КиберосноваSGRC
BDU:2024-05180
Средний

BDU:2024-05180: Уязвимость реализации протокола аутентификации RADIUS связана с обходом процедуры аутентификации посредством захвата-воспроизведения (capture-replay) перехваченных сообщений. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, получить несанкционированный доступ путём подделки аутентификационного ответа

CVSS v37.5
CVSS v26.8

Детали уязвимости BDU:2024-05180

Описание

Уязвимость реализации протокола аутентификации RADIUS связана с обходом процедуры аутентификации посредством захвата-воспроизведения (capture-replay) перехваченных сообщений. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, получить несанкционированный доступ путём подделки аутентификационного ответа

Что делать с BDU:2024-05180

Уязвимость среднего уровня (CVSS 7.5) — устраните в рамках планового цикла обновлений. Рекомендуемый срок — 30 дней. Оцените применимость к вашей инфраструктуре через список затронутого ПО.

Используйте калькулятор CVSS для пересчёта с учётом вашей среды. Автоматизируйте мониторинг через модуль БДУ ФСТЭК в КиберОснова.

Оценка критичности (CVSS)

v3.1
7.5Высокий
Пересчитать →
v2
6.8
Только просмотр
AV:A/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:HAV:A/AC:H/Au:N/C:C/I:C/A:C

CWE — тип уязвимости

CVE — международный идентификатор

Тактики и техники

Подмена при взаимодействии
Нарушение аутентификации

Уязвимое ПО (82)

ВендорНазваниеВерсияПлатформа
Microsoft CorpWindows Server 2008 Service Pack 2-32-bit
Microsoft CorpWindows Server 2008 Service Pack 2-64-bit
Microsoft CorpWindows Server 2012-Не указана
Microsoft CorpWindows Server 2012 R2-Не указана
Microsoft CorpWindows Server 2008 R2 Service Pack 1-64-bit
Microsoft CorpWindows 10-64-bit
Microsoft CorpWindows 10-32-bit
Microsoft CorpWindows 10 1607-64-bit
Microsoft CorpWindows 10 1607-32-bit
Microsoft CorpWindows Server 2016-Не указана
Microsoft CorpWindows Server 2008 Service Pack 2 (Server Core Installation)-64-bit
Microsoft CorpWindows Server 2008 Service Pack 2 (Server Core Installation)-32-bit
Microsoft CorpWindows Server 2012 R2 (Server Core installation)-Не указана
Microsoft CorpWindows Server 2016 (Server Core installation)-Не указана
Microsoft CorpWindows Server 2008 R2 Service Pack 1 (Server Core installation)-64-bit
Microsoft CorpWindows 10 1809-64-bit
Microsoft CorpWindows 10 1809-32-bit
Microsoft CorpWindows Server 2019-Не указана
Microsoft CorpWindows Server 2019 (Server Core installation)-Не указана
Microsoft CorpWindows 10 1809-ARM64
Novell Inc.OpenSUSE Leap15.5Не указана
Novell Inc.Suse Linux Enterprise Server12 SP5Не указана
Novell Inc.SUSE Linux Enterprise Server for SAP Applications12 SP5Не указана
Novell Inc.SUSE Linux Enterprise Software Development Kit12 SP5Не указана
Microsoft CorpWindows Server 2022-Не указана
Microsoft CorpWindows Server 2022 (Server Core installation)-Не указана
Сообщество свободного программного обеспеченияDebian GNU/Linux11Не указана
Сообщество свободного программного обеспеченияDebian GNU/Linux12Не указана
ООО «Ред Софт»РЕД ОС7.3Не указана
Microsoft CorpWindows 10 21H2-64-bit
Microsoft CorpWindows 10 21H2-32-bit
Microsoft CorpWindows 10 21H2-ARM64
ООО «РусБИТех-Астра»Astra Linux Special Edition1.7Не указана
ООО «РусБИТех-Астра»Astra Linux Special Edition4.7Не указана
Novell Inc.SUSE Linux Enterprise Server for SAP Applications15 SP3Не указана
Novell Inc.SUSE Linux Enterprise Server for SAP Applications15 SP2Не указана
Novell Inc.SUSE Linux Enterprise High Performance Computing15 SP2-LTSSНе указана
Novell Inc.SUSE Linux Enterprise Server for SAP Applications15 SP4Не указана
Novell Inc.Suse Linux Enterprise Server15 SP2-LTSSНе указана
Novell Inc.SUSE Manager Retail Branch Server4.3Не указана
Novell Inc.SUSE Manager Proxy4.3Не указана
Novell Inc.SUSE Manager Server4.3Не указана
Novell Inc.SUSE Enterprise Storage7.1Не указана
Amazon.com Inc.Amazon Linux 2-Не указана
Amazon.com Inc.Amazon Linux 1-Не указана
Microsoft CorpWindows 11 22H2-64-bit
Microsoft CorpWindows 11 22H2-ARM64
Microsoft CorpWindows 10 22H2-64-bit
Microsoft CorpWindows 10 22H2-ARM64
Microsoft CorpWindows 10 22H2-32-bit

