CISA добавляет четыре активно эксплуатируемые уязвимости в каталог KEV
Агентство CISA включило четыре новые активно эксплуатируемые уязвимости в каталог KEV, включая критическую уязвимость RCE в Zimbra (CVE-2025-68645). Организациям рекомендовано срочно установить патчи.
CISA расширяет каталог KEV четырьмя активно эксплуатируемыми уязвимостями
Агентство по кибербезопасности и защите инфраструктуры США (CISA) обновило свой каталог известных эксплуатируемых уязвимостей (KEV), добавив четыре новые уязвимости, по которым имеются подтверждённые данные об активной эксплуатации в реальных условиях. Обновление, объявленное в четверг, подчёркивает продолжающиеся угрозы для корпоративных и государственных систем.
Технические детали уязвимостей
В обновлённый список вошли следующие уязвимости:
-
CVE-2025-68645 (CVSS: 8.8) – Уязвимость включения удалённых файлов (Remote File Inclusion, RFI) в Synacor Zimbra Collaboration Suite (ZCS), позволяющая неаутентифицированным злоумышленникам выполнять произвольный код на уязвимых серверах. Zimbra, широко используемая платформа для электронной почты и совместной работы, часто становится мишенью для киберпреступников из-за её распространённости в корпоративной среде.
-
Ещё три уязвимости (детали ожидают публичного раскрытия CISA) также включены в каталог, причём их эксплуатация наблюдалась в различных программных средах. Каталог KEV служит критически важным ресурсом для федеральных агентств и частных организаций, помогая определить приоритеты в установке патчей.
Влияние и контекст эксплуатации
Включение этих уязвимостей в каталог KEV сигнализирует о непосредственной угрозе для незащищённых систем. Директива CISA Binding Operational Directive (BOD) 22-01 обязывает федеральные гражданские агентства устранять уязвимости из каталога KEV в установленные сроки – как правило, в течение двух недель для критических уязвимостей, таких как CVE-2025-68645.
- Уязвимости Zimbra исторически эксплуатировались группами APT и операторами программ-вымогателей для получения первоначального доступа к корпоративным сетям. Возможность удалённого выполнения кода (RCE) в CVE-2025-68645 повышает риски утечки данных, горизонтального перемещения по сети или развёртывания вредоносного ПО.
- Особенно уязвимы организации, использующие устаревшие версии ZCS, так как злоумышленники активно сканируют сеть в поисках незащищённых экземпляров.
Рекомендации для ИБ-команд
CISA призывает все организации:
- Немедленно установить патчи для CVE-2025-68645 и других уязвимостей из каталога KEV, используя обновления от вендоров.
- Ознакомиться с каталогом KEV для получения дополнительных рекомендаций и сроков устранения: https://www.cisa.gov/kev.
- Мониторить сетевой трафик на предмет признаков эксплуатации, таких как необычные исходящие соединения или попытки несанкционированного доступа.
- Сегментировать критически важные системы для ограничения горизонтального перемещения в случае взлома.
Федеральные агентства обязаны соблюдать требования BOD 22-01, а частным организациям настоятельно рекомендуется следовать приоритизации CISA для снижения рисков.
Для получения актуальной информации следите за официальными рекомендациями CISA и патчами от вендоров.