Агентство з кібербезпеки та захисту інфраструктури США (CISA) нещодавно додало шість нових вразливостей до свого каталогу Known Exploited Vulnerabilities (KEV). Це оновлення є критично важливим, оскільки включення до каталогу KEV означає, що існують підтверджені докази активної експлуатації цих недоліків зловмисниками в реальних атаках. Метою каталогу KEV є надання федеральним цивільним виконавчим органам США (FCEB) обов'язкового переліку вразливостей, які необхідно терміново усунути, але він також слугує важливим ресурсом для всіх організацій.
Серед доданих вразливостей є критичні недоліки у продуктах від провідних розробників програмного забезпечення. Однією з них є CVE-2026-21643, яка стосується Fortinet FortiClient EMS. Ця вразливість є SQL-ін'єкцією з високим показником CVSS 9.1, що дозволяє неавтентифікованому зловмиснику виконувати довільні SQL-запити. Це може призвести до несанкціонованого доступу до даних, їх модифікації або повного компрометування системи. Хоча деталі інших п'яти вразливостей не були повністю розкриті у вихідному матеріалі, CISA підтверджує їх активну експлуатацію, що свідчить про їхню серйозність та потенційний вплив на безпеку.
Ці вразливості становлять значну загрозу для широкого кола організацій по всьому світу, включаючи українські підприємства та державні установи, які використовують продукти Fortinet, Microsoft та Adobe. Зокрема, організації, що покладаються на Fortinet FortiClient EMS, знаходяться під безпосередньою загрозою через можливість SQL-ін'єкції. Експлуатація таких недоліків може призвести до:
- Витоку конфіденційних даних.
- Повної компрометації систем.
- Встановлення шкідливого програмного забезпечення.
- Порушення безперервності бізнес-процесів.
Особливо в умовах поточної кібервійни, українські організації є пріоритетною ціллю для ворожих кібератак, що робить своєчасне усунення цих вразливостей критично важливим.
Для мінімізації ризиків, пов'язаних з цими активно експлуатованими вразливостями, Cyber Index UA настійно рекомендує наступні дії:
- Негайне оновлення: Перевірте та негайно встановіть усі доступні оновлення безпеки та патчі для продуктів Fortinet, Microsoft та Adobe, які використовуються у вашій інфраструктурі.
- Моніторинг KEV: Регулярно відстежуйте каталог CISA KEV для отримання актуальної інформації про вразливості, що активно експлуатуються.
- Управління вразливостями: Впровадьте або посильте програму управління вразливостями, яка включає регулярне сканування, оцінку ризиків та пріоритезацію виправлень.
- Резервне копіювання: Забезпечте надійне та регулярне резервне копіювання критичних даних та систем.
- Обмеження доступу: Застосовуйте принцип найменших привілеїв та сегментацію мережі для зменшення потенційного впливу у випадку компрометації.