CERT рекомендации

CISA выявила две активно эксплуатируемые уязвимости в GitLab и Windows

2 мин чтенияИсточник: CISA Cybersecurity Advisories
CVE-2021-22175

Агентство CISA добавило в каталог две критические уязвимости (CVE-2021-22175 и CVE-2023-21768), активно используемые злоумышленниками. Требуется срочное обновление систем.

CISA внесла две критические уязвимости в каталог эксплуатируемых уязвимостей

Агентство по кибербезопасности и защите инфраструктуры США (CISA) обновило свой Каталог известных эксплуатируемых уязвимостей (KEV), добавив две новые записи после подтверждения их активной эксплуатации в реальных условиях. Уязвимости затрагивают системы GitLab и Microsoft Windows, представляя значительные риски для незащищённых сред.

Добавленные уязвимости

В последнее обновление CISA вошли:

  1. CVE-2021-22175Уязвимость Server-Side Request Forgery (SSRF) в GitLab Community и Enterprise Editions (версии с 11.9 по 14.9.2). Эта уязвимость позволяет злоумышленникам отправлять произвольные HTTP-запросы с сервера GitLab, потенциально получая доступ к внутренним системам или похищая конфиденциальные данные.

  2. CVE-2023-21768Уязвимость повышения привилегий в интерфейсе Windows Advanced Local Procedure Call (ALPC). Эксплуатация может позволить злоумышленникам получить привилегии уровня SYSTEM, что ведёт к полному компрометации системы.

Технические детали

  • CVE-2021-22175 (GitLab SSRF)

    • Затронутые версии: GitLab CE/EE с 11.9 по 14.9.2
    • Вектор эксплуатации: Злоумышленники могут манипулировать серверными запросами для обхода мер безопасности, потенциально получая доступ к внутренним ресурсам или проводя разведку.
    • Воздействие: Несанкционированный доступ к данным, горизонтальное перемещение или дальнейшая эксплуатация внутренних систем.
  • CVE-2023-21768 (Windows ALPC Elevation of Privilege)

    • Затронутые системы: Windows 10, 11 и Server 2019/2022
    • Механизм эксплуатации: Уязвимость в интерфейсе ALPC позволяет злоумышленникам с локальным доступом повысить привилегии до уровня SYSTEM — наивысшего в Windows.
    • Воздействие: Полный захват системы, сохранение вредоносного ПО или дальнейшее распространение в сети.

Анализ воздействия

Обе уязвимости находятся под активной эксплуатацией, что повышает срочность установки обновлений для организаций. Уязвимость SSRF в GitLab может привести к компрометации внутренних сетей, тогда как баг ALPC в Windows позволяет злоумышленникам повышать привилегии — критически важный этап во многих кибератаках.

Федеральным агентствам предписано устранить эти уязвимости до 11 марта 2026 года в соответствии с Binding Operational Directive (BOD) 22-01. Частным организациям настоятельно рекомендуется уделить приоритетное внимание установке патчей.

Рекомендации

  • Срочно установите обновления: Примените обновления безопасности GitLab и исправления Microsoft от февраля 2023 года (Patch Tuesday).
  • Мониторинг эксплуатации: Проверяйте логи на предмет необычных HTTP-запросов (GitLab) или попыток повышения привилегий (Windows).
  • Сегментация сетей: Ограничьте внутренний доступ к серверам GitLab для снижения поверхности атак SSRF.
  • Принцип минимальных привилегий: Ограничьте права локальных администраторов для снижения рисков эксплуатации уязвимости ALPC в Windows.

Дополнительную информацию можно найти в официальном предупреждении CISA.

Поделиться

TwitterLinkedIn