CAPEC-595СтандартЧерновик
Сброс соединения
В данном шаблоне атаки злоумышленник внедряет пакет сброса соединения в один или оба конца соединения цели. Тем самым злоумышленник может вынудить цель и/или сервер назначения разорвать соединение без необходимости непосредственной фильтрации трафика между ними.
Открыть в каталоге с фильтром CAPEC →Связанные уязвимости
CVE-2024-40515Проблема в SHENZHEN TENDA TECHNOLOGY CO.,LTD Tenda AX2pro V16.03.29.48_cn позволяет удаленному злоумышленнику выполнять произвольный код через функциональность маршрутизации.
CVE-2024-38886Проблема в Horizon Business Services Inc. Caterease 16.0.1.1663 до 24.0.1.2405 и, возможно, в более поздних версиях, позволяет удаленному злоумышленнику выполнить атаку Traffic Injection из-за неправильной проверки источника канала связи.
CVE-2023-41355Функция брандмауэра Chunghwa Telecom NOKIA G-040W-Q имеет уязвимость проверки ввода для сообщений перенаправления ICMP. Неаутентифицированный удаленный злоумышленник может использовать эту уязвимость, отправив созданный пакет для изменения таблицы сетевой маршрутизации, что приведет к отказу в обслуживании или утечке конфиденциальной информации.
CVE-2023-41094Пакеты TouchLink, обработанные после истечения времени ожидания или вне диапазона из-за Operation on a Resource after Expiration и Missing Release of Resource after Effective Lifetime, могут позволить добавить устройство за пределами допустимого диапазона TouchLink или продолжительности сопряжения. Эта проблема затрагивает Ember ZNet 7.1.x от 7.1.3 до 7.1.5; 7.2.x от 7.2.0 до 7.2.3; Версия 7.3 и более поздние не подвержены уязвимости.
CVE-2025-61932Lanscope Endpoint Manager (On-Premises) (клиентская программа (MR) и агент обнаружения (DA)) некорректно проверяет источник входящих запросов, что позволяет злоумышленнику выполнить произвольный код, отправив специально сформированные пакеты. Уязвимость относится к CWE‑940 (некорректная проверка источника канала связи) и затрагивает версии продукта до 9.4.7.1 включительно; облачная версия продукта не подвержена этой проблеме. По данным MOTEX Inc., уже зафиксирован случай получения вредоносного пакета, направленного на эксплуатацию этой уязвимости [1][2]. Для устранения рекомендуется обновить продукты до исправленных версий (см. список исправлений) или применить временный обходный путь, предоставленный разработчиком, до выпуска обновления.
Источники:
- [1] https://www.motex.co.jp/news/notice/2025/release251020/
- [2] https://jvn.jp/en/jp/JVN86318557/
CVE-2024-40516Проблема в H3C Technologies Co., Limited H3C Magic RC3000 RC3000V100R009 позволяет удаленному злоумышленнику выполнять произвольный код через функциональность маршрутизации.
CVE-2023-48387TAIWAN-CA(TWCA) JCICSecurityTool не проверяет исходный веб-сайт и места доступа при выполнении нескольких функций, связанных с реестром. В сценарии, когда пользователь использует JCICSecurityTool и завершил проверку личности, если пользователь просматривает вредоносную веб-страницу, созданную злоумышленником, злоумышленник может использовать эту уязвимость для чтения или изменения любого файла реестра в разделе HKEY_CURRENT_USER, тем самым достигая удаленного выполнения кода.
CVE-2023-3663В CODESYS Development System версий от 3.5.11.20 и до 3.5.19.20 отсутствие проверки целостности может позволить не прошедшему проверку подлинности удаленному злоумышленнику манипулировать содержимым уведомлений, полученных по HTTP сервером уведомлений CODESYS.
CVE-2025-40820Affected products do not properly enforce TCP sequence number validation in specific scenarios but accept values within a broad range. This could allow an unauthenticated remote attacker e.g. to interfere with connection setup, potentially leading to a denial of service. The attack succeeds only if an attacker can inject IP packets with spoofed addresses at precisely timed moments, and it affects only TCP-based services.
