Varovanie pred tromi závažnými zraniteľnosťami

Národné centrum kybernetickej bezpečnosti varuje pred kritickými zraniteľnosťami za posledný týždeň.

Zraniteľnosť v RADIUS protokole

Táto zraniteľnosť je prítomná pri overovaní odpovedí RADIUS servera. Útočník, ktorý má prístup k sieti, kde sa prenáša protokol RADIUS, môže sfalšovať UDP-based RADIUS Response paket na úpravu akejkoľvek platnej odpovede (Access-Accept, Access-Reject, alebo Access-Challenge).

 

Zraniteľnosť bola označená pod CVE-2024-3596 a dosahuje úroveň CVSS 8.3.

Odporúčania

Národné centrum kybernetickej bezpečnosti v súvislosti s touto zraniteľnosťou odporúča všetkým používateľom:

  • Ak existuje aktualizácia riešenia, ktoré používate, pričom táto aktualizácia opravuje danú zraniteľnosť, bezodkladne aktualizujte toto riešenie na najnovšiu verziu. Nakoľko ide o zraniteľnosť samotného protokolu, je potrebné preveriť, či Váš dodávateľ vydal aktualizáciu tohto protokolu,
  • Zaveďte šifrovanie TLS alebo DTLS na zabezpečenie komunikácie medzi RADIUS klientom a serverom,
  • v prípade zistenia kybernetického bezpečnostného incidentu tento nahláste Národnému centru kybernetickej bezpečnosti na [email protected].

Zdroje

https://nvd.nist.gov/vuln/detail/CVE-2024-3596
https://www.cve.org/CVERecord?id=CVE-2024-3596
https://kb.cert.org/vuls/id/456537

Zraniteľnosť v Ghostscript

Ghostscript je softvérový nástroj, ktorý sa používa na spracovanie a konverziu dokumentov. Je široko používaný v mnohých systémoch a aplikáciách na spracovanie a tlač dokumentov, napríklad v automatizovaných systémoch pre generovanie náhľadov dokumentov v cloudových službách alebo chatových aplikáciách.

Uvedená zraniteľnosť sa nachádza vo formátovacích reťazcoch vo verziách ≤ 10.03.0. Táto chyba umožňuje útočníkovi obísť bezpečnostný mechanizmus -dSAFER a spustiť akýkoľvek kód. 

Nakoľko ide o závažnú zraniteľnosť, je veľmi pravdepodobné, že neaktualizované zariadenia môžu byť vystavené aktívnemu zneužívaniu zraniteľnosti zo strany aktérov hrozieb.

Zraniteľnosť bola označená CVE-2024-29510 a dosahuje úroveň CVSS 8.3

Odporúčania

Národné centrum kybernetickej bezpečnosti v súvislosti s touto zraniteľnosťou odporúča všetkým používateľom:

  • aktualizovať zraniteľný softvér na verziu v10.03.1,
  • v prípade zistenia kybernetického bezpečnostného incidentu tento nahláste Národnému centru kybernetickej bezpečnosti na [email protected].

Zdroje

https://codeanlabs.com/blog/research/cve-2024-29510-ghostscript-format-string-exploitation/

Ďalšia zraniteľnosť v OpenSSH

Vo verziách OpenSSH 8.7 a 8.8 bola objavená nová zraniteľnosť, ktorá spočíva v nebezpečnom prístupe k dátovým štruktúram v situácii, keď sa klient neautentifikuje do 120 sekúnd (predvolené 600 v starých verziách). Zraniteľnosť spôsobí konflikt ktorý by mohol viesť k úplnému kompromitovaniu systému, kde útočník môže vykonávať ľubovoľný kód s najvyššími privilégiami

Nakoľko ide o kritickú zraniteľnosť, je veľmi pravdepodobné, že neaktualizované zariadenia môžu byť vystavené aktívnemu zneužívaniu zraniteľnosti zo strany aktérov hrozieb.

Zraniteľnosť bola označená po CVE-2024-6409 a dosahuje úroveň CVSS 9.8 

Odporúčania

Národné centrum kybernetickej bezpečnosti v súvislosti s touto zraniteľnosťou odporúča všetkým používateľom:

  • aktualozovať OpenSSH na najnovšiu verziu,
  • zmeniť nastavenie LoginGraceTime: Jedným z odporúčaných opatrení je nastavenie LoginGraceTime na hodnotu 0,
  • v prípade zistenia kybernetického bezpečnostného incidentu tento nahláste Národnému centru kybernetickej bezpečnosti na [email protected]

Zdroje

https://duo.com/decipher/new-openssh-cve-2024-6409-flaw-emerges
https://www.openwall.com/lists/oss-security/2024/07/08/2


« Späť na zoznam