Назад к блогу

Семь новых уязвимостей попали в каталог активно эксплуатируемых CISA

3 мин. чтения0 просмотров

Семь новых уязвимостей попали в каталог активно эксплуатируемых CISA

Федеральное агентство США Cybersecurity and Infrastructure Security Agency (CISA) пополнило свой каталог активно используемых злоумышленниками уязвимостей семью новыми позициями. Эти уязвимости представляют значительный риск для организаций федерального уровня и могут использоваться хакерами для проведения успешных атак.

Каталог известен как "Known Exploited Vulnerabilities" (KEV) и содержит перечень уязвимостей, которые уже были замечены в реальных инцидентах безопасности. Каждая запись сопровождается информацией о том, какие продукты подвержены риску, а также сроками устранения проблем.

Вот список недавно добавленных уязвимостей:

  • CVE-2012-1854: Проблема загрузки библиотек в Microsoft Visual Basic for Applications
  • CVE-2020-9715: Использование после освобождения памяти в Adobe Acrobat
  • CVE-2023-21529: Десериализация недоверенных данных в Microsoft Exchange Server
  • CVE-2023-36424: Чтение за пределами границ буфера в Microsoft Windows
  • CVE-2025-60710: Следование ссылкам в Microsoft Windows
  • CVE-2026-21643: Инъекции SQL в продуктах Fortinet
  • CVE-2026-34621: Прототипное загрязнение в Adobe Acrobat и Reader

Эти типы уязвимостей часто используются злоумышленниками для проникновения в корпоративные сети и выполнения вредоносных действий.

Что такое директива BOD 22-01?

Директива Binding Operational Directive (BOD) 22-01 была введена CISA для снижения риска использования известных уязвимостей. Она требует от федеральных гражданских агентств своевременно устранять выявленные угрозы до установленных сроков. Хотя эта директива формально распространяется только на федеральные агентства, CISA настоятельно рекомендует всем организациям учитывать этот каталог при планировании своих программ управления уязвимостями.

Почему важно следить за обновлениями каталога KEV?

Постоянно пополняемый каталог позволяет организациям оперативно реагировать на новые риски. Многие атаки начинаются именно с эксплуатации давно известных уязвимостей, поэтому своевременное обновление программного обеспечения является ключевым элементом эффективной стратегии киберзащиты.

Как эти уязвимости влияют на организации?

Каждая из перечисленных уязвимостей может привести к серьезным последствиям, таким как утечка конфиденциальных данных, нарушение работы сервисов или даже компрометация всей инфраструктуры компании. Например:

  • Microsoft Exchange Server подвержен десериализации недоверенных данных, что открывает возможность удаленного исполнения кода.
  • Adobe Acrobat страдает от двух различных типов уязвимостей, одна из которых связана с использованием освобожденной памяти, другая – с прототипным загрязнением JavaScript.
  • Fortinet, популярный производитель сетевого оборудования, столкнулся с проблемой инъекций SQL, которая может позволить злоумышленникам получить доступ к базам данных.

Таким образом, игнорировать эти уязвимости крайне опасно.

Какие шаги следует предпринять организациям?

Для минимизации рисков рекомендуется выполнить следующие действия:

  • Провести инвентаризацию всех систем и приложений, чтобы определить наличие указанных уязвимостей.
  • Установить последние исправления и обновления от производителей ПО.
  • Регулярно проверять актуальность версий используемого программного обеспечения.
  • Включить мониторинг событий безопасности, чтобы быстро обнаружить возможные попытки эксплуатации этих уязвимостей.

Кроме того, стоит рассмотреть внедрение автоматизированных решений для выявления и предотвращения подобных угроз.

Как проверить с помощью Perimeter

Если ваша организация использует решения от упомянутых выше поставщиков, рекомендуем воспользоваться модулем "vulnerability" платформы Perimeter. Этот инструмент автоматически сверяется с базой NVD/CVE и помогает выявить известные уязвимости в ваших системах. Вы сможете увидеть актуальные данные о наличии уязвимых компонентов и получите рекомендации по их устранению.

Поделиться:TelegramVK

Похожие статьи

Мы используем файлы cookie для обеспечения работоспособности сервиса и улучшения качества обслуживания. Продолжая использовать сайт, вы соглашаетесь с политикой конфиденциальности.