Идентификатор и описание
|
Возможные меры защиты
|
BDU:2022-03225
Уязвимость
«нулевого дня» обработчика JavaScript-сценариев V8 браузера Google Chrome,
связанная
с возможностью использования памяти после освобождения. Эксплуатация
уязвимости может позволить нарушителю, действующему удаленно, выполнить
произвольный код.
|
Установка последней доступной версии браузера
из доверенных источников.
В связи со сложившейся обстановкой и введенными
санкциями против Российской Федерации рекомендуется устанавливать обновления
программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
· использование средств антивирусной защиты
с функцией контроля доступа к веб-ресурсам;
· контролируемый доступ в сеть Интернет -
регламентация разрешенных сетевых ресурсов
и соединений;
· запуск веб-браузера от имени пользователя
с минимальными возможными привилегиями
в операционной системе;
· использование альтернативных веб-браузеров;
· применение систем обнаружения и предотвращения
вторжений.
Источник информации:
https://medium.com/@numencyberlabs/zero-day-vulnerability-chromium-v8-js-engine-issue-1303458-use-after-free-in-x64-instruction-e874419436a6
|
BDU:2022-03226
CVE-2022-30190
Уязвимость утилиты сбора
диагностических данных
и устранения неполадок
Microsoft Support Diagnostics
Tool операционных систем
Windows, связанная
с ошибками при обработке
вызываемого URL-адреса.
Эксплуатация уязвимости
может позволить нарушителю,
действующему удаленно,
выполнить произвольный код
с привилегиями вызывающего
приложения.
|
Компенсирующие меры:
1.
Отключение
протокола обработки URL-адресов:
· запуск командной строки от имени
«Администратора»;
· создание резервной копии раздела реестра путем
выполнения команды «reg export HKEY_CLASSES_
ROOT\ms-msdt filename»;
· выполнение команды «reg delete HKEY_CLASSES_
ROOT\ms-msdt /f».
Для
возврата реестра к исходному состоянию требуется запустить командную строку
от имени «Администратора» и выполнить команду «reg import filename».
2.
Использование средств
антивирусной защиты.
Информация от разработчика:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-30190
https://msrc-blog.microsoft.com/2022/05/30/guidance-for-cve-2022-30190-microsoft-support-diagnostic-tool-vulnerability/
|
CVE-2022-26082
Уязвимость функции
SecureTransferFiles ядра
программного пакета для работы
с данными устройств
промышленного Интернета вещей (IoT) Open Automation Software,
связанная с отсутствием
аутентификации для критической функции. Эксплуатация уязвимости может
позволить нарушителю,
действующему удаленно, выполнить произвольный код.
|
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными
санкциями против Российской Федерации рекомендуется устанавливать обновления
программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
· использование средств межсетевого экранирования;
· ограничение доступа к ПО из сети интернет;
· изменение номеров портов, используемых
по умолчанию;
· ограничение доступа к порту конфигурации
ТСР/58727;
· использование для работы в Open Automation Software выделенной
учетной записи с минимально необходимыми привилегиями.
Источник информации:
https://talosintelligence.com/vulnerability_reports/TALOS-2022-1493
|
CVE-2022-26833
Уязвимость реализации интерфейса REST API
программного пакета
для работы с данными устройств промышленного Интернета вещей (IoT) Open
Automation Software
связана с отсутствием
аутентификации для критической функции. Эксплуатация уязвимости может
позволить нарушителю,
действующему удаленно, выполнить произвольный код путем отправки специально
сформированных НТТР-запросов.
|
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными
санкциями против Российской Федерации рекомендуется устанавливать обновления
программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
· использование средств межсетевого экранирования;
· ограничение доступа к ПО из сети интернет;
· создание настраиваемых групп безопасности
и учетных записей пользователей с минимально необходимыми привилегиями.
