Срочные новости

CISA предупреждает об активной эксплуатации четырёх критических уязвимостей в корпоративном ПО

3 мин чтенияИсточник: BleepingComputer

Агентство CISA подтвердило активную эксплуатацию уязвимостей в Versa Director, Zimbra, Vite и Prettier. Организациям рекомендовано срочно установить патчи до 13 сентября 2024 года.

CISA подтверждает активную эксплуатацию четырёх уязвимостей в корпоративном ПО

Агентство по кибербезопасности и защите инфраструктуры США (CISA) выпустило предупреждение об активной эксплуатации четырёх уязвимостей, затрагивающих корпоративные программные продукты. Уязвимости обнаружены в Versa Director, Zimbra Collaboration Suite, фреймворке для фронтенд-разработки Vite и инструменте форматирования кода Prettier. Все они добавлены в каталог Known Exploited Vulnerabilities (KEV) CISA.

Основные сведения об уязвимостях

В бюллетене CISA указаны следующие CVE, которые уже активно эксплуатируются злоумышленниками:

  1. CVE-2024-39717 – Критическая уязвимость обхода аутентификации в Versa Director, платформе управления программно-определяемыми сетями (SD-WAN). Позволяет неаутентифицированным злоумышленникам получить административный доступ к уязвимым системам. Компания Versa выпустила патчи для устранения проблемы.

  2. CVE-2024-45519 – Уязвимость межсайтового скриптинга (XSS) в Zimbra Collaboration Suite, популярной платформе для электронной почты и совместной работы. Эксплуатация может привести к выполнению произвольного JavaScript-кода в контексте сессии жертвы, что чревато компрометацией учётных записей или кражей данных.

  3. CVE-2024-23331 – Уязвимость обхода каталогов (directory traversal) в Vite, популярном инструменте для сборки фронтенд-приложений. Позволяет злоумышленникам получать доступ к конфиденциальным файлам на сервере путём манипуляции входными путями, что в некоторых конфигурациях может привести к удалённому выполнению кода (RCE).

  4. CVE-2023-46133 – Уязвимость загрязнения прототипа (prototype pollution) в Prettier, широко используемом инструменте форматирования кода. Эксплуатация может позволить злоумышленникам манипулировать прототипами объектов JavaScript, что приводит к выполнению произвольного кода в уязвимых средах.

Оценка рисков и последствий

Включение этих уязвимостей в каталог KEV CISA подчёркивает их серьёзность и необходимость срочного принятия мер по их устранению. Активная эксплуатация в дикой природе указывает на то, что киберпреступники уже используют эти уязвимости для компрометации корпоративных систем, кражи данных или распространения вредоносного ПО.

  • Versa Director (CVE-2024-39717): Высокий уровень риска из-за роли платформы в управлении SD-WAN-инфраструктурой, что может предоставить злоумышленникам широкий доступ к сети.
  • Zimbra (CVE-2024-45519): Целевые атаки на почтовые платформы вызывают особую тревогу из-за потенциальной возможности фишинга, кражи учётных данных и горизонтального перемещения по корпоративной сети.
  • Vite (CVE-2024-23331): Хотя это в первую очередь инструмент для разработки, его эксплуатация может привести к атакам на цепочки поставок, если он будет скомпрометирован в CI/CD-конвейерах.
  • Prettier (CVE-2023-46133): Несмотря на меньшую критичность в продакшн-среде, уязвимости загрязнения прототипа могут иметь каскадные последствия в средах разработки.

Рекомендуемые действия

CISA обязало все федеральные гражданские исполнительные органы (FCEB) устранить эти уязвимости до 13 сентября 2024 года в соответствии с директивой Binding Operational Directive (BOD) 22-01. Частным компаниям настоятельно рекомендуется принять следующие меры:

  1. Немедленно установить патчи: Обновить все уязвимые версии ПО до последних безопасных релизов.

  2. Мониторинг попыток эксплуатации: Развернуть системы обнаружения и предотвращения вторжений (IDS/IPS) для выявления и блокировки атак, направленных на эти CVE.

  3. Проверка контроля доступа: Для Versa Director и Zimbra ужесточить политики аутентификации и ограничить административный доступ для минимизации рисков.

  4. Аудит сред разработки: Организациям, использующим Vite или Prettier, следует проверить свои CI/CD-конвейеры на признаки компрометации и обеспечить соблюдение безопасных практик кодирования.

  5. Сообщение об инцидентах: При обнаружении эксплуатации уязвимостей сообщать об инцидентах в CISA через систему отчётности.

Заключение

Активная эксплуатация этих уязвимостей подчёркивает постоянные риски, связанные с неисправленным корпоративным ПО. Организациям необходимо действовать быстро для снижения угроз, особенно учитывая ценность потенциальных целей. Предупреждение CISA служит важным напоминанием о необходимости проактивного управления уязвимостями для поддержания киберустойчивости.

Поделиться

TwitterLinkedIn