ДАЙДЖЕСТ ПО УЯЗВИМОСТЯМ
О важности своевременного устранения выявленных уязвимостях говорится всегда. При бездействии, эксплуатация уже известных уязвимостей может быть привести к инциденту кибербезопасности, то есть к событию в киберпространстве, приведшее к сбоям в работе информационных систем и (или) нарушениям доступности информации в них, целостности и ее свободного использования.
Специалистами Департамента UZCERT предоставлен список уязвимостей, выявленных за последнее время и зафиксированных в Common Vulnerabilities and Exposures (CVE).
CVE — общеизвестное хранилище информации об уязвимостях информационной безопасности. Каждая уязвимость фиксируется по уникальному номеру вида CVE-год-номер. Поддержкой базы данных CVE занимается организация MITRE (подробнее - https://cve.mitre.org/).
№ | CVE | Вендор/Проект | Дата добавления в базу CVE | Краткое описание | Подробнее |
---|---|---|---|---|---|
1 | CVE-2023-38180 | Microsoft | 9 августа 2023 г. | Microsoft .NET Core и Visual Studio содержат уязвимость, которая делает возможным отказ в обслуживании. | bit.ly/452KPeV |
2 | CVE-2017-18368 | Zyxel | 7 августа 2023 г. | Маршрутизаторы Zyxel P660HN-T1A содержат уязвимость внедрения команд в функцию пересылки удаленного системного журнала, которая доступна неавторизованному пользователю и эксплуатируется через параметр remote_host на странице ViewLog.asp. | bit.ly/47mbFQJ |
3 | CVE-2023-35081 | Ivanti | 31 июля 2023 г. |
Ivanti Endpoint Manager Mobile (EPMM) содержит уязвимость обхода пути, которая позволяет аутентифицированному администратору выполнять запись вредоносных файлов на сервер EPMM. Эту уязвимость можно использовать в сочетании с CVE-2023-35078 для обхода ограничений аутентификации и ACL (если применимо). | bit.ly/3Ox6HYF |
4 | CVE-2023-37580 | Zimbra | 27 июля 2023 г. |
Zimbra Collaboration Suite (ZCS) содержит уязвимость межсайтового скриптинга, влияющую на конфиденциальность и целостность данных. | bit.ly/3DPyvTl |
5 | CVE-2023-38606 | Apple | 26 июля 2023 г. |
Apple iOS, iPadOS, macOS, tvOS и watchOS содержат неустановленную уязвимость, позволяющую приложению изменять конфиденциальное состояние ядра. | apple.co/3qjKFRf, apple.co/3QDAwtd, apple.co/3s3OsT3, apple.co/3YwWWOD, apple.co/3Oz0oUA, apple.co/3qqWiG2, shorturl.at/fgksS |
6 | CVE-2023-35078 | Ivanti | 25 июля 2023 г. |
Ivanti Endpoint Manager Mobile (EPMM, ранее называвшийся MobileIron Core) содержит уязвимость обхода аутентификации, которая позволяет неавторизованный доступ к определенным путям API. Злоумышленник, имеющий доступ к этим путям API, может получить доступ к личной информации (PII), такой как имена, номера телефонов и другие сведения о мобильных устройствах пользователей в уязвимой системе. Злоумышленник также может внести другие изменения в конфигурацию, включая установку программного обеспечения и изменение профилей безопасности на зарегистрированных устройствах. | shorturl.at/fmozA |
7 | CVE-2023-29298 | Adobe | 20 июля 2023 г. |
Adobe ColdFusion содержит уязвимость ненадлежащего контроля доступа, которая позволяет обойти функцию безопасности. | shorturl.at/bdfgh |
8 | CVE-2023-38205 | Adobe | 20 июля 2023 г. |
Adobe ColdFusion содержит уязвимость ненадлежащего контроля доступа, которая позволяет обойти функцию безопасности. | shorturl.at/dsRZ6 |
Настоятельно рекомендуется применить обновления в соответствии с инструкциями вендора/проекта или прекратить использование продукта, если обновления недоступны.
В целях повышения уровня кибербезопасности, рекомендуется:
― Закрытие неиспользуемых портов;
― Использование антивирусов;
― Обновлять программное обеспечение и делать это только на официальных сайтах;
― Злоумышленники могут рассылать ложные письма о выигрыше конкурса; либо о том, что поступила заработная плата, что на самом деле является лишь уловкой киберпреступника и тайным желанием загрузить свое вредоносное программное обеспечение в ваш компьютер;
― Анализировать и удалять подозрительные электронные письма. Перед скачиванием и запуском скачанного файла, быть уверенным, что формат файла соответствует названию в заголовке письма. Блокировать прикрепленные файлы форматов: [exe|pif|tmp|url|vb|vbe|scr|reg|cer|pst|cmd|com|bat|dll|dat|hlp|hta|js|wsf] – например, example.[exe];
― Применение политики надежных паролей и многофакторной аутентификации.
Нужно учитывать, что даже при соблюдении всех указанных выше рекомендаций, киберпреступники всегда находят способ обойти защиту. Поэтому стоит быть всегда в курсе событий и следить за новостями, чтобы не повторять ошибки и стать мишенью для злоумышленников.