Срочные новостиНизкий

CISA добавляет четыре активно эксплуатируемые уязвимости в каталог KEV

2 мин чтенияИсточник: The Hacker News
CVE-2025-68645

Агентство CISA включило четыре новые активно эксплуатируемые уязвимости в каталог KEV, включая критическую уязвимость RCE в Zimbra (CVE-2025-68645). Организациям рекомендовано срочно установить патчи.

CISA расширяет каталог KEV четырьмя активно эксплуатируемыми уязвимостями

Агентство по кибербезопасности и защите инфраструктуры США (CISA) обновило свой каталог известных эксплуатируемых уязвимостей (KEV), добавив четыре новые уязвимости, по которым имеются подтверждённые данные об активной эксплуатации в реальных условиях. Обновление, объявленное в четверг, подчёркивает продолжающиеся угрозы для корпоративных и государственных систем.

Технические детали уязвимостей

В обновлённый список вошли следующие уязвимости:

  1. CVE-2025-68645 (CVSS: 8.8) – Уязвимость включения удалённых файлов (Remote File Inclusion, RFI) в Synacor Zimbra Collaboration Suite (ZCS), позволяющая неаутентифицированным злоумышленникам выполнять произвольный код на уязвимых серверах. Zimbra, широко используемая платформа для электронной почты и совместной работы, часто становится мишенью для киберпреступников из-за её распространённости в корпоративной среде.

  2. Ещё три уязвимости (детали ожидают публичного раскрытия CISA) также включены в каталог, причём их эксплуатация наблюдалась в различных программных средах. Каталог KEV служит критически важным ресурсом для федеральных агентств и частных организаций, помогая определить приоритеты в установке патчей.

Влияние и контекст эксплуатации

Включение этих уязвимостей в каталог KEV сигнализирует о непосредственной угрозе для незащищённых систем. Директива CISA Binding Operational Directive (BOD) 22-01 обязывает федеральные гражданские агентства устранять уязвимости из каталога KEV в установленные сроки – как правило, в течение двух недель для критических уязвимостей, таких как CVE-2025-68645.

  • Уязвимости Zimbra исторически эксплуатировались группами APT и операторами программ-вымогателей для получения первоначального доступа к корпоративным сетям. Возможность удалённого выполнения кода (RCE) в CVE-2025-68645 повышает риски утечки данных, горизонтального перемещения по сети или развёртывания вредоносного ПО.
  • Особенно уязвимы организации, использующие устаревшие версии ZCS, так как злоумышленники активно сканируют сеть в поисках незащищённых экземпляров.

Рекомендации для ИБ-команд

CISA призывает все организации:

  • Немедленно установить патчи для CVE-2025-68645 и других уязвимостей из каталога KEV, используя обновления от вендоров.
  • Ознакомиться с каталогом KEV для получения дополнительных рекомендаций и сроков устранения: https://www.cisa.gov/kev.
  • Мониторить сетевой трафик на предмет признаков эксплуатации, таких как необычные исходящие соединения или попытки несанкционированного доступа.
  • Сегментировать критически важные системы для ограничения горизонтального перемещения в случае взлома.

Федеральные агентства обязаны соблюдать требования BOD 22-01, а частным организациям настоятельно рекомендуется следовать приоритизации CISA для снижения рисков.

Для получения актуальной информации следите за официальными рекомендациями CISA и патчами от вендоров.

Поделиться

TwitterLinkedIn