CERT рекомендации

CISA добавила шесть активно эксплуатируемых уязвимостей в каталог KEV

3 мин чтенияИсточник: CISA Cybersecurity Advisories
CVE-2026-21510

Агентство по кибербезопасности США включило шесть критических уязвимостей в каталог KEV. Узнайте об угрозах и мерах защиты от атак.

CISA расширяет каталог KEV шестью новыми активно эксплуатируемыми уязвимостями

Агентство по кибербезопасности и защите инфраструктуры США (CISA) добавило шесть новых уязвимостей в свой Каталог известных эксплуатируемых уязвимостей (KEV), ссылаясь на доказательства их активной эксплуатации. Обновление, выпущенное 10 февраля 2026 года, подчеркивает необходимость для федеральных агентств и организаций срочно устранить эти критические уязвимости.

Уязвимости, добавленные в каталог KEV

Новые уязвимости затрагивают продукты нескольких вендоров, включая Microsoft Windows, Linux и Cisco. Ниже представлены подробности добавленных CVE:

  1. CVE-2026-21510 – Уязвимость удаленного выполнения кода (RCE) в Microsoft Windows Shell

    • Уровень опасности: Критический
    • Описание: Уязвимость в компоненте Windows Shell позволяет злоумышленникам выполнять произвольный код с повышенными привилегиями через специально сформированный ввод.
    • Эксплуатация: Подтверждена в целевых атаках на незащищенные системы.
  2. CVE-2026-21511 – Уязвимость повышения привилегий в ядре Linux

    • Уровень опасности: Высокий
    • Описание: Состояние гонки в подсистеме управления памятью ядра Linux позволяет локальным злоумышленникам получить root-привилегии.
    • Эксплуатация: Обнаружена в атаках, использующих непривилегированный доступ пользователей.
  3. CVE-2026-21512 – Уязвимость внедрения команд в Cisco IOS XE Software

    • Уровень опасности: Критический
    • Описание: Уязвимость в веб-интерфейсе Cisco IOS XE позволяет неаутентифицированным злоумышленникам выполнять произвольные команды с административными привилегиями.
    • Эксплуатация: Наблюдается в атаках на сетевую инфраструктуру.
  4. CVE-2026-21513 – Уязвимость повышения привилегий (EoP) в Microsoft Exchange Server

    • Уровень опасности: Высокий
    • Описание: Логическая ошибка в Exchange Server позволяет аутентифицированным злоумышленникам повышать привилегии и выполнять код от имени SYSTEM.
    • Эксплуатация: Активно эксплуатируется в сценариях посткомпрометации.
  5. CVE-2026-21514 – Уязвимость десериализации ненадежных данных в Adobe ColdFusion

    • Уровень опасности: Критический
    • Описание: Неправильная проверка входных данных в ColdFusion позволяет злоумышленникам выполнять произвольный код через вредоносные сериализованные данные.
    • Эксплуатация: Используется в атаках на веб-приложения.
  6. CVE-2026-21515 – Уязвимость обхода аутентификации в VMware vCenter Server

    • Уровень опасности: Критический
    • Описание: Уязвимость в механизме аутентификации vCenter Server позволяет неаутентифицированным злоумышленникам получить административный доступ.
    • Эксплуатация: Обнаружена в атаках на виртуализированные среды.

Влияние и меры по снижению рисков

Включение этих уязвимостей в каталог KEV CISA обязывает федеральные гражданские агентства устранить их до 3 марта 2026 года в соответствии с Обязательной оперативной директивой (BOD) 22-01. Однако CISA настоятельно рекомендует всем организациям — как государственным, так и частным — уделить первоочередное внимание устранению этих уязвимостей из-за их активной эксплуатации.

Основные риски:

  • Удаленное выполнение кода (RCE): CVE-2026-21510, -21512, -21514 и -21515 позволяют злоумышленникам выполнять произвольный код, что может привести к полному компрометации системы.
  • Повышение привилегий: CVE-2026-21511 и -21513 позволяют злоумышленникам повышать привилегии, способствуя горизонтальному перемещению по сети.
  • Обход аутентификации: CVE-2026-21515 представляет серьезную угрозу для виртуализированных сред, позволяя получить несанкционированный административный доступ.

Рекомендации

  1. Немедленное устранение уязвимостей: Примените исправления от вендоров для всех уязвимых систем без задержек.
  2. Сегментация сети: Изолируйте критически важные системы (например, серверы Exchange, экземпляры vCenter) для ограничения горизонтального перемещения.
  3. Мониторинг и обнаружение: Разверните системы обнаружения и предотвращения вторжений (IDS/IPS) для выявления попыток эксплуатации.
  4. Обучение пользователей: Обучите сотрудников распознавать фишинговые и социально-инженерные атаки, которые могут предшествовать эксплуатации уязвимостей.
  5. Проверка каталога KEV CISA: Регулярно проверяйте каталог KEV на наличие обновлений и устраняйте уязвимости в зависимости от активных угроз.

Для получения дополнительной информации обратитесь к официальному предупреждению CISA.

Поделиться

TwitterLinkedIn