Varovanie pred tromi závažnými zraniteľnosťami
Národné centrum kybernetickej bezpečnosti varuje pred kritickými zraniteľnosťami za posledný týždeň.
Zraniteľnosť v RADIUS protokole
Táto zraniteľnosť je prítomná pri overovaní odpovedí RADIUS servera. Útočník, ktorý má prístup k sieti, kde sa prenáša protokol RADIUS, môže sfalšovať UDP-based RADIUS Response paket na úpravu akejkoľvek platnej odpovede (Access-Accept, Access-Reject, alebo Access-Challenge).
Zraniteľnosť bola označená pod CVE-2024-3596 a dosahuje úroveň CVSS 8.3.
Odporúčania
Národné centrum kybernetickej bezpečnosti v súvislosti s touto zraniteľnosťou odporúča všetkým používateľom:
- Ak existuje aktualizácia riešenia, ktoré používate, pričom táto aktualizácia opravuje danú zraniteľnosť, bezodkladne aktualizujte toto riešenie na najnovšiu verziu. Nakoľko ide o zraniteľnosť samotného protokolu, je potrebné preveriť, či Váš dodávateľ vydal aktualizáciu tohto protokolu,
- Zaveďte šifrovanie TLS alebo DTLS na zabezpečenie komunikácie medzi RADIUS klientom a serverom,
- v prípade zistenia kybernetického bezpečnostného incidentu tento nahláste Národnému centru kybernetickej bezpečnosti na [email protected].
Zdroje
https://nvd.nist.gov/vuln/detail/CVE-2024-3596
https://www.cve.org/CVERecord?id=CVE-2024-3596
https://kb.cert.org/vuls/id/456537
Zraniteľnosť v Ghostscript
Ghostscript je softvérový nástroj, ktorý sa používa na spracovanie a konverziu dokumentov. Je široko používaný v mnohých systémoch a aplikáciách na spracovanie a tlač dokumentov, napríklad v automatizovaných systémoch pre generovanie náhľadov dokumentov v cloudových službách alebo chatových aplikáciách.
Uvedená zraniteľnosť sa nachádza vo formátovacích reťazcoch vo verziách ≤ 10.03.0. Táto chyba umožňuje útočníkovi obísť bezpečnostný mechanizmus -dSAFER a spustiť akýkoľvek kód.
Nakoľko ide o závažnú zraniteľnosť, je veľmi pravdepodobné, že neaktualizované zariadenia môžu byť vystavené aktívnemu zneužívaniu zraniteľnosti zo strany aktérov hrozieb.
Zraniteľnosť bola označená CVE-2024-29510 a dosahuje úroveň CVSS 8.3
Odporúčania
Národné centrum kybernetickej bezpečnosti v súvislosti s touto zraniteľnosťou odporúča všetkým používateľom:
- aktualizovať zraniteľný softvér na verziu v10.03.1,
- v prípade zistenia kybernetického bezpečnostného incidentu tento nahláste Národnému centru kybernetickej bezpečnosti na [email protected].
Zdroje
https://codeanlabs.com/blog/research/cve-2024-29510-ghostscript-format-string-exploitation/
Ďalšia zraniteľnosť v OpenSSH
Vo verziách OpenSSH 8.7 a 8.8 bola objavená nová zraniteľnosť, ktorá spočíva v nebezpečnom prístupe k dátovým štruktúram v situácii, keď sa klient neautentifikuje do 120 sekúnd (predvolené 600 v starých verziách). Zraniteľnosť spôsobí konflikt ktorý by mohol viesť k úplnému kompromitovaniu systému, kde útočník môže vykonávať ľubovoľný kód s najvyššími privilégiami
Nakoľko ide o kritickú zraniteľnosť, je veľmi pravdepodobné, že neaktualizované zariadenia môžu byť vystavené aktívnemu zneužívaniu zraniteľnosti zo strany aktérov hrozieb.
Zraniteľnosť bola označená po CVE-2024-6409 a dosahuje úroveň CVSS 9.8
Odporúčania
Národné centrum kybernetickej bezpečnosti v súvislosti s touto zraniteľnosťou odporúča všetkým používateľom:
- aktualozovať OpenSSH na najnovšiu verziu,
- zmeniť nastavenie LoginGraceTime: Jedným z odporúčaných opatrení je nastavenie LoginGraceTime na hodnotu 0,
- v prípade zistenia kybernetického bezpečnostného incidentu tento nahláste Národnému centru kybernetickej bezpečnosti na [email protected]
Zdroje
https://duo.com/decipher/new-openssh-cve-2024-6409-flaw-emerges
https://www.openwall.com/lists/oss-security/2024/07/08/2
« Späť na zoznam