CERT рекомендации

CISA предупреждает о двух активно эксплуатируемых уязвимостях в последнем обновлении KEV

2 мин чтенияИсточник: CISA Cybersecurity Advisories
CVE-2022-20775

Агентство CISA добавило две критические уязвимости (CVE-2022-20775 и CVE-2024-21412) в каталог активно эксплуатируемых уязвимостей. Организациям рекомендуется срочно установить патчи.

CISA добавляет две критические уязвимости в каталог эксплуатируемых уязвимостей

Агентство по кибербезопасности и защите инфраструктуры США (CISA) обновило свой Каталог известных эксплуатируемых уязвимостей (KEV), добавив две новые уязвимости после подтверждения их активной эксплуатации в реальных условиях. Федеральным агентствам и частным организациям настоятельно рекомендуется устранить эти уязвимости в приоритетном порядке для снижения текущих угроз.

Технические детали

В обновлённый каталог вошли следующие уязвимости:

  1. CVE-2022-20775 – уязвимость типа "path traversal" в Cisco Catalyst SD-WAN Manager (ранее Cisco Viptela vManage), которая позволяет неаутентифицированным злоумышленникам получать доступ к конфиденциальным файлам на уязвимых системах. Уязвимость затрагивает:

    • Cisco SD-WAN vManage Software версий 20.6.3.3 и более ранних;
    • Cisco SD-WAN vManage Software версий 20.6.4 и 20.6.5.

    Для эксплуатации уязвимости требуется сетевой доступ к уязвимому устройству. Успешные атаки могут привести к несанкционированному раскрытию данных или дальнейшему компрометации системы.

  2. CVE-2024-21412уязвимость обхода защитных функций в файлах интернет-ярлыков Microsoft Windows, позволяющая злоумышленникам обходить предупреждения системы безопасности при загрузке и выполнении вредоносных файлов. Уязвимость связана с неправильной обработкой интернет-ярлыков (.URL файлов) и использовалась в фишинговых кампаниях для доставки вредоносного ПО.

Анализ воздействия

  • CVE-2022-20775 представляет значительный риск для предприятий, использующих решения SD-WAN от Cisco, особенно в средах с недостаточной сегментацией сети. Злоумышленники могут использовать эту уязвимость для повышения привилегий или перемещения по сети.

  • CVE-2024-21412 снижает порог для проведения атак с использованием методов социальной инженерии, так как жертвы могут непреднамеренно выполнять вредоносные файлы без срабатывания стандартных предупреждений системы безопасности. Эта уязвимость связана с недавними кампаниями по распространению DarkGate malware.

Рекомендации

  • Срочно установите патчи: Федеральные агентства, подпадающие под действие Оперативной директивы CISA (BOD) 22-01, должны устранить эти уязвимости до 18 марта 2026 года. Частным организациям рекомендуется обновить системы в рамках программ управления уязвимостями.

  • Пользователям Cisco: Обновите Cisco SD-WAN vManage Software до версии 20.6.6 или более поздней для устранения CVE-2022-20775. Примените средства контроля сетевого доступа для ограничения воздействия.

  • Пользователям Microsoft: Установите последние обновления безопасности для Windows, чтобы устранить CVE-2024-21412. Обучите сотрудников рискам, связанным с открытием ненадёжных файлов интернет-ярлыков.

  • Мониторинг эксплуатации: Разверните средства обнаружения и реагирования на конечных точках (EDR) для выявления признаков компрометации, таких как необычные шаблоны доступа к файлам или неожиданное выполнение процессов.

Дополнительную информацию можно найти в официальном предупреждении CISA.

Поделиться

TwitterLinkedIn