CISA добавляет активно эксплуатируемую уязвимость CVE-2025-59718 в каталог KEV
Агентство CISA включило критическую уязвимость CVE-2025-59718 в каталог известных эксплуатируемых уязвимостей (KEV). Федеральным агентствам и организациям рекомендовано срочно устранить угрозу до 6 января 2026 года.
CISA добавляет активно эксплуатируемую уязвимость в каталог KEV
Агентство по кибербезопасности и защите инфраструктуры США (CISA) обновило свой каталог известных эксплуатируемых уязвимостей (KEV), включив в него CVE-2025-59718 — критическую уязвимость, активно используемую злоумышленниками. Это дополнение подчеркивает необходимость срочного устранения угрозы для федеральных агентств и организаций.
Технические детали
- Идентификатор CVE: CVE-2025-59718
- Дата добавления в каталог KEV: 16 декабря 2025 года
- Статус эксплуатации: Подтверждена в реальных условиях
- Затронутые продукты: Подробности ожидают публичного раскрытия от CISA или вендора
- Тип уязвимости: Конкретные данные (например, удаленное выполнение кода (RCE), эскалация привилегий) пока не раскрыты
Каталог KEV CISA служит авторитетным ресурсом для уязвимостей, представляющих значительный риск из-за активной эксплуатации. Федеральные гражданские агентства исполнительной ветви власти (FCEB) обязаны устранить перечисленные уязвимости до указанного срока для защиты от текущих угроз.
Анализ последствий
Включение CVE-2025-59718 в каталог KEV сигнализирует о:
- Неминуемом риске: Киберпреступники активно эксплуатируют эту уязвимость, что повышает вероятность массовых атак.
- Обязательстве по соблюдению требований: Агентства FCEB должны устранить уязвимость или принять меры по её смягчению до 6 января 2026 года в соответствии с Обязательной оперативной директивой (BOD) 22-01.
- Более широкой угрозе: Хотя BOD 22-01 распространяется на федеральные агентства, частным организациям настоятельно рекомендуется уделить первоочередное внимание этой уязвимости из-за её статуса эксплуатации.
Рекомендации
- Немедленные действия: Федеральные агентства должны устранить уязвимость CVE-2025-59718 до крайнего срока — 6 января 2026 года. Частным организациям рекомендуется оценить степень уязвимости и безотлагательно применить патчи или меры по смягчению последствий.
- Мониторинг обновлений: Следите за обновлениями в каталоге KEV CISA и рекомендациями вендоров по мере появления технических деталей.
- Поиск угроз: Проверьте журналы на наличие индикаторов компрометации (IoC), связанных с эксплуатацией CVE-2025-59718.
- Защитные меры: Внедрите сегментацию сети, системы обнаружения и реагирования на конечных точках (EDR), а также принципы нулевого доверия (zero-trust) для ограничения потенциальных векторов атак.
CISA призывает всех заинтересованных лиц сообщать о попытках эксплуатации или уязвимостях через портал отчетности.
Дополнительную информацию можно найти в официальном предупреждении CISA.