Показано 50 из 82

Среды функционирования (68)

ВендорНазваниеВерсияПлатформа
Microsoft CorpWindows Server 2008 Service Pack 2-32-bit
Microsoft CorpWindows Server 2008 Service Pack 2-64-bit
Microsoft CorpWindows Server 2012-Не указана
Microsoft CorpWindows Server 2012 R2-Не указана
Microsoft CorpWindows Server 2008 R2 Service Pack 1-64-bit
Microsoft CorpWindows 10-64-bit
Microsoft CorpWindows 10-32-bit
Microsoft CorpWindows 10 1607-64-bit
Microsoft CorpWindows 10 1607-32-bit
Microsoft CorpWindows Server 2016-Не указана
Microsoft CorpWindows Server 2008 Service Pack 2 (Server Core Installation)-64-bit
Microsoft CorpWindows Server 2008 Service Pack 2 (Server Core Installation)-32-bit
Microsoft CorpWindows Server 2012 R2 (Server Core installation)-Не указана
Microsoft CorpWindows Server 2016 (Server Core installation)-Не указана
Microsoft CorpWindows Server 2008 R2 Service Pack 1 (Server Core installation)-64-bit
Microsoft CorpWindows 10 1809-64-bit
Microsoft CorpWindows 10 1809-32-bit
Microsoft CorpWindows Server 2019-Не указана
Microsoft CorpWindows Server 2019 (Server Core installation)-Не указана
Microsoft CorpWindows 10 1809-ARM64
Novell Inc.OpenSUSE Leap15.5Не указана
Novell Inc.Suse Linux Enterprise Server12 SP5Не указана
Novell Inc.SUSE Linux Enterprise Server for SAP Applications12 SP5Не указана
Microsoft CorpWindows Server 2022-Не указана
Microsoft CorpWindows Server 2022 (Server Core installation)-Не указана
Сообщество свободного программного обеспеченияDebian GNU/Linux11Не указана
Сообщество свободного программного обеспеченияDebian GNU/Linux12Не указана
ООО «Ред Софт»РЕД ОС7.3Не указана
Microsoft CorpWindows 10 21H2-64-bit
Microsoft CorpWindows 10 21H2-32-bit

