Агентство з кібербезпеки та безпеки інфраструктури США (CISA) оновило свій Каталог відомих експлуатованих вразливостей (KEV), додавши до нього нову критичну вразливість. Це рішення було прийнято на підставі достовірних доказів активної експлуатації цієї вади безпеки в реальних умовах.
Додавання до KEV означає, що федеральні цивільні виконавчі органи США зобов'язані усунути цю вразливість у своїх системах протягом встановленого терміну. Для українських організацій це є чітким сигналом про високий ризик і необхідність негайних дій.
- Ідентифікатор вразливості: CVE-2026-3502
- Продукт: TrueConf Client
- Тип вразливості: Download of Code Without Integrity Check Vulnerability (Вразливість завантаження коду без перевірки цілісності)
Ця вразливість дозволяє зловмисникам змусити TrueConf Client завантажити та виконати шкідливий код без належної перевірки його цілісності або автентичності. Це може призвести до віддаленого виконання коду (RCE), повного компрометування системи, крадіжки даних або встановлення постійного доступу до скомпрометованої мережі.
Загроза стосується всіх організацій та окремих користувачів, які використовують програмне забезпечення TrueConf Client, особливо якщо воно не оновлене до останньої версії або не має застосованих відповідних патчів. Враховуючи, що TrueConf є продуктом російського походження, його використання в Україні несе додаткові, значно підвищені ризики.
Ворожі суб'єкти можуть активно використовувати цю та подібні вразливості для цілеспрямованих атак на українські державні установи, критичну інфраструктуру та бізнес, прагнучи отримати доступ до конфіденційної інформації або порушити функціонування систем.
Для мінімізації ризиків та захисту від потенційних атак, Cyber Index UA рекомендує:
- Негайна інвентаризація: Проведіть аудит усіх систем у вашій мережі для виявлення будь-яких інсталяцій TrueConf Client.
- Термінове оновлення: Якщо TrueConf Client використовується, негайно оновіть його до останньої доступної версії, яка містить виправлення для CVE-2026-3502.
- Розгляд альтернатив: Враховуючи високі ризики, пов'язані з програмним забезпеченням російського походження, настійно рекомендується розглянути повну деінсталяцію TrueConf Client та перехід на перевірені, безпечніші альтернативи від надійних постачальників.
- Моніторинг: Посильте моніторинг мережевого трафіку та активності кінцевих точок для виявлення будь-яких підозрілих дій, які можуть свідчити про спроби експлуатації цієї вразливості.
- Принцип мінімальних привілеїв: Забезпечте, щоб TrueConf Client (якщо його використання є абсолютно необхідним) працював з мінімально необхідними правами доступу.