CISA дала федеральным агентствам США три недели, чтобы защитить свои сети.
Агентство кибербезопасности и инфраструктурной безопасности США ( CISA ) Для просмотра ссылки Войдиили Зарегистрируйся новую уязвимость, затрагивающую платформу Versa Director, в свой каталог известных эксплуатируемых уязвимостей ( KEV ). Решение основано на подтверждённых данных об активном использовании этой уязвимости злоумышленниками.
Речь идёт об уязвимости средней степени опасности, зарегистрированной под кодом Для просмотра ссылки Войдиили Зарегистрируйся с оценкой CVSS 6.6. Проблема заключается в функции загрузки файлов в интерфейсе «Change Favicon», которая позволяет злоумышленнику загрузить вредоносный файл, замаскированный под безобидное изображение в формате PNG.
Versa Director — это программная платформа, предназначенная для управления сетевой инфраструктуры в организациях, использующих решения Versa Networks. Она предоставляет централизованный интерфейс для развертывания, настройки и мониторинга широкого спектра сетевых функций, включая программно-определяемые сети (SD-WAN), безопасность и оптимизацию приложений.
Для успешной эксплуатации CVE-2024-39717 злоумышленнику необходимо, чтобы пользователь с соответствующими правами (Provider-Data-Center-Admin или Provider-Data-Center-System-Admin) успешно прошёл аутентификацию и вошёл в систему.
Хотя точные обстоятельства использования CVE-2024-39717 пока остаются неясными, национальная база данных уязвимостей США (NVD) сообщает, что Versa Networks подтвердила один случай, когда клиент подвергся атаке. При этом отмечается, что клиент не реализовал рекомендации по настройке межсетевого экрана, выпущенные в 2015 и 2017 годах, что и позволило злоумышленнику воспользоваться уязвимостью без использования графического интерфейса.
Всем федеральным агентствам исполнительной ветви власти США ( FCEB ) предписано принять меры по защите от данной уязвимости, установив исправления от производителя до 13 сентября 2024 года.
Эта новость появилась на фоне недавнего добавления CISA в KEV-каталог других уязвимостей, выявленных в 2021 и 2022 годах. Среди которых, например:
Важно помнить, что злоумышленники постоянно ищут новые способы обхода защиты, и только комплексный подход к безопасности, включающий регулярные обновления, мониторинг угроз и обучение персонала, может обеспечить надежную защиту информационных систем.
Агентство кибербезопасности и инфраструктурной безопасности США ( CISA ) Для просмотра ссылки Войди
Речь идёт об уязвимости средней степени опасности, зарегистрированной под кодом Для просмотра ссылки Войди
Versa Director — это программная платформа, предназначенная для управления сетевой инфраструктуры в организациях, использующих решения Versa Networks. Она предоставляет централизованный интерфейс для развертывания, настройки и мониторинга широкого спектра сетевых функций, включая программно-определяемые сети (SD-WAN), безопасность и оптимизацию приложений.
Для успешной эксплуатации CVE-2024-39717 злоумышленнику необходимо, чтобы пользователь с соответствующими правами (Provider-Data-Center-Admin или Provider-Data-Center-System-Admin) успешно прошёл аутентификацию и вошёл в систему.
Хотя точные обстоятельства использования CVE-2024-39717 пока остаются неясными, национальная база данных уязвимостей США (NVD) сообщает, что Versa Networks подтвердила один случай, когда клиент подвергся атаке. При этом отмечается, что клиент не реализовал рекомендации по настройке межсетевого экрана, выпущенные в 2015 и 2017 годах, что и позволило злоумышленнику воспользоваться уязвимостью без использования графического интерфейса.
Всем федеральным агентствам исполнительной ветви власти США ( FCEB ) предписано принять меры по защите от данной уязвимости, установив исправления от производителя до 13 сентября 2024 года.
Эта новость появилась на фоне недавнего добавления CISA в KEV-каталог других уязвимостей, выявленных в 2021 и 2022 годах. Среди которых, например:
- Для просмотра ссылки Войди
или Зарегистрируйся и Для просмотра ссылки Войдиили Зарегистрируйся (оценка CVSS 9.8) — Для просмотра ссылки Войдиили Зарегистрируйся - Для просмотра ссылки Войди
или Зарегистрируйся (оценка CVSS 9.1) — Для просмотра ссылки Войдиили Зарегистрируйся - Для просмотра ссылки Войди
или Зарегистрируйся (оценка CVSS 9.8) — Для просмотра ссылки Войдиили Зарегистрируйся
Важно помнить, что злоумышленники постоянно ищут новые способы обхода защиты, и только комплексный подход к безопасности, включающий регулярные обновления, мониторинг угроз и обучение персонала, может обеспечить надежную защиту информационных систем.
- Источник новости
- www.securitylab.ru