И
Инфобез
@infobezkz841 подп.
301просмотров
35.8%от подписчиков
5 марта 2026 г.
Score: 331
ОБНОВЛЕНИЯ БЕЗОПАСНОСТИ: Juniper Networks, n8n, Cisco, GNU 🔷 Juniper Networks (1 уязвимость, критический уровень) • CVE-2026-21902 (CVSS 9.8) — некорректное назначение разрешений в компоненте On-Box Anomaly Detection Framework Junos OS Evolved может позволить удалённому неаутентифицированному злоумышленнику выполнить произвольный код с правами root и полностью скомпрометировать устройство. ✅ Рекомендации: • Обновить Junos OS Evolved до версии 25.4R1-S1-EVO или выше. • Ограничить сетевой доступ к интерфейсам управления. • Контролировать обращения к внутренним сервисным портам устройств. • Проводить мониторинг журналов безопасности. 🔷 n8n (4 уязвимости, высокий / критический уровень) • CVE-2026-27495 (CVSS 9.9) — обход sandbox в JavaScript Task Runner, возможен RCE. • CVE-2026-27497 (CVSS 8.8) — выполнение произвольного кода через SQL-режим узла Merge. • CVE-2026-27498 (CVSS 8.8) — запись файлов и выполнение команд через комбинацию узлов Read/Write Files и Git. • CVE-2026-27577 (CVSS 9.9) — выполнение системных команд через обработку выражений workflow. ✅ Рекомендации: • Обновить n8n до 2.10.1 / 2.9.3 / 1.123.22 или выше. • Ограничить права на создание и редактирование workflow. • При необходимости использовать режим external Task Runner. • Временно отключить уязвимые узлы (Merge, Read/Write Files). • Развернуть систему в изолированной среде с ограниченными привилегиями. 🔷 Cisco (2 уязвимости, высокий / критический уровень) • CVE-2026-2079 (CVSS 8.8) — ошибка авторизации в yeqifu warehouse позволяет удалённому злоумышленнику выполнять операции управления меню без необходимых прав. • CVE-2026-20131 (CVSS 10.0) — небезопасная десериализация в Cisco Secure Firewall Management Center может привести к удалённому выполнению Java-кода с привилегиями root. ✅ Рекомендации: • Обновить Cisco FMC до версии с исправлением безопасности. • Ограничить сетевой доступ к веб-интерфейсам управления. • Использовать сегментацию сети и MFA для административного доступа. • Проводить мониторинг журналов и сетевой активности. 🔷 GNU (1 уязвимость, высокий уровень) • CVE-2026-28372 (CVSS 7.8) — некорректная обработка переменной CREDENTIALS_DIRECTORY в telnetd пакета GNU inetutils может позволить локальному пользователю обойти аутентификацию и повысить привилегии в системе. ✅ Рекомендации: • Обновить GNU inetutils до версии с исправлением. • При необходимости отключить службу telnetd. • Контролировать появление файла login.noauth в системных каталогах. • Ограничить доступ локальных пользователей и проводить аудит систем. ❗️Организациям рекомендуется оперативно установить обновления безопасности, ограничить доступ к интерфейсам управления и провести аудит журналов на предмет признаков возможной компрометации. ➡️ Подробнее - в разделе «Бюллетени» на CERT.GOV
301
просмотров
2781
символов
Нет
эмодзи
Нет
медиа

Другие посты @infobezkz

Все посты канала →
ОБНОВЛЕНИЯ БЕЗОПАСНОСТИ: Juniper Networks, n8n, Cisco, GNU � — @infobezkz | PostSniper