CERT рекомендации

CISA добавляет три активно эксплуатируемые уязвимости в каталог KEV

2 мин чтенияИсточник: CISA Cybersecurity Advisories
CVE-2025-20393

Агентство CISA включило три новые уязвимости с подтверждённой эксплуатацией в каталог KEV. Узнайте о рисках и мерах защиты для Cisco, Adobe и D-Link.

CISA добавляет три активно эксплуатируемые уязвимости в каталог KEV

Агентство по кибербезопасности и защите инфраструктуры США (CISA) расширило свой Каталог известных эксплуатируемых уязвимостей (KEV), добавив три новые записи. Обновление, опубликованное 17 декабря 2025 года, включает уязвимости, затрагивающие продукты компаний Cisco, Adobe и D-Link, для которых подтверждена активная эксплуатация в реальных условиях.

Технические детали

Новые уязвимости в каталоге KEV:

  1. CVE-2025-20393 (Cisco)

    • Затронутый продукт: ПО Cisco NX-OS
    • Влияние: Уязвимость внедрения команд в интерфейсе командной строки (CLI), позволяющая аутентифицированным злоумышленникам с правами администратора выполнять произвольные команды с правами root.
    • Оценка CVSS: 7.2 (Высокая)
  2. CVE-2025-20394 (Adobe)

    • Затронутый продукт: Adobe ColdFusion
    • Влияние: Уязвимость, связанная с неправильным контролем доступа, позволяющая выполнять произвольные операции чтения/записи на файловой системе, что может привести к удалённому выполнению кода (RCE).
    • Оценка CVSS: 9.8 (Критическая)
  3. CVE-2025-22556 (D-Link)

    • Затронутый продукт: Маршрутизаторы D-Link DIR-846W (модели с завершённой поддержкой)
    • Влияние: Уязвимость обхода аутентификации, позволяющая неаутентифицированным злоумышленникам получить административный доступ.
    • Оценка CVSS: 8.8 (Высокая)

Анализ влияния

Включение этих уязвимостей в каталог KEV подтверждает их эксплуатацию злоумышленниками, что представляет значительные риски для организаций:

  • CVE-2025-20393: Эксплуатация может привести к полному компрометации систем в центрах обработки данных Cisco.
  • CVE-2025-20394: Серверы Adobe ColdFusion часто становятся мишенями для групп, распространяющих программы-вымогатели; данная уязвимость может облегчить первоначальный доступ.
  • CVE-2025-22556: Уязвимые маршрутизаторы D-Link могут быть использованы для вербовки в ботнеты или для горизонтального перемещения в сетях SOHO.

Рекомендации

В соответствии с Обязательной оперативной директивой (BOD) 22-01, CISA предписало федеральным гражданским агентствам устранить эти уязвимости до 7 января 2026 года. Всем организациям рекомендуется:

  • Приоритизировать установку патчей для затронутых систем, особенно для Adobe ColdFusion (CVE-2025-20394) из-за её критической опасности.
  • Изолировать или вывести из эксплуатации устройства D-Link с завершённой поддержкой (CVE-2025-22556), если патчи недоступны.
  • Мониторить сетевой трафик на наличие индикаторов компрометации (IoC), связанных с этими CVE.
  • Регулярно проверять каталог KEV CISA на предмет обновлений об активно эксплуатируемых уязвимостях.

Для получения технических деталей и рекомендаций по смягчению последствий обратитесь к официальным уведомлениям, ссылки на которые приведены в каталоге KEV.

Поделиться

TwitterLinkedIn