?Телеграмдаги Энг сўнгги хит тароналар факат бизда
?? - УЗ
?? - РУ
?? - ТР
?? - Ус
?? - АЗ
?? - ТЖ
?? - КЗ
?? - КР
Creator : @kiinyaz
Last updated 1 year ago
Бесплатные игры и программы для Android
❗️Сотрудничество (ads), DMCA, пожелания: t.me/EasyAPKBot
💵Реклама: https://telega.in/c/EasyAPK
🔴 Чат: @ChatEasyAPK
Все публикуется в ознакомительных целях. Вы скачиваете программы на свой страх и риск
Last updated 10 months ago
Главное про технологии, интернет-культуру, тренды и нейросети.
По рекламе: @Alivian
Биржа: https://telega.in/c/technomotel
Last updated 4 days, 23 hours ago
[Обновление БДУ
Обновлены сведения об уязвимостях программного обеспечения
Добавлена информация о 87 уязвимостях программного обеспечения
Внесены изменения в 123 записи об уязвимостях программного обеспечения](https://bdu.fstec.ru/news/1104)
Уязвимость реализации клиента и сервера сетевой файловой системы (NFS) операционной системы OpenBSD связана с ошибкой повторного освобождения памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, оказать влияние на конфиденциальность, целостность и доступность
BDU:2024-09800
CVE\-2024\-10934
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- ограничение возможности использования неинициализированных переменных при обработке ошибок сервера NFS;
- использование средств межсетевого экранирования для ограничения удалённого доступа к уязвимой операционной системе;
- ограничение доступа к уязвимой операционной системе из внешних сетей (Интернет);
- использование систем обнаружения и предотвращения вторжений с целью выявления и реагирования на попытки эксплуатации уязвимости;
- использование виртуальных частных сетей для организации удаленного доступа (VPN).
Использование рекомендаций:
https://ftp.openbsd.org/pub/OpenBSD/patches/7.4/common/021_nfs.patch.sig
https://ftp.openbsd.org/pub/OpenBSD/patches/7.5/common/008_nfs.patch.sig
Уязвимость микропрограммного обеспечения IP-видеосерверов Geovision GV-VS12, GV-VS11, GV-DSP LPR V3, GVLX 4, GVLX 4 связана с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольные команды путём отправки специально сформированных сетевых запросов
BDU:2024-09799
CVE\-2024\-11120
Компенсирующие меры:
- использование средств межсетевого экранирования для ограничения возможности удалённого доступа к устройствам;
- ограничение доступа к устройствам из внешних сетей (Интернет);
- использование систем обнаружения и предотвращения вторжений с целью выявления и реагирования на попытки эксплуатации уязвимости;
- использование виртуальных частных сетей для организации удаленного доступа (VPN).
Уязвимость компонента PDF XRef Stream Handler файла pdf/pdf_xref.c набора программного обеспечения для обработки, преобразования и генерации документов Ghostscript связана с выходом операции за границы буфера в памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, оказать влияние на конфиденциальность, целостность и доступность защищаемой информации при обработке специально сформированных PDF-документов
BDU:2024-09289
CVE\-2024\-46952
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- использование антивирусного программного обеспечения для предотвращения попыток эксплуатации уязвимости;
- использование замкнутой программной среды для работы с PDF-файлами, полученными из недоверенных источников.
Использование рекомендаций:
https://cgit.ghostscript.com/cgi-bin/cgit.cgi/ghostpdl.git/commit/?id=b1f0827c30f59a2dcbc8a39e42cace7a1de35f7f
Уязвимость функции dbsrv_asp файла /dbsrv.asp микропрограммного обеспечения устройства D-Link DI-8003 связана с переполнением буфера в стеке. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнять произвольные команды путём внедрения специально сформированной команды
BDU:2024-09288
CVE\-2024\-11048
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- использование систем обнаружения и предотвращения вторжений с целью выявления и реагирования на попытки эксплуатации уязвимости;
- использование средств межсетевого экранирования для ограничения возможности удалённого доступа к уязвимому устройству;
- использование механизма «белых» списков IP-адресов для организации доступа к уязвимому устройству;
- использование виртуальных частных сетей для организации удаленного доступа (VPN) к устройству.
