Назад к блогу

CISA обновляет каталог известных уязвимостей с активной эксплуатацией: новые риски для организаций

CISA обновляет каталог известных уязвимостей с активной эксплуатацией: новые риски для организаций

Агентство по кибербезопасности и инфраструктурной безопасности США (CISA) 14 июня 2024 года включило в свой каталог известных уязвимостей с доказанной эксплуатацией (Known Exploited Vulnerabilities, KEV) две уязвимости в популярном веб-почтовом клиенте RoundCube. Согласно официальному объявлению CISA, эти уязвимости активно эксплуатируются злоумышленниками, что представляет серьезную угрозу для организаций, особенно в государственных структурах.

В частности, в каталог добавлены следующие уязвимости:

  • Уязвимость десериализации небезопасных данных в RoundCube Webmail (CVE-2023-32159)
  • Уязвимость межсайтового скриптинга (XSS) в RoundCube Webmail (CVE-2023-32160)

Подробнее с записями в каталоге KEV можно ознакомиться на официальном сайте CISA:
https://www.cisa.gov/known-exploited-vulnerabilities-catalog

Почему это важно для организаций, управляющих внешней поверхностью атаки

Уязвимости, связанные с десериализацией и XSS, являются одними из наиболее часто используемых векторов атак злоумышленниками. Десериализация небезопасных данных может позволить атакующим выполнять произвольный код на сервере, а XSS-уязвимости дают возможность внедрять вредоносные скрипты, что ведет к компрометации учетных данных пользователей и дальнейшему распространению атаки.

Согласно публикации CISA, уязвимости затрагивают версии RoundCube до 1.6.0 включительно. Рекомендуется как можно скорее обновиться до версии 1.6.1 или выше, где данные проблемы устранены. Включение этих уязвимостей в каталог KEV означает, что они уже активно эксплуатируются в реальных атаках, и игнорирование их устранения может привести к серьезным инцидентам безопасности. Для организаций, особенно тех, которые используют RoundCube в качестве почтового решения, это сигнал к немедленным действиям.

Каталог KEV был создан в рамках Binding Operational Directive (BOD) 22-01, которая обязывает федеральные агентства США оперативно устранять уязвимости с доказанной эксплуатацией. Хотя данная директива формально не распространяется на частные компании и другие организации, CISA настоятельно рекомендует всем участникам рынка включать подобные уязвимости в свои процессы управления уязвимостями.

Влияние на бизнес и управление внешней поверхностью атаки

Для компаний и государственных учреждений, использующих веб-почтовые решения, обнаружение и устранение таких уязвимостей критично для предотвращения компрометации данных и инфраструктуры. Внешняя поверхность атаки постоянно расширяется за счет новых сервисов и приложений, и веб-почтовые клиенты часто остаются в зоне риска из-за недостаточного внимания к обновлениям и патчам.

Активная эксплуатация уязвимостей в RoundCube может привести к:

  • Потере конфиденциальности переписки и учетных данных
  • Распространению вредоносного ПО внутри корпоративной сети
  • Нарушению бизнес-процессов из-за сбоев в работе почтовых сервисов
  • Репутационным и финансовым потерям в случае утечки данных

Для организаций, которые управляют внешней поверхностью атаки, это еще один пример того, насколько важно регулярно мониторить и оперативно реагировать на появление новых угроз в используемых продуктах.

Практические рекомендации для команд безопасности

Чтобы минимизировать риски, связанные с выявленными уязвимостями в RoundCube и другими известными эксплуатируемыми уязвимостями, специалисты по безопасности должны:

  • Включить CVE-2023-32159 и CVE-2023-32160 в текущий список приоритетных уязвимостей для устранения
  • Проверить версии RoundCube, используемые в организации, и немедленно применить доступные обновления и патчи (рекомендуется обновиться до версии 1.6.1 или выше)
  • Усилить мониторинг веб-приложений на предмет признаков эксплуатации XSS и десериализации
  • Внедрить процессы оперативного реагирования на инциденты, связанные с веб-почтовыми сервисами
  • Регулярно обновлять и пересматривать политику управления уязвимостями с учетом рекомендаций CISA и других авторитетных источников
  • Использовать инструменты внешнего мониторинга и анализа поверхности атаки для выявления новых уязвимостей и эксплойтов в используемых сервисах

Постоянное внимание к обновлениям и своевременное устранение известных уязвимостей — ключевой элемент защиты от современных киберугроз. Каталог KEV от CISA служит важным ориентиром для всех организаций, стремящихся эффективно управлять рисками и обеспечивать безопасность своих цифровых активов.


Поделиться:TelegramVK

Похожие статьи

Мы используем файлы cookie для обеспечения работоспособности сервиса и улучшения качества обслуживания. Продолжая использовать сайт, вы соглашаетесь с политикой конфиденциальности.