CISA добавила две активно эксплуатируемые уязвимости в каталог KEV
Агентство CISA внесло в каталог KEV две критические уязвимости (CVE-2024-21412 и CVE-2023-29360), активно используемые злоумышленниками. Требуется срочное обновление систем.
CISA обновила каталог KEV: две новые активно эксплуатируемые уязвимости
Агентство по кибербезопасности и защите инфраструктуры США (CISA) добавило две новые уязвимости в свой каталог известных эксплуатируемых уязвимостей (KEV), ссылаясь на доказательства их активного использования в реальных атаках. Обновление, выпущенное 20 февраля 2026 года, подчеркивает необходимость срочного применения мер по устранению угроз для федеральных агентств и организаций.
Технические детали уязвимостей
-
CVE-2024-21412 (CVSS: 8.1) – Обход защитных механизмов в Internet Shortcut Files для Microsoft Windows
- Затронутое ПО: Microsoft Windows
- Тип уязвимости: Обход защитных механизмов с помощью вредоносных файлов ярлыков Интернета (.URL)
- Вектор эксплуатации: Злоумышленники могут создавать специально подготовленные файлы .URL, чтобы обойти защиту Mark of the Web (MotW), что позволяет выполнять вредоносные скрипты без предупреждений системы безопасности.
- Воздействие: Успешная эксплуатация может привести к выполнению произвольного кода с правами пользователя, что открывает возможности для дальнейшего компрометации системы.
-
CVE-2023-29360 (CVSS: 7.8) – Повышение привилегий в Microsoft Streaming Service Proxy
- Затронутое ПО: Microsoft Windows Streaming Service Proxy
- Тип уязвимости: Локальное повышение привилегий
- Вектор эксплуатации: Атакующий с низкими привилегиями, имеющий доступ к уязвимой системе, может использовать уязвимость в Streaming Service Proxy для повышения привилегий до уровня SYSTEM.
- Воздействие: Эта уязвимость позволяет злоумышленникам получить полный контроль над скомпрометированным хостом, что облегчает горизонтальное перемещение или закрепление в сети.
Анализ воздействия
Обе уязвимости активно эксплуатируются, что представляет значительные риски для незащищенных систем. CVE-2024-21412 вызывает особую озабоченность из-за потенциала для первоначального доступа через фишинговые атаки или загрузки с вредоносных сайтов, тогда как CVE-2023-29360 может использоваться в цепочке с другими эксплойтами для полной компрометации системы. Федеральные агентства, подпадающие под действие Оперативной директивы CISA (BOD) 22-01, обязаны устранить эти уязвимости до 13 марта 2026 года, хотя всем организациям настоятельно рекомендуется ускорить установку патчей.
Рекомендации
- Немедленное применение патчей: Организациям следует незамедлительно установить официальные исправления Microsoft для CVE-2024-21412 и CVE-2023-29360.
- Усиление защиты MotW: Для CVE-2024-21412 убедитесь, что функция защиты Mark of the Web (MotW) включена и правильно настроена для блокировки вредоносных файлов .URL.
- Мониторинг эксплуатации: Внедрите правила обнаружения на уровне сети и конечных точек для выявления попыток эксплуатации, таких как необычное выполнение процессов или активность повышения привилегий.
- Регулярный просмотр каталога KEV: Регулярно проверяйте каталог KEV на наличие обновлений об активно эксплуатируемых уязвимостях и приоритизируйте их устранение.
Добавление этих уязвимостей в каталог KEV подчеркивает критическую необходимость проактивного управления уязвимостями в корпоративных средах. Несвоевременное устранение этих уязвимостей может подвергнуть организации целенаправленным атакам со стороны продвинутых киберпреступников.