Использование рекомендаций:
https://www.dlink.com/
Уязвимость веб-консоли управления средства защиты облачных, виртуальных и физических систем Veeam Backup Enterprise Manager связана с доступом к каналу из точки, не являющейся конечной. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить обход процедуры аутентификации
BDU:2024-09287
CVE\-2024\-40715
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- ограничение доступа из внешних сетей (Интернет) к веб-консоли управления;
- использование виртуальных частных сетей для организации удаленного доступа (VPN) к веб-консоли управления;
- использование средств межсетевого экранирования уровня веб-приложений для ограничения доступа к веб-консоли управления.
Использование рекомендаций:
https://www.veeam.com/kb4682
Уязвимость платформы для централизованного управления приложениями Rockwell Automation ThinManager связана с возможностью отправки запросов к базе данных без прохождения процедуры аутентификации. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вносить изменения в базу данных путём отправки специально сформированных сообщений
BDU:2024-08913
CVE\-2024\-10386
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- сегментирование сети для ограничения доступа к промышленному сегменту из других подсетей;
- ограничение доступа из внешних сетей (Интернет);
- использование виртуальных частных сетей для организации удаленного доступа (VPN) к промышленному сегменту;
- использование средств межсетевого экранирования уровня веб-приложений для ограничения доступа к уязвимой платформе.
Использование рекомендаций:
https://www.rockwellautomation.com/en-us/trust-center/security-advisories/advisory.SD1708.html
Уязвимость функции doPPPoE в файле cgi-bin/mainfunction.cgi микропрограммного обеспечения маршрутизатора DrayTek Vigor 2960 существует из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код путём внедрения специально сформированной команды
BDU:2024-08912
CVE\-2024\-48074
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- отключение функционала удалённого доступа к веб-интерфейсу управления маршрутизатором;
- соблюдение парольной политики при создании учётных записей для управления маршрутизатором;
- отключение/удаление неиспользуемых учётных записей пользователей;
- использование систем обнаружения и предотвращения вторжений с целью выявления и реагирования на попытки эксплуатации уязвимости.
Использование рекомендаций:
https://www.draytek.co.uk/support/downloads/vigor-2960/
Уязвимость SCADA-системы MasterSCADA связана с недостатками механизма десериализации. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код
Компенсирующие меры:
- изоляция вычислительной сети SCADA-системы MasterSCADA 4D в отдельную подсеть для промышленного оборудования путем физического либо логического ограничения доступа;
- ограничение доступа к промышленному сегменту из внешних сетей (Интернет);
- ограничение физического доступа к АРМ с ПО MasterSCADA.
Уязвимость системы управления содержимым сайта (CMS) 1С-Битрикс связана с недостаточной защитой регистрационных данный. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить доступ к учетным данным контроллера домена (AD)
BDU:2024-08600
CVE\-2024\-34887
Компенсирующие меры:
- использование сторонних средств защиты информации, реализующих технологии «белых» списков для ограничения доступа недоверенных
IP-адресов и пользователей к панели управления (CMS) 1С-Битрикс;
- отключение/удаление неиспользуемых учётных записей пользователей;
- минимизация пользовательских привилегий;
- использование виртуальных частных сетей для организации удаленного доступа (VPN).
?Телеграмдаги Энг сўнгги хит тароналар факат бизда
?? - УЗ
?? - РУ
?? - ТР
?? - Ус
?? - АЗ
?? - ТЖ
?? - КЗ
?? - КР
Creator : @kiinyaz
Last updated 1 year ago
Бесплатные игры и программы для Android
❗️Сотрудничество (ads), DMCA, пожелания: t.me/EasyAPKBot
💵Реклама: https://telega.in/c/EasyAPK
🔴 Чат: @ChatEasyAPK
Все публикуется в ознакомительных целях. Вы скачиваете программы на свой страх и риск
Last updated 10 months ago
Главное про технологии, интернет-культуру, тренды и нейросети.
По рекламе: @Alivian
Биржа: https://telega.in/c/technomotel
Last updated 4 days, 23 hours ago