Назад к блогу

CISA обновляет каталог известных уязвимостей с доказанной эксплуатацией

CISA обновляет каталог известных уязвимостей с доказанной эксплуатацией

Агентство по кибербезопасности и инфраструктурной безопасности США (CISA) включило в свой каталог несколько новых уязвимостей, которые уже используются злоумышленниками в реальных атаках. Эти уязвимости затрагивают продукты Microsoft.

Включение новых уязвимостей в каталог Known Exploited Vulnerabilities (KEV) основано на подтверждённых случаях их эксплуатации. Среди них:

  • CVE-2023-36884 — уязвимость в Microsoft Office, позволяющая выполнить произвольный код при открытии специально созданного файла Подробнее
  • CVE-2023-23397 — уязвимость в Microsoft Outlook, позволяющая получить доступ к данным без взаимодействия пользователя Подробнее
  • CVE-2023-28284 — уязвимость повышения привилегий в Microsoft Windows Win32k Подробнее
  • CVE-2023-28285 — уязвимость повышения привилегий в Microsoft Windows Win32k Подробнее

Почему это важно для организаций, управляющих внешней поверхностью атаки

Каталог KEV служит ориентиром для организаций, помогая определить уязвимости с доказанной активной эксплуатацией, которые требуют немедленного внимания. Часто именно такие уязвимости становятся первыми точками входа для злоумышленников, что может привести к компрометации систем, утечкам данных и другим серьёзным инцидентам.

Для организаций, особенно тех, кто управляет большим количеством внешних сервисов и приложений, своевременное выявление и устранение подобных уязвимостей — ключевой элемент стратегии кибербезопасности. Уязвимости, позволяющие выполнить произвольный код или обходить механизмы аутентификации, традиционно считаются одними из самых опасных, поскольку они позволяют атакующим получать контроль над системами.

Кроме того, включение уязвимостей в KEV связано с обязательствами федеральных агентств США по директиве BOD 22-01, которая требует устранения таких угроз в строго установленные сроки. Хотя эта директива распространяется на федеральные структуры, рекомендации CISA актуальны для всех организаций, стремящихся минимизировать риски кибератак.

Практические рекомендации для команд безопасности

  • Приоритизируйте устранение уязвимостей из каталога KEV. Даже если ваша организация не связана с федеральным сектором, эти уязвимости представляют реальную угрозу, и их своевременное исправление снижает риск успешных атак.
  • Регулярно обновляйте инвентаризацию уязвимостей и сверяйте её с актуальным списком KEV, чтобы не пропустить новые критические проблемы.
  • Автоматизируйте процессы управления уязвимостями, включая сканирование и патч-менеджмент, чтобы ускорить реагирование на новые угрозы.
  • Обратите внимание на продукты Microsoft, учитывая, что именно в этих системах обнаружены последние уязвимости с доказанной эксплуатацией.
  • Обучайте команды безопасности и разработчиков методам предотвращения и устранения уязвимостей, связанных с выполнением произвольного кода и обходом аутентификации.
  • Следите за обновлениями от CISA и других авторитетных источников, так как каталог KEV постоянно пополняется новыми уязвимостями.

Эффективное управление внешней поверхностью атаки требует постоянного мониторинга и быстрого реагирования на появляющиеся угрозы. Использование ресурсов, таких как каталог KEV, помогает организациям концентрировать усилия на наиболее критичных уязвимостях и снижать вероятность успешных кибератак.





Поделиться:TelegramVK

Похожие статьи

Мы используем файлы cookie для обеспечения работоспособности сервиса и улучшения качества обслуживания. Продолжая использовать сайт, вы соглашаетесь с политикой конфиденциальности.