Семь новых уязвимостей попали в каталог активно эксплуатируемых CISA
Семь новых уязвимостей попали в каталог активно эксплуатируемых CISA
Федеральное агентство США Cybersecurity and Infrastructure Security Agency (CISA) пополнило свой каталог активно используемых злоумышленниками уязвимостей семью новыми позициями. Эти уязвимости представляют значительный риск для организаций федерального уровня и могут использоваться хакерами для проведения успешных атак.
Каталог известен как "Known Exploited Vulnerabilities" (KEV) и содержит перечень уязвимостей, которые уже были замечены в реальных инцидентах безопасности. Каждая запись сопровождается информацией о том, какие продукты подвержены риску, а также сроками устранения проблем.
Вот список недавно добавленных уязвимостей:
- CVE-2012-1854: Проблема загрузки библиотек в Microsoft Visual Basic for Applications
- CVE-2020-9715: Использование после освобождения памяти в Adobe Acrobat
- CVE-2023-21529: Десериализация недоверенных данных в Microsoft Exchange Server
- CVE-2023-36424: Чтение за пределами границ буфера в Microsoft Windows
- CVE-2025-60710: Следование ссылкам в Microsoft Windows
- CVE-2026-21643: Инъекции SQL в продуктах Fortinet
- CVE-2026-34621: Прототипное загрязнение в Adobe Acrobat и Reader
Эти типы уязвимостей часто используются злоумышленниками для проникновения в корпоративные сети и выполнения вредоносных действий.
Что такое директива BOD 22-01?
Директива Binding Operational Directive (BOD) 22-01 была введена CISA для снижения риска использования известных уязвимостей. Она требует от федеральных гражданских агентств своевременно устранять выявленные угрозы до установленных сроков. Хотя эта директива формально распространяется только на федеральные агентства, CISA настоятельно рекомендует всем организациям учитывать этот каталог при планировании своих программ управления уязвимостями.
Почему важно следить за обновлениями каталога KEV?
Постоянно пополняемый каталог позволяет организациям оперативно реагировать на новые риски. Многие атаки начинаются именно с эксплуатации давно известных уязвимостей, поэтому своевременное обновление программного обеспечения является ключевым элементом эффективной стратегии киберзащиты.
Как эти уязвимости влияют на организации?
Каждая из перечисленных уязвимостей может привести к серьезным последствиям, таким как утечка конфиденциальных данных, нарушение работы сервисов или даже компрометация всей инфраструктуры компании. Например:
- Microsoft Exchange Server подвержен десериализации недоверенных данных, что открывает возможность удаленного исполнения кода.
- Adobe Acrobat страдает от двух различных типов уязвимостей, одна из которых связана с использованием освобожденной памяти, другая – с прототипным загрязнением JavaScript.
- Fortinet, популярный производитель сетевого оборудования, столкнулся с проблемой инъекций SQL, которая может позволить злоумышленникам получить доступ к базам данных.
Таким образом, игнорировать эти уязвимости крайне опасно.
Какие шаги следует предпринять организациям?
Для минимизации рисков рекомендуется выполнить следующие действия:
- Провести инвентаризацию всех систем и приложений, чтобы определить наличие указанных уязвимостей.
- Установить последние исправления и обновления от производителей ПО.
- Регулярно проверять актуальность версий используемого программного обеспечения.
- Включить мониторинг событий безопасности, чтобы быстро обнаружить возможные попытки эксплуатации этих уязвимостей.
Кроме того, стоит рассмотреть внедрение автоматизированных решений для выявления и предотвращения подобных угроз.
Как проверить с помощью Perimeter
Если ваша организация использует решения от упомянутых выше поставщиков, рекомендуем воспользоваться модулем "vulnerability" платформы Perimeter. Этот инструмент автоматически сверяется с базой NVD/CVE и помогает выявить известные уязвимости в ваших системах. Вы сможете увидеть актуальные данные о наличии уязвимых компонентов и получите рекомендации по их устранению.
Похожие статьи
Приказ ФСТЭК №117: что меняется для организаций и как подготовиться
С 1 марта 2026 года вступает в силу Приказ ФСТЭК России №117, который полностью заменяет действовавший 12 лет Приказ №17. Новый документ кардинально меняет подход к защите инфор...
Как безопасно соединить инфраструктуру разных облаков без использования VPN
Размещение инфраструктуры в нескольких облаках повышает отказоустойчивость, но требует безопасного соединения сервисов через интернет.
Новый порядок регистрации доменов .ru: как подготовиться бизнесу
С 1 сентября 2026 регистрация доменов .ru/.рф/.su доступна только через Госуслуги. Что делать владельцам и разработчикам?
