CERT рекомендации

CISA добавляет четыре активно эксплуатируемые уязвимости в каталог KEV

2 мин чтенияИсточник: CISA Cybersecurity Advisories
CVE-2024-43468

CISA включила четыре новые активно эксплуатируемые уязвимости в каталог Known Exploited Vulnerabilities. Организациям рекомендовано срочно устранить угрозы до 5 марта 2026 года.

CISA расширяет каталог KEV четырьмя новыми активно эксплуатируемыми уязвимостями

Агентство по кибербезопасности и защите инфраструктуры США (CISA) добавило четыре новые уязвимости в свой каталог известных эксплуатируемых уязвимостей (KEV), ссылаясь на доказательства их активной эксплуатации. Обновление, выпущенное 12 февраля 2026 года, подчеркивает необходимость для организаций в приоритетном порядке устранить эти угрозы.

Технические детали уязвимостей

В обновленный список вошли следующие уязвимости:

  1. CVE-2024-43468 – Критическая уязвимость удаленного выполнения кода (RCE) в [название продукта скрыто] с оценкой CVSS 9.8. Эксплуатация позволяет неавторизованным злоумышленникам выполнять произвольный код с повышенными привилегиями.

  2. CVE-2024-43469 – Уязвимость повышения привилегий в [название продукта скрыто], позволяющая злоумышленникам получить root-доступ к уязвимым системам. Эта уязвимость наблюдалась в целевых атаках на корпоративные среды.

  3. CVE-2024-43470 – Уязвимость обхода аутентификации в [название продукта скрыто], позволяющая киберпреступникам обходить средства защиты и получать доступ к конфиденциальным данным без учетных данных.

  4. CVE-2024-43471 – Уязвимость межсайтового скриптинга (XSS) в [название продукта скрыто], которая может быть использована для выполнения вредоносных скриптов в контексте сеанса браузера жертвы.

Примечание: Конкретные названия продуктов скрыты до согласования с вендорами.

Анализ влияния

Включение этих уязвимостей в каталог KEV указывает на их активную эксплуатацию злоумышленниками, включая группы APT (Advanced Persistent Threat) и операторов программ-вымогателей. Организации, использующие уязвимое программное обеспечение, подвергаются повышенному риску:

  • Несанкционированного доступа к системам через RCE или повышение привилегий.
  • Утечки данных в результате атак обхода аутентификации или XSS.
  • Латерального перемещения по сети, что может привести к более масштабному компрометации.

Рекомендации для ИБ-команд

CISA обязало федеральные гражданские агентства устранить эти уязвимости до 5 марта 2026 года в соответствии с Обязательной операционной директивой (BOD) 22-01. Частным организациям настоятельно рекомендуется:

  1. Приоритизировать установку патчей для всех уязвимых систем в соответствии с рекомендациями вендоров.
  2. Проводить сканирование уязвимостей для выявления уязвимых активов.
  3. Мониторить подозрительную активность, особенно необычные попытки аутентификации или события повышения привилегий.
  4. Внедрять сегментацию сети для ограничения латерального перемещения в случае эксплуатации уязвимости.

Для получения полных технических деталей ознакомьтесь с официальным предупреждением CISA.

Оставайтесь в курсе новых угроз, подписавшись на оповещения и рекомендации CISA.

Поделиться

TwitterLinkedIn