Анализ сведений об угрозах безопасности информации, проводимый специалистами ФСТЭК России в условиях сложившейся обстановки, показывает, что зарубежными хакерскими группировками при реализации компьютерных атак на информационную инфраструктуру Российской Федерации активно эксплуатируются уязвимости программного обеспечения

23 июня 2023 г., пятница

Анализ сведений об угрозах безопасности информации, проводимый специалистами ФСТЭК России в условиях сложившейся обстановки, показывает, что зарубежными хакерскими группировками при реализации компьютерных атак на информационную инфраструктуру Российской Федерации активно эксплуатируются уязвимости программного обеспечения.

С целью предотвращения реализации угроз безопасности информации, связанных с эксплуатацией уязвимостей, прошу Ваших указаний на  устранения следующих уязвимостей:

1.Уязвимость реализации протокола IPv6 RPL ядра операционной системы Linux (BDU:2023-02580, уровень опасности по CVSS 3.0 высокий), связанная с некорректным вычислением размера заголовка пакета в функции ipv6 rpl segdata_pos() в модуле net/ipv6/rpl.c. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании.

В целях предотвращения возможности эксплуатации указанной уязвимости рекомендуется установить обновление программного обеспечения в соответствии с Методикой тестирования обновлений безопасности программных, программноаппаратных средств, утвержденной ФСТЭК России 28 октября 2022 г., а также Методикой оценки уровня критичности программных, программно-аппаратных средств, утвержденной ФСТЭК России от 28 октября 2022 г. (fstec.ru/tekhnicheskayazashchita-informatsii/dokumenty/ 1 14-spetsialnye-normativnye-dokumenty).

В случае невозможности установки обновления программного обеспечения необходимо принять следующие компенсирующие меры:

исключить использование протокола IPv6 RPL; минимизировать пользовательские привилегии; отключить (удалить) неиспользуемые учётные записи пользователей.

2.Уязвимость браузера Google Chrome (BDU:2023-02623, уровень опасности по CVSS 3.0 критический), связанная с использованием памяти после её освобождения. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код.

В целях предотвращения возможности эксплуатации указанной уязвимости рекомендуется установить обновление программного обеспечения в соответствии с Методикой тестирования обновлений безопасности программных, программноаппаратных средств, утвержденной ФСТЭК России 28 октября 2022 г., а также Методикой оценки уровня критичности программных, программно-аппаратных средств, утвержденной ФСТЭК России от 28 октября 2022 г. (fstec.ru/tekhnicheskaya-zashchitainformatsii/dokumenty/ 1 14-spetsialnye-normativnye-dokumenty).

В случае невозможности установки обновления программного обеспечения необходимо принять следующие компенсирующие меры:

применять средства антивирусной защиты с функцией контроля доступа к веб-ресурсам; реализовать контролируемый доступ в сеть Интернет путем регламентации разрешенных сетевых ресурсов и соединений; осуществлять запуск веб-браузера от имени пользователя с минимальными возможными привилегиями в операционной системе; использовать альтернативные веб-браузеры; применять системы обнаружения и предотвращения вторжений.

З. Уязвимость веб-интерфейса коммутаторов Cisco Small Business Series Switches (BDU:2023-02662,  уровень опасности по CVSS 3.0 критический), связанная с возможностью переполнения буфера на основе стека. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код.

В целях предотвращения возможности эксплуатации указанной уязвимости рекомендуется установить обновление программного обеспечения в соответствии с Методикой тестирования обновлений безопасности программных, программноаппаратных средств, утвержденной ФСТЭК России 28 октября 2022 г., а также

Методикой оценки уровня критичности программных, программно-аппаратных средств, утвержденной ФСТЭК России от 28 октября 2022 г. (fstec.ru/tekhnicheskaya-zashchitainformatsii/dokumenty/ 1 14-spetsialnye-normativnye-dokumenty).

В случае невозможности установки обновления программного обеспечения необходимо принять следующие компенсирующие меры:

выделить веб-интерфейс управления в отдельный сегмент сети с ограничением доступа к нему средствами межсетевого экранирования; исключить доступ к веб-интерфейсу управления из общедоступных сетей; использовать межсетевые экраны уровня приложений; применять системы обнаружения и предотвращения вторжений.