CVE-2025-23222Была обнаружена проблема в Deepin dde-api-proxy до версии 1.0.19, при которой непривилегированные пользователи могут получать доступ к D-Bus службам как root. В частности, dde-api-proxy работает от имени root и перенаправляет сообщения от произвольных локальных пользователей к устаревшим методам D-Bus в реальных службах D-Bus, и реальные службы D-Bus не знают о ситуации с прокси (они считают, что root просит их что-то сделать). В результате несколько проксируемых методов, которые не должны быть доступны непривилегированным пользователям, становятся доступными для непривилегированных пользователей. В ситуациях, где участвует Polkit, вызывающий будет рассматриваться как администратор, что приводит к аналогичной эскалации привилегий.
CVE-2024-1621Процесс регистрации приложений uniFLOW Online (продукт NT-ware) до версии 2024.1.0 включительно может быть скомпрометирован, если на арендаторе включен вход по электронной почте. Эти арендаторы, использующие вход по электронной почте в сочетании с Microsoft Safe Links или аналогичными, подвержены воздействию. Эта уязвимость может позволить злоумышленнику зарегистрироваться от имени настоящего пользователя в системе и предоставить вредоносным пользователям аналогичный доступ и возможности через приложение к существующему подлинному пользователю.
CVE-2025-9999Некоторые элементы полезной нагрузки сообщений, отправляемых между двумя станциями в сетевой архитектуре, не проверяются должным образом на принимающей станции, что позволяет злоумышленнику выполнить неавторизованные команды в приложении.
CVE-2024-47176CUPS — это стандартная система печати с открытым исходным кодом, а `cups-browsed` содержит функциональные возможности сетевой печати, включая, помимо прочего, автоматическое обнаружение служб печати и общих принтеров. `cups-browsed` привязывается к `INADDR_ANY:631`, заставляя его доверять любому пакету из любого источника и может привести к запросу IPP `Get-Printer-Attributes` к URL-адресу, контролируемому злоумышленником. В сочетании с другими уязвимостями, такими как CVE-2024-47076, CVE-2024-47175 и CVE-2024-47177, злоумышленник может удаленно выполнить произвольные команды на целевой машине без аутентификации при печати на вредоносном принтере.
CVE-2023-51440Уязвимость была выявлена в SIMATIC CP 343-1 (6GK7343-1EX30-0XE0) (Все версии), SIMATIC CP 343-1 Lean (6GK7343-1CX10-0XE0) (Все версии), SIPLUS NET CP 343-1 (6AG1343-1EX30-7XE0) (Все версии), SIPLUS NET CP 343-1 Lean (6AG1343-1CX10-2XE0) (Все версии). У затронутых продуктов неправильно проверяются номера последовательности TCP. Это может позволить неаутентифицированному удаленному злоумышленнику создать условие отказа в обслуживании путем внедрения поддельных TCP RST пакетов.
CVE-2025-25305Home Assistant Core — это открытая платформа для автоматизации дома, которая ставит локальный контроль и конфиденциальность на первое место. Затронутые версии подвержены потенциальным атакам «человек посередине» из-за отсутствия проверки SSL-сертификатов в кодовой базе проекта и используемых сторонних библиотеках. В прошлом параметр `verify_ssl` у `aiohttp-session`/`request` контролировал проверку SSL-сертификатов. Это было логическим значением. В `aiohttp` 3.0 этот параметр был устаревшим в пользу параметра `ssl`. Только когда `ssl` установлен на `None` или предоставлен с корректно настроенным контекстом SSL, произойдет стандартная проверка сертификатов SSL. При миграции интеграций в Home Assistant и библиотеках, используемых Home Assistant, в некоторых случаях значение параметра `verify_ssl` было просто перенесено на новый параметр `ssl`. Это привело к тому, что эти интеграции и сторонние библиотеки использовали `request.ssl = True`, что непреднамеренно отключило проверку сертификата SSL и открыло вектор атаки «человек посередине». Эта проблема была решена в версии 2024.1.6, и всем пользователям рекомендуется обновиться. Известных обходных решений для этой уязвимости нет.