Уязвимость BDU:2022-04089

Дата: 29.06.2022. Автор: ФСТЭК России. Категории: Уязвимости

Идентификатор: BDU:2022-04089.

Наименование уязвимости: Уязвимость компонента /admin/service/stop/ программного обеспечения TrueConf Server, позволяющая нарушителю осуществить CSRF-атаку.

Описание уязвимости: Уязвимость компонента /admin/service/stop/ программного обеспечения TrueConf Server связана с подделкой межсайтовых запросов. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, осуществить CSRF-атаку
Уязвимое ПО: Операционная система ООО «Труконф» TrueConf Server до 4.4.0 |

Наименование ОС и тип аппаратной платформы:
Дата выявления: 29.06.2022.
CVSS 2.0: AV:N/AC:L/Au:S/C:N/I:P/A:N
Уровень опасности уязвимости: Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4)
Низкий уровень опасности (базовая оценка CVSS 3.0 составляет 3,5)

Возможные меры по устранению:
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Обновление программного средства до 4.4.0

Компенсирующие меры:
— использование средств антивирусной защиты с функцией контроля доступа к веб-ресурсам;
— контролируемый доступ в сеть Интернет – регламентация разрешенных сетевых ресурсов и соединений;
— ограничение доступа к определенным URI.
.
Статус уязвимости: Подтверждена производителем
Наличие эксплойта: Существует в открытом доступе
Информация об устранении: Уязвимость устранена
Идентификаторы других систем описаний уязвимости: CVE-2017-20120. 41184.

Тип ошибки CWE: CWE-352
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
https://vuldb.com/?id.96634
https://www.exploit-db.com/exploits/41184/

Об авторе ФСТЭК России

Аккаунт для добавления уязвимостей с банка данных угроз безопасности информации ФСТЭК России. Не является оф. аккаунтом ФСТЭК России.
Читать все записи автора ФСТЭК России

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *