ДАЙДЖЕСТ ПО УЯЗВИМОСТЯМ

О важности своевременного устранения выявленных уязвимостях говорится всегда. При бездействии, эксплуатация уже известных уязвимостей может быть привести к инциденту кибербезопасности, то есть к событию в киберпространстве, приведшее к сбоям в работе информационных систем и (или) нарушениям доступности информации в них, целостности и ее свободного использования.

Специалистами Департамента UZCERT предоставлен список уязвимостей, выявленных за последнее время и зафиксированных в Common Vulnerabilities and Exposures (CVE).



CVE — общеизвестное хранилище информации об уязвимостях информационной безопасности. Каждая уязвимость фиксируется по уникальному номеру вида CVE-год-номер. Поддержкой базы данных CVE занимается организация MITRE (подробнее - https://cve.mitre.org/).

CVE Вендор/Проект Дата добавления в базу CVE Краткое описание Подробнее
1 CVE-2023-38180 Microsoft 9 августа 2023 г. Microsoft .NET Core и Visual Studio содержат уязвимость, которая делает возможным отказ в обслуживании. bit.ly/452KPeV
2 CVE-2017-18368 Zyxel 7 августа 2023 г. Маршрутизаторы Zyxel P660HN-T1A содержат уязвимость внедрения команд в функцию пересылки удаленного системного журнала, которая доступна неавторизованному пользователю и эксплуатируется через параметр remote_host на странице ViewLog.asp. bit.ly/47mbFQJ
3 CVE-2023-35081 Ivanti 31 июля
2023 г.
Ivanti Endpoint Manager Mobile (EPMM) содержит уязвимость обхода пути, которая позволяет аутентифицированному администратору выполнять запись вредоносных файлов на сервер EPMM. Эту уязвимость можно использовать в сочетании с CVE-2023-35078 для обхода ограничений аутентификации и ACL (если применимо). bit.ly/3Ox6HYF
4 CVE-2023-37580 Zimbra 27 июля
2023 г.
Zimbra Collaboration Suite (ZCS) содержит уязвимость межсайтового скриптинга, влияющую на конфиденциальность и целостность данных. bit.ly/3DPyvTl
5 CVE-2023-38606 Apple 26 июля
2023 г.
Apple iOS, iPadOS, macOS, tvOS и watchOS содержат неустановленную уязвимость, позволяющую приложению изменять конфиденциальное состояние ядра. apple.co/3qjKFRf, apple.co/3QDAwtd, apple.co/3s3OsT3, apple.co/3YwWWOD, apple.co/3Oz0oUA, apple.co/3qqWiG2, shorturl.at/fgksS
6 CVE-2023-35078 Ivanti 25 июля
2023 г.
Ivanti Endpoint Manager Mobile (EPMM, ранее называвшийся MobileIron Core) содержит уязвимость обхода аутентификации, которая позволяет неавторизованный доступ к определенным путям API. Злоумышленник, имеющий доступ к этим путям API, может получить доступ к личной информации (PII), такой как имена, номера телефонов и другие сведения о мобильных устройствах пользователей в уязвимой системе. Злоумышленник также может внести другие изменения в конфигурацию, включая установку программного обеспечения и изменение профилей безопасности на зарегистрированных устройствах. shorturl.at/fmozA
7 CVE-2023-29298 Adobe 20 июля
2023 г.
Adobe ColdFusion содержит уязвимость ненадлежащего контроля доступа, которая позволяет обойти функцию безопасности. shorturl.at/bdfgh
8 CVE-2023-38205 Adobe 20 июля
2023 г.
Adobe ColdFusion содержит уязвимость ненадлежащего контроля доступа, которая позволяет обойти функцию безопасности. shorturl.at/dsRZ6


Настоятельно рекомендуется применить обновления в соответствии с инструкциями вендора/проекта или прекратить использование продукта, если обновления недоступны.

В целях повышения уровня кибербезопасности, рекомендуется:

― Закрытие неиспользуемых портов;
― Использование антивирусов;
― Обновлять программное обеспечение и делать это только на официальных сайтах;
― Злоумышленники могут рассылать ложные письма о выигрыше конкурса; либо о том, что поступила заработная плата, что на самом деле является лишь уловкой киберпреступника и тайным желанием загрузить свое вредоносное программное обеспечение в ваш компьютер;
― Анализировать и удалять подозрительные электронные письма. Перед скачиванием и запуском скачанного файла, быть уверенным, что формат файла соответствует названию в заголовке письма. Блокировать прикрепленные файлы форматов: [exe|pif|tmp|url|vb|vbe|scr|reg|cer|pst|cmd|com|bat|dll|dat|hlp|hta|js|wsf] – например, example.[exe];
― Применение политики надежных паролей и многофакторной аутентификации.

Нужно учитывать, что даже при соблюдении всех указанных выше рекомендаций, киберпреступники всегда находят способ обойти защиту. Поэтому стоит быть всегда в курсе событий и следить за новостями, чтобы не повторять ошибки и стать мишенью для злоумышленников.