БДУ ФСТЭК России

Description
Новости БДУ ФСТЭК России
bdu.fstec.ru
Advertising
We recommend to visit

Главное про технологии, интернет-культуру, тренды и нейросети.

По рекламе: @Alivian

Биржа: https://telega.in/c/technomotel

Last updated 1 day, 8 hours ago

?Телеграмдаги Энг сўнгги хит тароналар факат бизда

?? - УЗ
?? - РУ
?? - ТР
?? - Ус
?? - АЗ
?? - ТЖ
?? - КЗ
?? - КР

Creator : @kiinyaz

Last updated 1 year, 1 month ago

Бесплатные игры и программы для Android

❗️Сотрудничество (ads), DMCA, пожелания: t.me/EasyAPKBot

💵Реклама: https://telega.in/c/EasyAPK

🔴 Чат: @ChatEasyAPK

Все публикуется в ознакомительных целях. Вы скачиваете программы на свой страх и риск

Last updated 11 months ago

6 days, 12 hours ago

Уязвимость инструмента измерения пропускной способности сети Iperf3 связана с неправильной обработкой параметров тестирования переданных серверу в формате json. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании

BDU:2024-11145
CVE\-2024\-53580
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- использование антивирусного программного обеспечения для проверки json-файлов, полученных из недоверенных источников;
- использование замкнутой программной среды для работы с файлами, полученными из недоверенных источников.

Использование рекомендаций:
Обновление программного обеспечения до версии 3.18 или выше

https://github.com/esnet/iperf/releases/tag/3.18
https://newreleases.io/project/github/esnet/iperf/release/3.18

6 days, 12 hours ago

Уязвимость службы маршрутизации и удаленного доступа Windows (RRAS) операционных систем Microsoft Windows связана с выходом операции за границы буфера в памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код при условии отправки пользователем запроса на вредоносный сервер

BDU:2024-11112
CVE\-2024\-49102
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- использование средств мониторинга и журналирования для отслеживания активности службы RRAS для выявления попыток эксплуатации уязвимости;
- использование систем обнаружения и предотвращения вторжений с целью выявления и реагирования на попытки эксплуатации уязвимости;
- использование средств межсетевого экранирования для ограничения возможности доступа к уязвимой службе;
- использование виртуальных частных сетей для организации удаленного доступа (VPN).

Использование рекомендаций:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-49102

1 week, 6 days ago

Уязвимость операционных систем QuTS hero и QTS сетевых устройств Qnap связана с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы. Эксплуатация уязвимости, может позволить нарушителю, действующему удалённо, выполнять произвольные команды

BDU:2024-10905
CVE\-2024\-50393
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- ограничение доступа к устройствам Qnap из общедоступных сетей (Интернет);
- использование средств межсетевого экранирования уровня веб-приложений для ограничения возможности удалённого доступа;
- использование виртуальных частных сетей для организации удаленного доступа (VPN).

Использование рекомендаций:
https://www.qnap.com/en/security-advisory/qsa-24-49

1 week, 6 days ago

Уязвимость платформы анализа данных Qlik Sense Enterprise связана с ошибками при обработке входных данных от вышестоящего компонента. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код путём создания специально сформированных объектов подключения

BDU:2024-10904
CVE\-2024\-55579
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
1. Остановить службы репозитория Qlik Sense
2. Открыть файл C:\ProgramFiles\Qlik\Sense\Repository\Repository.exe.config
3. Перейти в раздел
4. Добавить ключ VisualizationExtensionsExtractFilter в качестве последнего ключа в разделе :

  1. Сохранить файл
  2. Выполнить перезапуск служб:
    Qlik Sense Repository Service
    Qlik Sense Printing Service
    Qlik Sense Scheduler Service
    Qlik Sense Engine Service
    Qlik Sense Proxy Service
    - использование средств межсетевого экранирования для ограничения возможности удалённого доступа к объектам подключения;
    - использование «белого» списка IP-адресов для ограничения возможности доступа к объектам подключения (файлам или сервисам).

Использование рекомендаций:
https://community.qlik.com/t5/Official-Support-Articles/High-Security-fixes-for-Qlik-Sense-Enterprise-for-Windows-CVEs/tac-p/2496004

1 week, 6 days ago

Уязвимость программного средства для моделирования и автоматизации дискретных событий Arena связана с возможностью использования памяти после освобождения. Эксплуатация уязвимости, может позволить нарушителю выполнить произвольный код при условии открытия пользователем специально сформированного DOE-файла

BDU:2024-10875
CVE\-2024\-11155
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- использование антивирусного программного обеспечения для проверки файлов, полученных из недоверенных источников;
- использование замкнутой программной среды для работы с файлами, полученными из недоверенных источников.

