CERT рекомендации

CISA добавляет четыре активно эксплуатируемые уязвимости в каталог KEV

2 мин чтенияИсточник: CISA Cybersecurity Advisories

Агентство CISA включило четыре критические уязвимости в каталог Known Exploited Vulnerabilities (KEV). Федеральным агентствам предписано устранить их до 12 февраля 2026 года.

CISA расширяет каталог KEV четырьмя активно эксплуатируемыми уязвимостями

Агентство по кибербезопасности и защите инфраструктуры США (CISA) добавило четыре новые уязвимости в свой Каталог известных эксплуатируемых уязвимостей (KEV), ссылаясь на доказательства их активной эксплуатации. Обновление, выпущенное 22 января 2026 года, обязывает федеральные гражданские исполнительные органы (FCEB) устранить эти уязвимости до 12 февраля 2026 года в соответствии с Директивой оперативного обязательного исполнения (BOD) 22-01.

Технические детали уязвимостей

В обновлённый список вошли следующие уязвимости:

  1. CVE-2023-46805 (CVSS: 9.8) – Обход аутентификации в Ivanti Connect Secure и Policy Secure Gateways, позволяющий неавторизованным пользователям получать доступ к защищённым ресурсам.
  2. CVE-2024-21887 (CVSS: 9.1) – Уязвимость внедрения команд в Ivanti Connect Secure и Policy Secure, позволяющая аутентифицированным администраторам выполнять произвольные команды.
  3. CVE-2024-23897 (CVSS: 9.8) – Уязвимость произвольного чтения файлов в Jenkins, позволяющая злоумышленникам получать доступ к конфиденциальным данным через встроенный интерфейс командной строки (CLI).
  4. CVE-2024-27198 (CVSS: 9.8) – Обход аутентификации в JetBrains TeamCity, позволяющий неаутентифицированным злоумышленникам получить административный контроль над уязвимыми серверами.

Эти уязвимости затрагивают широко используемые корпоративные и инструментальные средства разработки, представляя значительные риски для организаций в случае отсутствия исправлений.

Анализ последствий

  • CVE-2023-46805 и CVE-2024-21887: Эксплуатация этих уязвимостей в Ivanti связана с целевыми атаками, включая действия групп APT (Advanced Persistent Threat). Успешная эксплуатация может привести к горизонтальному перемещению по сети, утечке данных или развёртыванию дополнительного вредоносного ПО.
  • CVE-2024-23897: Злоумышленники, использующие эту уязвимость в Jenkins, могут извлекать учётные данные, API-ключи или другие конфиденциальные данные, способствуя дальнейшему компрометации.
  • CVE-2024-27198: Уязвимость в TeamCity использовалась для развёртывания программ-вымогателей и майнеров криптовалют, а также отмечались массовые сканирования уязвимых экземпляров.

Рекомендуемые действия

CISA призывает все организации, особенно федеральные агентства, уделить первоочередное внимание устранению этих уязвимостей. Ключевые шаги включают:

  • Немедленное развёртывание исправлений: Применить обновления, предоставленные вендорами для продуктов Ivanti, Jenkins и JetBrains, без задержек.
  • Сегментация сети: Изолировать уязвимые системы для ограничения потенциального горизонтального перемещения.
  • Мониторинг эксплуатации: Развернуть системы обнаружения и предотвращения вторжений (IDS/IPS) для выявления признаков компрометации.
  • Реагирование на инциденты: Организациям следует проанализировать журналы на наличие признаков эксплуатации и подготовиться к возможным действиям по реагированию на инциденты.

Для федеральных агентств соблюдение BOD 22-01 является обязательным. Частным организациям настоятельно рекомендуется следовать рекомендациям CISA для снижения рисков.

Дополнительную информацию можно найти в официальном бюллетене CISA.

Поделиться

TwitterLinkedIn