CERT рекомендации

CISA добавила две активно эксплуатируемые уязвимости в каталог KEV

2 мин чтенияИсточник: CISA Cybersecurity Advisories

Агентство CISA внесло в каталог KEV две критические уязвимости (CVE-2024-21412 и CVE-2023-29360), активно используемые злоумышленниками. Требуется срочное обновление систем.

CISA обновила каталог KEV: две новые активно эксплуатируемые уязвимости

Агентство по кибербезопасности и защите инфраструктуры США (CISA) добавило две новые уязвимости в свой каталог известных эксплуатируемых уязвимостей (KEV), ссылаясь на доказательства их активного использования в реальных атаках. Обновление, выпущенное 20 февраля 2026 года, подчеркивает необходимость срочного применения мер по устранению угроз для федеральных агентств и организаций.

Технические детали уязвимостей

  1. CVE-2024-21412 (CVSS: 8.1) – Обход защитных механизмов в Internet Shortcut Files для Microsoft Windows

    • Затронутое ПО: Microsoft Windows
    • Тип уязвимости: Обход защитных механизмов с помощью вредоносных файлов ярлыков Интернета (.URL)
    • Вектор эксплуатации: Злоумышленники могут создавать специально подготовленные файлы .URL, чтобы обойти защиту Mark of the Web (MotW), что позволяет выполнять вредоносные скрипты без предупреждений системы безопасности.
    • Воздействие: Успешная эксплуатация может привести к выполнению произвольного кода с правами пользователя, что открывает возможности для дальнейшего компрометации системы.
  2. CVE-2023-29360 (CVSS: 7.8) – Повышение привилегий в Microsoft Streaming Service Proxy

    • Затронутое ПО: Microsoft Windows Streaming Service Proxy
    • Тип уязвимости: Локальное повышение привилегий
    • Вектор эксплуатации: Атакующий с низкими привилегиями, имеющий доступ к уязвимой системе, может использовать уязвимость в Streaming Service Proxy для повышения привилегий до уровня SYSTEM.
    • Воздействие: Эта уязвимость позволяет злоумышленникам получить полный контроль над скомпрометированным хостом, что облегчает горизонтальное перемещение или закрепление в сети.

Анализ воздействия

Обе уязвимости активно эксплуатируются, что представляет значительные риски для незащищенных систем. CVE-2024-21412 вызывает особую озабоченность из-за потенциала для первоначального доступа через фишинговые атаки или загрузки с вредоносных сайтов, тогда как CVE-2023-29360 может использоваться в цепочке с другими эксплойтами для полной компрометации системы. Федеральные агентства, подпадающие под действие Оперативной директивы CISA (BOD) 22-01, обязаны устранить эти уязвимости до 13 марта 2026 года, хотя всем организациям настоятельно рекомендуется ускорить установку патчей.

Рекомендации

  • Немедленное применение патчей: Организациям следует незамедлительно установить официальные исправления Microsoft для CVE-2024-21412 и CVE-2023-29360.
  • Усиление защиты MotW: Для CVE-2024-21412 убедитесь, что функция защиты Mark of the Web (MotW) включена и правильно настроена для блокировки вредоносных файлов .URL.
  • Мониторинг эксплуатации: Внедрите правила обнаружения на уровне сети и конечных точек для выявления попыток эксплуатации, таких как необычное выполнение процессов или активность повышения привилегий.
  • Регулярный просмотр каталога KEV: Регулярно проверяйте каталог KEV на наличие обновлений об активно эксплуатируемых уязвимостях и приоритизируйте их устранение.

Добавление этих уязвимостей в каталог KEV подчеркивает критическую необходимость проактивного управления уязвимостями в корпоративных средах. Несвоевременное устранение этих уязвимостей может подвергнуть организации целенаправленным атакам со стороны продвинутых киберпреступников.

Поделиться

TwitterLinkedIn