CISA добавила шесть активно эксплуатируемых уязвимостей в каталог KEV
Агентство по кибербезопасности США включило шесть критических уязвимостей в каталог KEV. Узнайте об угрозах и мерах защиты от атак.
CISA расширяет каталог KEV шестью новыми активно эксплуатируемыми уязвимостями
Агентство по кибербезопасности и защите инфраструктуры США (CISA) добавило шесть новых уязвимостей в свой Каталог известных эксплуатируемых уязвимостей (KEV), ссылаясь на доказательства их активной эксплуатации. Обновление, выпущенное 10 февраля 2026 года, подчеркивает необходимость для федеральных агентств и организаций срочно устранить эти критические уязвимости.
Уязвимости, добавленные в каталог KEV
Новые уязвимости затрагивают продукты нескольких вендоров, включая Microsoft Windows, Linux и Cisco. Ниже представлены подробности добавленных CVE:
-
CVE-2026-21510 – Уязвимость удаленного выполнения кода (RCE) в Microsoft Windows Shell
- Уровень опасности: Критический
- Описание: Уязвимость в компоненте Windows Shell позволяет злоумышленникам выполнять произвольный код с повышенными привилегиями через специально сформированный ввод.
- Эксплуатация: Подтверждена в целевых атаках на незащищенные системы.
-
CVE-2026-21511 – Уязвимость повышения привилегий в ядре Linux
- Уровень опасности: Высокий
- Описание: Состояние гонки в подсистеме управления памятью ядра Linux позволяет локальным злоумышленникам получить root-привилегии.
- Эксплуатация: Обнаружена в атаках, использующих непривилегированный доступ пользователей.
-
CVE-2026-21512 – Уязвимость внедрения команд в Cisco IOS XE Software
- Уровень опасности: Критический
- Описание: Уязвимость в веб-интерфейсе Cisco IOS XE позволяет неаутентифицированным злоумышленникам выполнять произвольные команды с административными привилегиями.
- Эксплуатация: Наблюдается в атаках на сетевую инфраструктуру.
-
CVE-2026-21513 – Уязвимость повышения привилегий (EoP) в Microsoft Exchange Server
- Уровень опасности: Высокий
- Описание: Логическая ошибка в Exchange Server позволяет аутентифицированным злоумышленникам повышать привилегии и выполнять код от имени SYSTEM.
- Эксплуатация: Активно эксплуатируется в сценариях посткомпрометации.
-
CVE-2026-21514 – Уязвимость десериализации ненадежных данных в Adobe ColdFusion
- Уровень опасности: Критический
- Описание: Неправильная проверка входных данных в ColdFusion позволяет злоумышленникам выполнять произвольный код через вредоносные сериализованные данные.
- Эксплуатация: Используется в атаках на веб-приложения.
-
CVE-2026-21515 – Уязвимость обхода аутентификации в VMware vCenter Server
- Уровень опасности: Критический
- Описание: Уязвимость в механизме аутентификации vCenter Server позволяет неаутентифицированным злоумышленникам получить административный доступ.
- Эксплуатация: Обнаружена в атаках на виртуализированные среды.
Влияние и меры по снижению рисков
Включение этих уязвимостей в каталог KEV CISA обязывает федеральные гражданские агентства устранить их до 3 марта 2026 года в соответствии с Обязательной оперативной директивой (BOD) 22-01. Однако CISA настоятельно рекомендует всем организациям — как государственным, так и частным — уделить первоочередное внимание устранению этих уязвимостей из-за их активной эксплуатации.
Основные риски:
- Удаленное выполнение кода (RCE): CVE-2026-21510, -21512, -21514 и -21515 позволяют злоумышленникам выполнять произвольный код, что может привести к полному компрометации системы.
- Повышение привилегий: CVE-2026-21511 и -21513 позволяют злоумышленникам повышать привилегии, способствуя горизонтальному перемещению по сети.
- Обход аутентификации: CVE-2026-21515 представляет серьезную угрозу для виртуализированных сред, позволяя получить несанкционированный административный доступ.
Рекомендации
- Немедленное устранение уязвимостей: Примените исправления от вендоров для всех уязвимых систем без задержек.
- Сегментация сети: Изолируйте критически важные системы (например, серверы Exchange, экземпляры vCenter) для ограничения горизонтального перемещения.
- Мониторинг и обнаружение: Разверните системы обнаружения и предотвращения вторжений (IDS/IPS) для выявления попыток эксплуатации.
- Обучение пользователей: Обучите сотрудников распознавать фишинговые и социально-инженерные атаки, которые могут предшествовать эксплуатации уязвимостей.
- Проверка каталога KEV CISA: Регулярно проверяйте каталог KEV на наличие обновлений и устраняйте уязвимости в зависимости от активных угроз.
Для получения дополнительной информации обратитесь к официальному предупреждению CISA.