В системе ИТ-мониторинга Nagios XI устранили уязвимости внедрения кода

В системе ИТ-мониторинга Nagios XI устранили уязвимости внедрения кода

Разработчики системы мониторинга ИТ-инфраструктуры Nagios XI поблагодарили старшего специалиста Positive Technologies Алексея Соловьева за обнаружение нескольких опасных уязвимостей.

Это программное обеспечение используется в дата-центрах, телекоммуникационных компаниях, у хостинг-провайдеров и в других крупных компаниях для оперативного мониторинга, сбора данных и управлениями сбоями сетевой инфраструктуры. Производитель был уведомлен об ошибках в рамках политики ответственного разглашения и выпустил обновления безопасности.

В феврале 2024 года число доступных в интернете систем, на которых работает Nagios XI, оценивалось специалистами экспертного центра безопасности Positive Technologies более чем в 900 инсталляций. Треть из них находится в США (33,4%), в Китае — 8,4%, в Индии — 5%.

«Злоумышленник мог использовать уязвимости межсайтового скриптинга (для атаки администратора системы) и внедрения шелл-кода (для выполнения произвольного кода на сервере, на котором установлена Nagios XI). После этого атакующий потенциально мог бы отключать Nagios XI и другие системы и службы, использовать предоставленные мощности сервера. К примеру, выполнять майнинг криптовалюты или сделать сервер участником ботнета, похищать приватные данные, взламывать сетевую инфраструктуру и осуществлять другие вредоносные действия», — отмечает Алексей Соловьев, старший специалист группы анализа защищенности веб-приложений, Positive Technologies.

Экспертом Positive Technologies были обнаружены уязвимости межсайтового скриптинга (BDU:2023-07898, BDU:2023-07893 и BDU:2023-07900, BDU:2023-07894, BDU:2023-07899 и BDU:2023-07901), внедрения SQL-кода (BDU:2023-07895) и внедрения шелл-кода (BDU:2023-07896) — обе с оценкой 9,1 балла по CVSS 3.0.

Для исправления этих уязвимостей необходимо установить Nagios XI версии 2024R1.0.1 или более новой версии.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

РАМ-система Solar SafeInspect теперь может использоваться для защиты ЗОКИИ

РАМ-система Solar SafeInspect от ГК «Солар» теперь соответствует требованиям по четвёртому уровню доверия и техническим условиям ФСТЭК России. Регулятор выдал соответствующий сертификат.

Документ подтверждает, что система управления привилегированным доступом может применяться для защиты информации, не содержащей сведения, которые можно приравнять к государственной тайне.

Однако четвёртый уровень доверия разрешает использовать Solar SafeInspect для защиты значимых объектов критической информационной инфраструктуры (ЗОКИИ), государственных информационных систем (ГИС), АСУ ТП и информационных систем персональных данных (ИСПДн).

К слову, управление привилегированным доступом с Solar SafeInspect мы рассматривали в статье «Комплексный подход Solar к решению задач управления доступом в организациях».

Система, вышедшая в марте 2023 года, позволяет делегировать доступ к ИТ-ресурсам исключительно уполномоченному персоналу в строго отведённое время.

Solar SafeInspect также внесена в единый реестр отечественного ПО Минцифры России.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru