Получи случайную криптовалюту за регистрацию!

БДУ ФСТЭК России

Логотип телеграм канала @bdufstecru — БДУ ФСТЭК России Б
Логотип телеграм канала @bdufstecru — БДУ ФСТЭК России
Адрес канала: @bdufstecru
Категории: Технологии
Язык: Русский
Количество подписчиков: 4.92K
Описание канала:

Новости БДУ ФСТЭК России
bdu.fstec.ru

Рейтинги и Отзывы

3.50

2 отзыва

Оценить канал bdufstecru и оставить отзыв — могут только зарегестрированные пользователи. Все отзывы проходят модерацию.

5 звезд

1

4 звезд

0

3 звезд

0

2 звезд

1

1 звезд

0


Последние сообщения

2022-08-29 17:08:49 Уязвимость функции php_filter_float() интерпретатора языка программирования PHP связана с ошибкой использования памяти после ее освобождения. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код

BDU:2022-05350
CVE-2021-21708

Использование рекомендаций:
Для PHP:
https://bugs.php.net/bug.php?id=81708

Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2021-21708

Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/CVE-2021-21708

Для РЕД ОС:
https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-php-cve-2021-21708-cve-2022-31625-cve-2021-21702-cve-2021-21705-cve-2021-/
http://repo.red-soft.ru/redos/7.3c/x86_64/updates/
850 views14:08
Открыть/Комментировать
2022-08-29 17:08:11 Уязвимость функции pg_query_params() интерпретатора языка программирования PHP связана с ошибкой использования неинициализированного массива. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код

BDU:2022-05351
CVE-2022-31625

Использование рекомендаций:
Для PHP:
https://bugs.php.net/bug.php?id=81720

Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2022-31625

Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/CVE-2022-31625

Для Fedora:
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/ZZTZQKRGEYJT5UB4FGG3MOE72SQUHSL4/
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/3T4MMEEZYYAEHPQMZDFN44PHORJWJFZQ/

Для РЕД ОС:
https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-php-cve-2021-21708-cve-2022-31625-cve-2021-21702-cve-2021-21705-cve-2021-/
http://repo.red-soft.ru/redos/7.3c/x86_64/updates/
803 views14:08
Открыть/Комментировать
2022-08-29 17:07:20 Уязвимость микропрограммного обеспечения программируемых логических контроллеров STARDOM FCN/FCJ связана с недостаточной проверкой подлинности данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить полный контроль над устройством

BDU:2022-05324
YSAR-22-0009

Компенсирующие меры:
- включение функции фильтрации пакетов, чтобы разрешить подключение к ПЛК только с доверенных хостов;
- включение функции «Project Protection» («Защита проекта»);
- передача данных проекта с использованием механизмов дополнительной проверки целостности и подлинности;
- сегментирование сети с целью ограничения доступа к оборудованию из других подсетей;
- использование виртуальных частных сетей для организации удаленного доступа (VPN).

Использование рекомендаций производителя:
https://web-material3.yokogawa.com/1/33355/files/YSAR-22-0009-E.pdf
798 viewsedited  14:07
Открыть/Комментировать
2022-08-29 17:06:39 Обновление БДУ

Обновлены сведения об уязвимостях программного обеспечения

Добавлена информация о 40 уязвимостях программного обеспечения
808 views14:06
Открыть/Комментировать
2022-08-26 15:36:13 Уязвимость элемента управления ActiveX SCADA-сервера Measuresoft ScadaPro Server связана с записью за границами буфера в памяти. Эксплуатация уязвимости может позволить нарушителю выполнить произвольный код в целевой системе с помощью специально сформированного файла

BDU:2022-05277
CVE-2022-2892

Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- запрет открытия и использования файлов, полученных из недоверенных источников;
- отключение неиспользуемых учетных записей, а также учетных записей недоверенных пользователей;
- использование учетных записей пользователей с минимально необходимым уровнем привилегий.

Использование рекомендаций:
https://www.cisa.gov/uscert/ics/advisories/icsa-22-235-05
1.3K views12:36
Открыть/Комментировать
2022-08-26 15:35:33 Уязвимость реализации сетевого протокола OSPFv3 сетевых операционных систем Cisco NX-OS маршрутизаторов Cisco связана с отсутствием проверки длины буфера и чтением за границами памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании

BDU:2022-05320
CVE-2022-20823

Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Функция OSPFv3 отключена по умолчанию.
Чтобы определить, включена ли данная функция на устройстве, используйте команду:
show feature | include ospfv3
или:
show running-config | include "ipv6 router ospfv3"

Чтобы определить, есть ли у устройства смежные узлы с включенной функцией OSPFv3 в состоянии FULL, используйте команду:
show ipv6 ospfv3 neighbors

Компенсирующие меры:
- включение функции аутентификации OSPFv3 на уязвимых коммутаторах;
- использование межсетевого экрана уровня приложений;
- использование системы обнаружения и предотвращения вторжений.