Использование рекомендаций:
https://www.rockwellautomation.com/en-us/trust-center/security-advisories/advisory.SD1713.html

2 weeks, 6 days ago

Уязвимость реализации механизма аутентификации LDAP системы мониторинга и управления IT-средами Pandora FMS связана с непринятием мер по очистке данных на управляющем уровне. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольные команды на сервере

BDU:2024-10545
CVE\-2024\-11320
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- использование средств межсетевого экранирования уровня веб-приложений для ограничения удалённого доступа к веб-интерфейсу управления уязвимым программным обеспечением;
- использование «белого» списка IP-адресов для организации доступа к веб-интерфейсу управления уязвимым программным обеспечением;
- использование виртуальных частных сетей для организации удаленного доступа (VPN).

Использование рекомендаций:
https://pandorafms.com/en/security/common-vulnerabilities-and-exposures/

2 weeks, 6 days ago

Уязвимость функции addRelatedObjects универсальной системы мониторинга Zabbix связана с непринятием мер по защите структуры запроса SQL. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, повысить свои привилегии путём отправки специально сформированного SQL-запроса через прикладной программный интерфейс (API)

BDU:2024-10543
CVE\-2024\-42327
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- отключение доступа пользователей
к прикладному программному интерфейсу (API) уязвимого программного обеспечения;
- использование средств межсетевого экранирования для ограничения возможности удалённого доступа к уязвимому программному обеспечению;
- отключение/удаление неиспользуемых учётных записей пользователей уязвимого программного обеспечения;
- минимизация привилегий пользователей.

Использование рекомендаций:
https://support.zabbix.com/browse/ZBX-25623

2 weeks, 6 days ago

Уязвимость функции instance_create программы для мониторинга и адаптивной настройки системных устройств tuned связана с непринятием мер по очистке данных на управляющем уровне. Эксплуатация уязвимости может позволить нарушителю выполнить произвольный код с root-привилегиями путём отправки специально сформированного DBus-запроса

BDU:2024-10469
CVE\-2024\-52336

Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- отключение/удаление неиспользуемых учётных записей пользователей операционной системы;
- минимизация привилегий пользователей.

Использование рекомендаций:
Для tuned:
https://github.com/redhat-performance/tuned

Для продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/CVE-2024-52336
https://access.redhat.com/errata/RHSA-2024:10384

Для Fedora:
https://bodhi.fedoraproject.org/updates/FEDORA-2024-0cab161b46

3 weeks, 6 days ago

Уязвимость функции Allow Direct Connections программного обеспечения для удалённого доступа и управления AnyDesk связана с недостаточной защитой регистрационных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, раскрыть защищаемую информацию об IP-адресе целевой системы

BDU:2024-10229
CVE\-2024\-52940
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- ограничение использования функции Allow Direct Connections для организации сетевых соединений;
- использование нестандартного порта (стандартный - 7070) для организации сетевых соединений;
- использование средств межсетевого экранирования для ограничения доступа к уязвимому программному обеспечению;
- использование «белого» списка IP-адресов для ограничения доступа к уязвимому программному обеспечению.

Использование рекомендаций:
https://download.anydesk.com/changelog.txt

We recommend to visit

Главное про технологии, интернет-культуру, тренды и нейросети.

По рекламе: @Alivian

Биржа: https://telega.in/c/technomotel

Last updated 1 day, 8 hours ago

?Телеграмдаги Энг сўнгги хит тароналар факат бизда

?? - УЗ
?? - РУ
?? - ТР
?? - Ус
?? - АЗ
?? - ТЖ
?? - КЗ
?? - КР

Creator : @kiinyaz

Last updated 1 year, 1 month ago

Бесплатные игры и программы для Android

❗️Сотрудничество (ads), DMCA, пожелания: t.me/EasyAPKBot

💵Реклама: https://telega.in/c/EasyAPK

🔴 Чат: @ChatEasyAPK

Все публикуется в ознакомительных целях. Вы скачиваете программы на свой страх и риск

Last updated 11 months ago