CISA добавляет три активно эксплуатируемые уязвимости в каталог KEV
Агентство CISA включило три новые уязвимости с подтверждённой эксплуатацией в каталог KEV. Узнайте о рисках и мерах защиты для Cisco, Adobe и D-Link.
CISA добавляет три активно эксплуатируемые уязвимости в каталог KEV
Агентство по кибербезопасности и защите инфраструктуры США (CISA) расширило свой Каталог известных эксплуатируемых уязвимостей (KEV), добавив три новые записи. Обновление, опубликованное 17 декабря 2025 года, включает уязвимости, затрагивающие продукты компаний Cisco, Adobe и D-Link, для которых подтверждена активная эксплуатация в реальных условиях.
Технические детали
Новые уязвимости в каталоге KEV:
-
CVE-2025-20393 (Cisco)
- Затронутый продукт: ПО Cisco NX-OS
- Влияние: Уязвимость внедрения команд в интерфейсе командной строки (CLI), позволяющая аутентифицированным злоумышленникам с правами администратора выполнять произвольные команды с правами root.
- Оценка CVSS: 7.2 (Высокая)
-
CVE-2025-20394 (Adobe)
- Затронутый продукт: Adobe ColdFusion
- Влияние: Уязвимость, связанная с неправильным контролем доступа, позволяющая выполнять произвольные операции чтения/записи на файловой системе, что может привести к удалённому выполнению кода (RCE).
- Оценка CVSS: 9.8 (Критическая)
-
CVE-2025-22556 (D-Link)
- Затронутый продукт: Маршрутизаторы D-Link DIR-846W (модели с завершённой поддержкой)
- Влияние: Уязвимость обхода аутентификации, позволяющая неаутентифицированным злоумышленникам получить административный доступ.
- Оценка CVSS: 8.8 (Высокая)
Анализ влияния
Включение этих уязвимостей в каталог KEV подтверждает их эксплуатацию злоумышленниками, что представляет значительные риски для организаций:
- CVE-2025-20393: Эксплуатация может привести к полному компрометации систем в центрах обработки данных Cisco.
- CVE-2025-20394: Серверы Adobe ColdFusion часто становятся мишенями для групп, распространяющих программы-вымогатели; данная уязвимость может облегчить первоначальный доступ.
- CVE-2025-22556: Уязвимые маршрутизаторы D-Link могут быть использованы для вербовки в ботнеты или для горизонтального перемещения в сетях SOHO.
Рекомендации
В соответствии с Обязательной оперативной директивой (BOD) 22-01, CISA предписало федеральным гражданским агентствам устранить эти уязвимости до 7 января 2026 года. Всем организациям рекомендуется:
- Приоритизировать установку патчей для затронутых систем, особенно для Adobe ColdFusion (CVE-2025-20394) из-за её критической опасности.
- Изолировать или вывести из эксплуатации устройства D-Link с завершённой поддержкой (CVE-2025-22556), если патчи недоступны.
- Мониторить сетевой трафик на наличие индикаторов компрометации (IoC), связанных с этими CVE.
- Регулярно проверять каталог KEV CISA на предмет обновлений об активно эксплуатируемых уязвимостях.
Для получения технических деталей и рекомендаций по смягчению последствий обратитесь к официальным уведомлениям, ссылки на которые приведены в каталоге KEV.