CISA выявила две активно эксплуатируемые уязвимости в GitLab и Windows
Агентство CISA добавило в каталог две критические уязвимости (CVE-2021-22175 и CVE-2023-21768), активно используемые злоумышленниками. Требуется срочное обновление систем.
CISA внесла две критические уязвимости в каталог эксплуатируемых уязвимостей
Агентство по кибербезопасности и защите инфраструктуры США (CISA) обновило свой Каталог известных эксплуатируемых уязвимостей (KEV), добавив две новые записи после подтверждения их активной эксплуатации в реальных условиях. Уязвимости затрагивают системы GitLab и Microsoft Windows, представляя значительные риски для незащищённых сред.
Добавленные уязвимости
В последнее обновление CISA вошли:
-
CVE-2021-22175 – Уязвимость Server-Side Request Forgery (SSRF) в GitLab Community и Enterprise Editions (версии с 11.9 по 14.9.2). Эта уязвимость позволяет злоумышленникам отправлять произвольные HTTP-запросы с сервера GitLab, потенциально получая доступ к внутренним системам или похищая конфиденциальные данные.
-
CVE-2023-21768 – Уязвимость повышения привилегий в интерфейсе Windows Advanced Local Procedure Call (ALPC). Эксплуатация может позволить злоумышленникам получить привилегии уровня SYSTEM, что ведёт к полному компрометации системы.
Технические детали
-
CVE-2021-22175 (GitLab SSRF)
- Затронутые версии: GitLab CE/EE с 11.9 по 14.9.2
- Вектор эксплуатации: Злоумышленники могут манипулировать серверными запросами для обхода мер безопасности, потенциально получая доступ к внутренним ресурсам или проводя разведку.
- Воздействие: Несанкционированный доступ к данным, горизонтальное перемещение или дальнейшая эксплуатация внутренних систем.
-
CVE-2023-21768 (Windows ALPC Elevation of Privilege)
- Затронутые системы: Windows 10, 11 и Server 2019/2022
- Механизм эксплуатации: Уязвимость в интерфейсе ALPC позволяет злоумышленникам с локальным доступом повысить привилегии до уровня SYSTEM — наивысшего в Windows.
- Воздействие: Полный захват системы, сохранение вредоносного ПО или дальнейшее распространение в сети.
Анализ воздействия
Обе уязвимости находятся под активной эксплуатацией, что повышает срочность установки обновлений для организаций. Уязвимость SSRF в GitLab может привести к компрометации внутренних сетей, тогда как баг ALPC в Windows позволяет злоумышленникам повышать привилегии — критически важный этап во многих кибератаках.
Федеральным агентствам предписано устранить эти уязвимости до 11 марта 2026 года в соответствии с Binding Operational Directive (BOD) 22-01. Частным организациям настоятельно рекомендуется уделить приоритетное внимание установке патчей.
Рекомендации
- Срочно установите обновления: Примените обновления безопасности GitLab и исправления Microsoft от февраля 2023 года (Patch Tuesday).
- Мониторинг эксплуатации: Проверяйте логи на предмет необычных HTTP-запросов (GitLab) или попыток повышения привилегий (Windows).
- Сегментация сетей: Ограничьте внутренний доступ к серверам GitLab для снижения поверхности атак SSRF.
- Принцип минимальных привилегий: Ограничьте права локальных администраторов для снижения рисков эксплуатации уязвимости ALPC в Windows.
Дополнительную информацию можно найти в официальном предупреждении CISA.