4.Уязвимость функции ХМЕ ExternalEntityParserCreate библиотеки синтаксического анализатора ХМЕ libexpat (BDU:2023-02688, уровень опасности по CVSS 3.0 высокий), связанная с возможностью использования после освобождения. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании.

В целях предотвращения возможности эксплуатации указанной уязвимости рекомендуется установить обновление программного обеспечения в соответствии с Методикой тестирования обновлений безопасности программных, программноаппаратных средств, утвержденной ФСТЭК России 28 октября 2022 г., а также Методикой оценки уровня критичности программных, программно-аппаратных средств, утвержденной ФСТЭК России от 28 октября 2022 г. (fstec.ru/tekhnicheskaya-zashchitainformatsii/dokumenty/ 1 14-spetsialnye-normativnye-dokumenty).

В случае невозможности установки обновления программного обеспечения необходимо принять следующие компенсирующие меры:

использовать средства межсетевого экранирования для ограничения удалённого доступа; использовать изолированную программную среду для открытия ХМ№файлов из недоверенных источников.

5.Уязвимости веб-интерфейса коммутаторов Cisco Small Business Series Switches (BDU:2023-02733, 002023-02734, уровень опасности по CVSS 3.0 высокий), связанные с возможностью переполнения буфера на основе стека. Эксплуатация уязвимостей может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании.

В целях предотвращения возможности эксплуатации указанной уязвимости рекомендуется установить обновление программного обеспечения в соответствии с Методикой тестирования обновлений безопасности программных, программноаппаратных средств, утвержденной ФСТЭК России 28 октября 2022 г., а также Методикой оценки уровня критичности программных, программно-аппаратных средств, утвержденной ФСТЭК России от 28 октября 2022 г. (fstec.ru/tekhnicheskaya-zashchitainformatsii/dokumenty/ 1 14-spetsialnye-normativnye-dokumenty).

В случае невозможности установки обновления программного обеспечения необходимо принять следующие компенсирующие меры:

выделить веб-интерфейс управления в отдельный сегмент сети с ограничением доступа к нему средствами межсетевого экранирования; исключить доступ к веб-интерфейсу управления из общедоступных сетей; использовать межсетевые экраны уровня приложений; применять системы обнаружения и предотвращения вторжений.

6.Уязвимость платформы интеграции данных Apache InLong (002023-02791, уровень опасности по CVSS 3.0 высокий), связанная с некорректным контролем идентификаторов ресурсов. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, оказать воздействие на целостность и доступность защищаемой информации.

 В целях предотвращения возможности эксплуатации указанной уязвимости рекомендуется установить обновление программного обеспечения в соответствии с Методикой тестирования обновлений безопасности программных, программноаппаратных средств, утвержденной ФСТЭК России 28 октября 2022 г., а также Методикой оценки уровня критичности программных, программно-аппаратных средств, утвержденной ФСТЭК России от 28 октября 2022 г. (fstec.ru/tekhnicheskaya-zashchitainformatsii/dokumenty/ 1 14-spetsialnye-normativnye-dokumenty).

В случае невозможности установки обновления программного обеспечения необходимо принять следующие компенсирующие меры:

использовать средства межсетевого экранирования уровня веб-приложений для ограничения возможности удалённого доступа; ограничить доступ из внешних сетей; использовать виртуальные частные сети для организации удаленного доступа.

7.Уязвимость функции iopt иптар iova range() в модуле drivers/iommu/iommufd/io_pagetable.c ядра операционной системы Linux (BDU:2023-02798, уровень опасности по CVSS 3.0 высокий), связанная с использованием ранее освобожденной памяти. Эксплуатация уязвимости может позволить нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации.

В целях предотвращения возможности эксплуатации указанной уязвимости рекомендуется установить обновление программного обеспечения в соответствии с Методикой тестирования обновлений безопасности программных, программноаппаратных средств, утвержденной ФСТЭК России 28 октября 2022 г., а также Методикой оценки уровня критичности программных, программно-аппаратных средств, утвержденной ФСТЭК России от 28 октября 2022 г. (fstec.ru/tekhnicheskaya-zashchitainformatsii/dokumenty/ 1 14-spetsialnye-normativnye-dokumenty).

