Информационная справка о результатах мониторинга сведений о критических уязвимостях программного обеспечения государственных информационных систем и объектов критической информационной инфраструктуры, проводимо-го ФАУ «ГНИИИ ПТЗИ ФСТЭК России»

07.07.2022

 

Идентификатор и описание

Возможные меры защиты

BDU:2022-03225

Уязвимость «нулевого дня» обработчика JavaScript-сценариев V8 браузера Google Chrome, связанная
с возможностью использования памяти после освобождения. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код.

Установка последней доступной версии браузера
из доверенных источников.

В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:

·  использование средств антивирусной защиты
с функцией контроля доступа к веб-ресурсам;

·  контролируемый доступ в сеть Интернет - регламентация разрешенных сетевых ресурсов
и соединений;

·  запуск веб-браузера от имени пользователя
с минимальными возможными привилегиями
в операционной системе;

·  использование альтернативных веб-браузеров;

·  применение систем обнаружения и предотвращения вторжений.

Источник информации:

https://medium.com/@numencyberlabs/zero-day-vulnerability-chromium-v8-js-engine-issue-1303458-use-after-free-in-x64-instruction-e874419436a6

BDU:2022-03226

CVE-2022-30190

Уязвимость утилиты сбора

диагностических данных

и устранения неполадок

Microsoft Support Diagnostics

Tool операционных систем

Windows, связанная

с ошибками при обработке

вызываемого URL-адреса.

Эксплуатация уязвимости

может позволить нарушителю,

действующему удаленно,

выполнить произвольный код

с привилегиями вызывающего

приложения.

Компенсирующие меры:

1.  Отключение протокола обработки URL-адресов:

·  запуск командной строки от имени «Администратора»;

·  создание резервной копии раздела реестра путем выполнения команды «reg export HKEY_CLASSES_
ROOT\ms-msdt filename»;

·  выполнение команды «reg delete HKEY_CLASSES_
ROOT\ms-msdt /f».

Для возврата реестра к исходному состоянию требуется запустить командную строку от имени «Администратора» и выполнить команду «reg import filename».

2.  Использование средств антивирусной защиты.

Информация от разработчика:

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-30190

https://msrc-blog.microsoft.com/2022/05/30/guidance-for-cve-2022-30190-microsoft-support-diagnostic-tool-vulnerability/

CVE-2022-26082

Уязвимость функции SecureTransferFiles ядра
программного пакета для работы
с данными устройств
промышленного Интернета вещей (IoT) Open Automation Software,
связанная с отсутствием
аутентификации для критической функции. Эксплуатация уязвимости может позволить нарушителю,
действующему удаленно, выполнить произвольный код.

Установка обновлений из доверенных источников.

В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:

·  использование средств межсетевого экранирования;

·  ограничение доступа к ПО из сети интернет;

·  изменение номеров портов, используемых
по умолчанию;

·  ограничение доступа к порту конфигурации ТСР/58727;

·  использование для работы в Open Automation Software выделенной учетной записи с минимально необходимыми привилегиями.

Источник информации:

https://talosintelligence.com/vulnerability_reports/TALOS-2022-1493

CVE-2022-26833

Уязвимость реализации интерфейса REST API программного пакета
для работы с данными устройств промышленного Интернета вещей (IoT) Open Automation Software
связана с отсутствием
аутентификации для критической функции. Эксплуатация уязвимости может позволить нарушителю,
действующему удаленно, выполнить произвольный код путем отправки специально сформированных НТТР-запросов.

Установка обновлений из доверенных источников.

В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:

·  использование средств межсетевого экранирования;Хочу такой сайт

·  ограничение доступа к ПО из сети интернет;

·  создание настраиваемых групп безопасности
и учетных записей пользователей с минимально необходимыми привилегиями.

Источник информации:

https://talosintelligence.com/vulnerability_reports/TALOS-2022-1513

CVE-2022-29098

Уязвимость операционной
системы PowerScale OneFS,
связанная с возможностью создания учетной записи пользователя без
пароля. Эксплуатация уязвимости может позволить нарушителю,
действующему удаленно, повысить свои привилегии.

