CISA предупреждает об активной эксплуатации четырёх критических уязвимостей в корпоративном ПО
Агентство CISA подтвердило активную эксплуатацию уязвимостей в Versa Director, Zimbra, Vite и Prettier. Организациям рекомендовано срочно установить патчи до 13 сентября 2024 года.
CISA подтверждает активную эксплуатацию четырёх уязвимостей в корпоративном ПО
Агентство по кибербезопасности и защите инфраструктуры США (CISA) выпустило предупреждение об активной эксплуатации четырёх уязвимостей, затрагивающих корпоративные программные продукты. Уязвимости обнаружены в Versa Director, Zimbra Collaboration Suite, фреймворке для фронтенд-разработки Vite и инструменте форматирования кода Prettier. Все они добавлены в каталог Known Exploited Vulnerabilities (KEV) CISA.
Основные сведения об уязвимостях
В бюллетене CISA указаны следующие CVE, которые уже активно эксплуатируются злоумышленниками:
-
CVE-2024-39717 – Критическая уязвимость обхода аутентификации в Versa Director, платформе управления программно-определяемыми сетями (SD-WAN). Позволяет неаутентифицированным злоумышленникам получить административный доступ к уязвимым системам. Компания Versa выпустила патчи для устранения проблемы.
-
CVE-2024-45519 – Уязвимость межсайтового скриптинга (XSS) в Zimbra Collaboration Suite, популярной платформе для электронной почты и совместной работы. Эксплуатация может привести к выполнению произвольного JavaScript-кода в контексте сессии жертвы, что чревато компрометацией учётных записей или кражей данных.
-
CVE-2024-23331 – Уязвимость обхода каталогов (directory traversal) в Vite, популярном инструменте для сборки фронтенд-приложений. Позволяет злоумышленникам получать доступ к конфиденциальным файлам на сервере путём манипуляции входными путями, что в некоторых конфигурациях может привести к удалённому выполнению кода (RCE).
-
CVE-2023-46133 – Уязвимость загрязнения прототипа (prototype pollution) в Prettier, широко используемом инструменте форматирования кода. Эксплуатация может позволить злоумышленникам манипулировать прототипами объектов JavaScript, что приводит к выполнению произвольного кода в уязвимых средах.
Оценка рисков и последствий
Включение этих уязвимостей в каталог KEV CISA подчёркивает их серьёзность и необходимость срочного принятия мер по их устранению. Активная эксплуатация в дикой природе указывает на то, что киберпреступники уже используют эти уязвимости для компрометации корпоративных систем, кражи данных или распространения вредоносного ПО.
- Versa Director (CVE-2024-39717): Высокий уровень риска из-за роли платформы в управлении SD-WAN-инфраструктурой, что может предоставить злоумышленникам широкий доступ к сети.
- Zimbra (CVE-2024-45519): Целевые атаки на почтовые платформы вызывают особую тревогу из-за потенциальной возможности фишинга, кражи учётных данных и горизонтального перемещения по корпоративной сети.
- Vite (CVE-2024-23331): Хотя это в первую очередь инструмент для разработки, его эксплуатация может привести к атакам на цепочки поставок, если он будет скомпрометирован в CI/CD-конвейерах.
- Prettier (CVE-2023-46133): Несмотря на меньшую критичность в продакшн-среде, уязвимости загрязнения прототипа могут иметь каскадные последствия в средах разработки.
Рекомендуемые действия
CISA обязало все федеральные гражданские исполнительные органы (FCEB) устранить эти уязвимости до 13 сентября 2024 года в соответствии с директивой Binding Operational Directive (BOD) 22-01. Частным компаниям настоятельно рекомендуется принять следующие меры:
-
Немедленно установить патчи: Обновить все уязвимые версии ПО до последних безопасных релизов.
- Versa Director: Подробности патчей
- Zimbra: Обновления безопасности
- Vite: Уведомление на GitHub
- Prettier: Примечания к релизу
-
Мониторинг попыток эксплуатации: Развернуть системы обнаружения и предотвращения вторжений (IDS/IPS) для выявления и блокировки атак, направленных на эти CVE.
-
Проверка контроля доступа: Для Versa Director и Zimbra ужесточить политики аутентификации и ограничить административный доступ для минимизации рисков.
-
Аудит сред разработки: Организациям, использующим Vite или Prettier, следует проверить свои CI/CD-конвейеры на признаки компрометации и обеспечить соблюдение безопасных практик кодирования.
-
Сообщение об инцидентах: При обнаружении эксплуатации уязвимостей сообщать об инцидентах в CISA через систему отчётности.
Заключение
Активная эксплуатация этих уязвимостей подчёркивает постоянные риски, связанные с неисправленным корпоративным ПО. Организациям необходимо действовать быстро для снижения угроз, особенно учитывая ценность потенциальных целей. Предупреждение CISA служит важным напоминанием о необходимости проактивного управления уязвимостями для поддержания киберустойчивости.