CISA добавляет четыре активно эксплуатируемые уязвимости в каталог KEV
CISA включила четыре новые активно эксплуатируемые уязвимости в каталог Known Exploited Vulnerabilities. Организациям рекомендовано срочно устранить угрозы до 5 марта 2026 года.
CISA расширяет каталог KEV четырьмя новыми активно эксплуатируемыми уязвимостями
Агентство по кибербезопасности и защите инфраструктуры США (CISA) добавило четыре новые уязвимости в свой каталог известных эксплуатируемых уязвимостей (KEV), ссылаясь на доказательства их активной эксплуатации. Обновление, выпущенное 12 февраля 2026 года, подчеркивает необходимость для организаций в приоритетном порядке устранить эти угрозы.
Технические детали уязвимостей
В обновленный список вошли следующие уязвимости:
-
CVE-2024-43468 – Критическая уязвимость удаленного выполнения кода (RCE) в [название продукта скрыто] с оценкой CVSS 9.8. Эксплуатация позволяет неавторизованным злоумышленникам выполнять произвольный код с повышенными привилегиями.
-
CVE-2024-43469 – Уязвимость повышения привилегий в [название продукта скрыто], позволяющая злоумышленникам получить root-доступ к уязвимым системам. Эта уязвимость наблюдалась в целевых атаках на корпоративные среды.
-
CVE-2024-43470 – Уязвимость обхода аутентификации в [название продукта скрыто], позволяющая киберпреступникам обходить средства защиты и получать доступ к конфиденциальным данным без учетных данных.
-
CVE-2024-43471 – Уязвимость межсайтового скриптинга (XSS) в [название продукта скрыто], которая может быть использована для выполнения вредоносных скриптов в контексте сеанса браузера жертвы.
Примечание: Конкретные названия продуктов скрыты до согласования с вендорами.
Анализ влияния
Включение этих уязвимостей в каталог KEV указывает на их активную эксплуатацию злоумышленниками, включая группы APT (Advanced Persistent Threat) и операторов программ-вымогателей. Организации, использующие уязвимое программное обеспечение, подвергаются повышенному риску:
- Несанкционированного доступа к системам через RCE или повышение привилегий.
- Утечки данных в результате атак обхода аутентификации или XSS.
- Латерального перемещения по сети, что может привести к более масштабному компрометации.
Рекомендации для ИБ-команд
CISA обязало федеральные гражданские агентства устранить эти уязвимости до 5 марта 2026 года в соответствии с Обязательной операционной директивой (BOD) 22-01. Частным организациям настоятельно рекомендуется:
- Приоритизировать установку патчей для всех уязвимых систем в соответствии с рекомендациями вендоров.
- Проводить сканирование уязвимостей для выявления уязвимых активов.
- Мониторить подозрительную активность, особенно необычные попытки аутентификации или события повышения привилегий.
- Внедрять сегментацию сети для ограничения латерального перемещения в случае эксплуатации уязвимости.
Для получения полных технических деталей ознакомьтесь с официальным предупреждением CISA.
Оставайтесь в курсе новых угроз, подписавшись на оповещения и рекомендации CISA.