоваться этим функционалом.
Фильтр
Тип публикаций
Хронология похожих публикаций:
Сначала новые
Похожие публикации не найдены
Сообщения
Найти похожие аватары
Каналы 0
Высокий
Название
Подписчики
По вашему запросу ничего не подошло