CISA предупреждает о двух активно эксплуатируемых уязвимостях в последнем обновлении KEV
Агентство CISA добавило две критические уязвимости (CVE-2022-20775 и CVE-2024-21412) в каталог активно эксплуатируемых уязвимостей. Организациям рекомендуется срочно установить патчи.
CISA добавляет две критические уязвимости в каталог эксплуатируемых уязвимостей
Агентство по кибербезопасности и защите инфраструктуры США (CISA) обновило свой Каталог известных эксплуатируемых уязвимостей (KEV), добавив две новые уязвимости после подтверждения их активной эксплуатации в реальных условиях. Федеральным агентствам и частным организациям настоятельно рекомендуется устранить эти уязвимости в приоритетном порядке для снижения текущих угроз.
Технические детали
В обновлённый каталог вошли следующие уязвимости:
-
CVE-2022-20775 – уязвимость типа "path traversal" в Cisco Catalyst SD-WAN Manager (ранее Cisco Viptela vManage), которая позволяет неаутентифицированным злоумышленникам получать доступ к конфиденциальным файлам на уязвимых системах. Уязвимость затрагивает:
- Cisco SD-WAN vManage Software версий 20.6.3.3 и более ранних;
- Cisco SD-WAN vManage Software версий 20.6.4 и 20.6.5.
Для эксплуатации уязвимости требуется сетевой доступ к уязвимому устройству. Успешные атаки могут привести к несанкционированному раскрытию данных или дальнейшему компрометации системы.
-
CVE-2024-21412 – уязвимость обхода защитных функций в файлах интернет-ярлыков Microsoft Windows, позволяющая злоумышленникам обходить предупреждения системы безопасности при загрузке и выполнении вредоносных файлов. Уязвимость связана с неправильной обработкой интернет-ярлыков (.URL файлов) и использовалась в фишинговых кампаниях для доставки вредоносного ПО.
Анализ воздействия
-
CVE-2022-20775 представляет значительный риск для предприятий, использующих решения SD-WAN от Cisco, особенно в средах с недостаточной сегментацией сети. Злоумышленники могут использовать эту уязвимость для повышения привилегий или перемещения по сети.
-
CVE-2024-21412 снижает порог для проведения атак с использованием методов социальной инженерии, так как жертвы могут непреднамеренно выполнять вредоносные файлы без срабатывания стандартных предупреждений системы безопасности. Эта уязвимость связана с недавними кампаниями по распространению DarkGate malware.
Рекомендации
-
Срочно установите патчи: Федеральные агентства, подпадающие под действие Оперативной директивы CISA (BOD) 22-01, должны устранить эти уязвимости до 18 марта 2026 года. Частным организациям рекомендуется обновить системы в рамках программ управления уязвимостями.
-
Пользователям Cisco: Обновите Cisco SD-WAN vManage Software до версии 20.6.6 или более поздней для устранения CVE-2022-20775. Примените средства контроля сетевого доступа для ограничения воздействия.
-
Пользователям Microsoft: Установите последние обновления безопасности для Windows, чтобы устранить CVE-2024-21412. Обучите сотрудников рискам, связанным с открытием ненадёжных файлов интернет-ярлыков.
-
Мониторинг эксплуатации: Разверните средства обнаружения и реагирования на конечных точках (EDR) для выявления признаков компрометации, таких как необычные шаблоны доступа к файлам или неожиданное выполнение процессов.
Дополнительную информацию можно найти в официальном предупреждении CISA.