В случае невозможности установки обновления программного обеспечения необходимо принять следующие компенсирующие меры:

отключить драйвер IOMMU параметром загрузки ядра до появления исправления; отключить неиспользуемые учетные записи, а также учетные записи недоверенных пользователей; осуществить принудительную смену паролей пользователей; ограничить доступ к командной строке для недоверенных пользователей; применять антивирусные средства защиты; осуществлять мониторинг действий пользователей.

8.Уязвимость инструмента для анализа сетевых журналов VMware Aria 0perations for Logs (BDU:2023-02905, уровень опасности по CVSS 3.0 высокий), связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде ОС. Эксплуатация уязвимостей может позволить нарушителю, действующему удаленно, выполнить произвольный код с т-оо€привилегиями.

В целях предотвращения возможности эксплуатации указанной уязвимости рекомендуется установить обновление программного обеспечения в соответствии с Методикой тестирования обновлений безопасности программных, программноаппаратных средств, утвержденной ФСТЭК России 28 октября 2022 г., а также Методикой оценки уровня критичности программных, программно-аппаратных средств, утвержденной ФСТЭК России от 28 октября 2022 г. (fstec.ru/tekhnicheskaya-zashchitainformatsii/dokumenty/ 1 14-spetsialnye-normativnye-dokumenty).

В случае невозможности установки обновления программного обеспечения необходимо принять следующие компенсирующие меры:

использовать средства межсетевого экранирования уровня веб-приложений для ограничения доступа; применять системы обнаружения и предотвращения вторжений; использовать виртуальные частные сети для организации удаленного доступа.

9.Уязвимость программной платформы Microsoft .NET (BDU:2023-02907, уровень опасности по CVSS 3.0 высокий), связанная с некорректной обработкой пути поиска к библиотекам DLL. Эксплуатация уязвимостей может позволить нарушителю выполнить произвольный код.

В целях предотвращения возможности эксплуатации указанной уязвимости рекомендуется установить обновление программного обеспечения в соответствии с Методикой тестирования обновлений безопасности программных, программноаппаратных средств, утвержденной ФСТЭК России 28 октября 2022 г., а также Методикой оценки уровня критичности программных, программно-аппаратных средств, утвержденной ФСТЭК России от 28 октября 2022 г. (fstec.ru/tekhnicheskaya-zashchitainformatsii/dokumenty/ 1 14-spetsialnye-normativnye-dokumenty).

В случае невозможности установки обновления программного обеспечения необходимо принять следующие компенсирующие меры:

осуществить минимизацию пользовательских привилегий; отключить (удалить) неиспользуемые учетные записи пользователей; использовать средства антивирусной защиты.

10.Уязвимость функции git conflg_copy_or rename_section in Тесфайла con6g.c программной платформы на базе git для совместной работы над кодом GitLab (BDU:2023-02908, уровень опасности по CVSS 3.0 высокий), связанная с недостаточной нейтрализацией специальных элементов в запросе. Эксплуатация уязвимости может позволить нарушителю, выполнить произвольный код.

В целях предотвращения возможности эксплуатации указанной уязвимости рекомендуется установить обновление программного обеспечения в соответствии с Методикой тестирования обновлений безопасности программных, программноаппаратных средств, утвержденной ФСТЭК России 28 октября 2022 г., а также Методикой оценки уровня критичности программных, программно-аппаратных средств, утвержденной ФСТЭК России от 28 октября 2022 г. (fstec.ru/tekhnicheskaya-zashchitainformatsii/dokumenty/ 1 14-spetsialnye-normativnye-dokumenty).

В случае невозможности установки обновления программного обеспечения необходимо ограничить запуск git submodule deinit, или git con6g --rename-section в git con6g --remove-section недоверенных репозиториев.

ПОДПИСАТЬСЯ НА НОВОСТИ
Все материалы сайта доступны по лицензии:
Creative Commons Attribution 4.0 International