Установка обновлений из доверенных источников.

В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:

·  использование средств межсетевого экранирования;

·  проверка учетных записей пользователей на наличие паролей и их соответствие парольной политике.

Информация от производителя:

https://www.dell.com/support/kbdoc/nl-nl/000200128/dsa-2022-082-dell-emcpowerscale-onefs-security-update

BDU :2022-03283

Уязвимость функции nft_expr_init программного обеспечения
фильтрации пакетов Netfilter ядра операционной системы Linux,
связанная с возможностью
использования памяти после
освобождения. Эксплуатация
уязвимости может позволить
нарушителю повысить свои
привилегии.

Установка обновлений из доверенных источников.

В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:

·  отключение неиспользуемых учетных записей,
а также учетных записей недоверенных пользователей;

·  ограничение доступа к командной строке
для недоверенных пользователей;

·  использование антивирусных средств защиты;

·  мониторинг действий пользователей;

·  использование входных данных только
из доверенных источников;

·  использование систем управления доступом.

Информация от разработчика:

https://git.kernel.org/pub/scm/linux/kernel/git/netdev/net.git/commit/net/netfllter?id=520778042ccca019f3ffal36dd0ca565c486cedd

BDU:2022-03284

CVE-2022-26134

Уязвимость веб-сервера Atlassian Confluence Server и дата центра Confluence Data Center, связанная
с ошибками при обработке входных данных. Эксплуатация уязвимости может позволить нарушителю,
действующему удаленно, выполнить произвольный код.

В связи с отсутствием исправления программного обеспечения разработка мер, полностью нейтрализующих возможность эксплуатации уязвимости, не представляется возможной.

Компенсирующие меры:

·  использование средств межсетевого экранирования уровня веб-приложений с целью ограничения доступа
с URL-адресов, содержащих ${;

·  ограничение доступа к веб-серверу из сети интернет;

·  ограничение использования программного средства.

Информация от разработчика:

https://confluence.atlassian.com/doc/confluence-security-advisory-2022- 06-02-1130377146.html

Уязвимость контроллера
автоматизации Schneider Electric
С-Bus (5500SHAC), связанная
с возможностью внедрения команд. Эксплуатация уязвимости может
позволить нарушителю,
действующему удаленно, выполнить произвольные команды от имени суперпользователя. Для уязвимости существует средство эксплуатации
с идентификатором EDB:50949.

Компенсирующие меры:

·  сегментирование сети с целью предотвращения несанкционированного доступа к промышленному оборудованию;

·  ограничение доступа к устройству из общедоступных сетей (Интернет).

Источники информации:

https://www.exploit-db.com/exploits/50949

https://packetstormsecurity.com/files/167304

CVE-2022-1680

Уязвимость функции SCIM (System of Cross-domain Identity Management) программной
платформы на базе git
для совместной работы над кодом GitLab, связанная с возможностью приглашения произвольных
пользователей через свое имя
пользователя и адрес электронной почты. Эксплуатация уязвимости
может позволить нарушителю,
действующему удаленно, выполнить захват учетных записей
пользователей путем изменения
адреса их электронной почты.

Установка последней доступной версии браузера
из доверенных источников.

В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:

·  использование многофакторной аутентификации;

·  отключение SAML SSO аутентификации.

Источники информации:

https://www.tenable.com/cve/CVE-2022-1680

https://nvd.nist.gov/vuln/detail/CVE-2022-1680

https://gitlab.com/gitlab-org/cves/-/blob/master/2022/CVE-2022-1680.json

https://gitlab.com/gitlab-org/gitlab/-/issues/363058

 

Просмотров всего: , сегодня:

Дата создания: 07.07.2022

Дата обновления: 07.07.2022

Дата публикации: 07.07.2022

Наверх
На сайте используются файлы cookie. Продолжая использование сайта, вы соглашаетесь на обработку своих персональных данных (согласие). Подробности об обработке ваших данных — в политике конфиденциальности.

Функционал «Мастер заполнения» недоступен с мобильных устройств.
Пожалуйста, воспользуйтесь персональным компьютером для редактирования информации в «Мастере заполнения».