Использование рекомендаций производителя:
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-nxos-ospfv3-dos-48qutcu
1.1K views12:35
Открыть/Комментировать
2022-08-26 15:33:36 Уязвимость службы KDC kpasswd пакета программ сетевого взаимодействия Samba связана с недостатками процедуры аутентификации. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, повысить привилегии в системе

BDU:2022-05290
CVE-2022-2031

Использование рекомендаций производителя:
Для Samba:
https://www.samba.org/samba/security/CVE-2022-2031.html

Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2022-2031

Для программных продуктов Novell Inc.:
https://www.suse.com/security/cve/CVE-2022-2031.html

Для Ubuntu:
https://ubuntu.com/security/notices/USN-5542-1

Для РЕД ОС:
https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-samba-cve-2022-32744-cve-2022-32746-cve-2022-2031-cve-2022-32745-cve-2022/
908 views12:33
Открыть/Комментировать
2022-08-26 15:32:20 Уязвимость реализации протокола Cisco Discovery операционных систем NX-OS, FXOS связана с чтением данных за границами буфера в памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код с привилегиями root или вызвать отказ в обслуживании

BDU:2022-05291
CVE-2022-20824

Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программно-го обеспечения только после оценки всех сопутствующих рисков.

Протокол Cisco Discovery включен по умолчанию на всех коммутаторах (исключая Cisco Nexus серии 9000 в режиме ACI).

Чтобы определить, включен ли протокол Cisco Discovery на устройствах Cisco MDS или Nexus, используйте команду:
show running-config cdp all | include "cdp enable"
или:
show cdp all

Чтобы определить, включен ли протокол Cisco Discovery на устройствах Cisco Nexus серии 9000 в режиме ACI, используйте команду:
show cdp all | grep "enabled on"
или:
show cdp all

Протокол Cisco Discovery не может быть полностью отключен на коммутаторах Cisco UCS Fabric Interconnects.
Чтобы определить, включен ли протокол Cisco Discovery на устройствах Cisco UCS серий 6200, 6300 и 6400, используйте команду:
show configuration | egrep "^ scope|enable cdp"

Протокол Cisco Discovery не может быть отключен в программном обеспечении Cisco FXOS.
В программном обеспечении Cisco FXOS версии 2.1 и более поздних версий протокол Cisco Discovery включен только на порту mgmt0.

Компенсирующие меры:
Отключите протокол Cisco Discovery на уязвимых устройствах.
Для отключения протокола Cisco Discovery на коммутаторах Cisco MDS и Nexus с ОС Cisco NX-OS, используйте команду:
no cdp enable

Для отключения протокола Cisco Discovery на коммутаторах Cisco UCS Fabric Interconnect, используйте команду:
scope eth-storage
enter nw-ctrl-policy default
disable cdp

Использование рекомендаций производителя:
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-nxos-cdp-dos-ce-wWvPucC9
883 views12:32
Открыть/Комментировать
2022-08-26 15:30:56 Обновление БДУ

Обновлены сведения об уязвимостях программного обеспечения

Добавлена информация о 35 уязвимостях программного обеспечения
880 views12:30
Открыть/Комментировать
2022-08-25 17:41:08 Уязвимость интерфейса HCI (Host Controller Interface), функционирующего по протоколу Modbus TCP, программируемых логических контроллеров Hitachi Energy RTU500 связана с чтением данных за границами буфера в памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании или вызвать перезагрузку устройства

BDU:2022-05278
CVE-2022-2081

Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- ограничение доступа к оборудованию из общедоступных сетей (Интернет);
- использование средств межсетевого экранирования;
- сегментирование сети с целью ограничения доступа к оборудованию из других подсетей;
- использование виртуальных частных сетей для организации удаленного доступа (VPN).

Использование рекомендаций:
https://www.cisa.gov/uscert/ics/advisories/icsa-22-235-07
1.0K views14:41
Открыть/Комментировать