Источник информации:
https://talosintelligence.com/vulnerability_reports/TALOS-2022-1513
|
CVE-2022-29098
Уязвимость операционной
системы PowerScale OneFS,
связанная с возможностью создания учетной записи пользователя без
пароля. Эксплуатация уязвимости может позволить нарушителю,
действующему удаленно, повысить свои привилегии.
|
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными
санкциями против Российской Федерации рекомендуется устанавливать обновления
программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
· использование средств межсетевого экранирования;
· проверка учетных записей пользователей на
наличие паролей и их соответствие парольной политике.
Информация от
производителя:
https://www.dell.com/support/kbdoc/nl-nl/000200128/dsa-2022-082-dell-emcpowerscale-onefs-security-update
|
BDU :2022-03283
Уязвимость функции nft_expr_init
программного обеспечения
фильтрации пакетов Netfilter ядра операционной системы Linux,
связанная с возможностью
использования памяти после
освобождения. Эксплуатация
уязвимости может позволить
нарушителю повысить свои
привилегии.
|
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными
санкциями против Российской Федерации рекомендуется устанавливать обновления
программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
· отключение неиспользуемых учетных записей,
а также учетных записей недоверенных пользователей;
· ограничение доступа к командной строке
для недоверенных пользователей;
· использование антивирусных средств защиты;
· мониторинг действий пользователей;
· использование входных данных только
из доверенных источников;
· использование систем управления доступом.
Информация от разработчика:
https://git.kernel.org/pub/scm/linux/kernel/git/netdev/net.git/commit/net/netfllter?id=520778042ccca019f3ffal36dd0ca565c486cedd
|
BDU:2022-03284
CVE-2022-26134
Уязвимость веб-сервера Atlassian
Confluence Server и дата центра Confluence Data Center, связанная
с ошибками при обработке входных данных. Эксплуатация
уязвимости может позволить нарушителю,
действующему удаленно, выполнить произвольный код.
|
В связи с отсутствием исправления программного
обеспечения разработка мер, полностью нейтрализующих возможность эксплуатации
уязвимости, не представляется возможной.
Компенсирующие меры:
· использование средств межсетевого экранирования
уровня веб-приложений с целью ограничения доступа
с URL-адресов,
содержащих ${;
· ограничение доступа к веб-серверу из сети
интернет;
· ограничение использования программного средства.
Информация от разработчика:
https://confluence.atlassian.com/doc/confluence-security-advisory-2022-
06-02-1130377146.html
|
Уязвимость контроллера
автоматизации Schneider Electric
С-Bus (5500SHAC), связанная
с возможностью внедрения команд. Эксплуатация уязвимости может
позволить нарушителю,
действующему удаленно, выполнить произвольные команды от имени
суперпользователя. Для уязвимости существует средство эксплуатации
с идентификатором EDB:50949.
|
Компенсирующие меры:
· сегментирование сети с целью предотвращения
несанкционированного доступа к промышленному оборудованию;
· ограничение доступа к устройству из
общедоступных сетей (Интернет).
Источники информации:
https://www.exploit-db.com/exploits/50949
https://packetstormsecurity.com/files/167304
|
CVE-2022-1680
Уязвимость функции SCIM (System
of Cross-domain Identity Management) программной
платформы на базе git
для совместной работы над кодом GitLab, связанная с возможностью приглашения
произвольных
пользователей через свое имя
пользователя и адрес электронной почты. Эксплуатация уязвимости
может позволить нарушителю,
действующему удаленно, выполнить захват учетных записей
пользователей путем изменения
адреса их электронной почты.
|
Установка последней доступной версии браузера
из доверенных источников.
В связи со сложившейся обстановкой и введенными
санкциями против Российской Федерации рекомендуется устанавливать обновления
программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
· использование многофакторной аутентификации;
· отключение SAML SSO аутентификации.
Источники информации:
https://www.tenable.com/cve/CVE-2022-1680
https://nvd.nist.gov/vuln/detail/CVE-2022-1680
https://gitlab.com/gitlab-org/cves/-/blob/master/2022/CVE-2022-1680.json
https://gitlab.com/gitlab-org/gitlab/-/issues/363058
|