Рекомендации по устранению

Установка обновлений из доверенных источников. В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков. Компенсирующие меры: - использование протокола расширенной аутентификации (EAP); - использование шифрования TLS (или DTLS); - использование средств межсетевого экранирования для ограничения удаленного доступа; - использование виртуальных частных сетей для организации удаленного доступа (VPN). Использование рекомендаций производителя: Для Microsoft Corp.: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-3596 Для Palo Alto Networks Inc.: https://security.paloaltonetworks.com/CVE-2024-3596 Для Amazon Linux: https://explore.alas.aws.amazon.com/CVE-2024-3596.html Для Debian GNU/Linux: https://security-tracker.debian.org/tracker/CVE-2024-3596 Для программных продуктов Novell Inc.: https://www.suse.com/security/cve/CVE-2024-3596.html Для РедОС: http://repo.red-soft.ru/redos/7.3c/x86_64/updates/ Для ОС РОСА "КОБАЛЬТ": https://abf.rosa.ru/advisories/ROSA-SA-2025-2559 Для ОС РОСА "КОБАЛЬТ": https://abf.rosa.ru/advisories/ROSA-SA-2024-2509 Для ОС РОСА "КОБАЛЬТ": https://abf.rosa.ru/advisories/ROSA-SA-2025-2559 Для ОС РОСА "КОБАЛЬТ": https://abf.rosa.ru/advisories/ROSA-SA-2024-2509 Для операционной системы РОСА ХРОМ: https://abf.rosa.ru/advisories/ROSA-SA-2025-2909 Для программной системы управления средой виртуализации с подсистемой безагентного резервного копирования виртуальных машин «ROSA Virtualization 3.0»: https://abf.rosa.ru/advisories/ROSA-SA-2025-2806 Для системы управления средой виртуализации «ROSA Virtualization»: https://abf.rosa.ru/advisories/ROSA-SA-2025-2879 Для ОС Astra Linux: обновить пакет krb5 до 1.21.3-4ubuntu2astra2 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se18-bulletin-2025-0811SE18 Для ОС Astra Linux: обновить пакет krb5 до 1.19.2-2ubuntu0.7astra2 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2025-0923SE17 Для ОС Astra Linux: обновить пакет krb5 до 1.19.2-2ubuntu0.7astra2 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se47-bulletin-2025-1020SE47 Для МСВСфера: https://errata.msvsphere-os.ru/definition/9/INFCSA-2024:9474?lang=ru

SLA ФСТЭК №117

7 дней

по базовой оценке CVSS 7.5

Уточните SLA под вашу среду

Базовый балл 7.5 не учитывает инфраструктуру. Задайте Environmental-метрики (CR/IR/AR) в калькуляторе — SLA пересчитается автоматически.

Пересчитать CVSS с учётом среды

Threat Intelligence

SSVC: Отслеживать (повышенный)

Умеренный риск. Включите в плановый цикл обновлений, следите за изменением EPSS.

EPSS — вероятность эксплуатации23.8%

Вероятность эксплуатации в 30 дней (FIRST EPSS)

Информация

Обнаружена

2024-07-09

Опубликована

2024-07-11

Обновлена

2025-11-19

Эксплойт

Существует в открытом доступе

Исправление

Уязвимость устранена

Статус

Подтверждена производителем

КиберОснова

Управляйте уязвимостями, а не таблицами

Платформа автоматически подтягивает новые записи из БДУ, привязывает к вашим активам и считает SLA по приказу №117 — без ручного мониторинга.

  • Уязвимости → активы → ответственные — цепочка за минуту
  • SLA-таймеры и эскалация — дедлайны не горят
  • PDF-отчёт для ФСТЭК — за один клик
Попробовать бесплатно

Связанные уязвимости

Источник: Банк данных угроз безопасности информации ФСТЭК России (bdu.fstec.ru). Банк данных создан в соответствии с Приказом ФСТЭК России от 16.02.2015 №9. Данные общедоступны и предоставляются на безвозмездной основе. Оператор: ФАУ «ГНИИИ ПТЗИ ФСТЭК России».

Что добавляет КиберОснова к данным БДУ ФСТЭК

CVSS v4.0 + калькулятор

Единственный бесплатный калькулятор CVSS v4.0 на русском языке

SLA по приказу №117

Автоматический расчёт сроков устранения: 24ч, 7дн, 30дн

EPSS + CISA KEV

Оценка вероятности эксплуатации и статус активных атак

Полнотекстовый поиск

По названию, CVE, CWE, описанию — русский и английский

Связанные уязвимости

Автоматический подбор по затронутому ПО

Мобильная версия

Адаптивный интерфейс для работы с телефона и планшета

Автоматизируйте управление уязвимостями

КиберОснова SGRC: БДУ ФСТЭК + CVSS + SLA по приказу №117 в одном интерфейсе.

Калькулятор CVSS v4.0