Агентство з кібербезпеки та безпеки інфраструктури США (CISA) нещодавно внесло дві нові вразливості до свого Каталогу відомих експлуатованих вразливостей (KEV). Це оновлення є критично важливим, оскільки включення до KEV-каталогу означає, що існують підтверджені докази активної експлуатації цих вразливостей зловмисниками у реальних кібератаках. CISA регулярно оновлює цей каталог, щоб допомогти федеральним цивільним виконавчим органам (FCEB) США та іншим організаціям пріоритезувати виправлення найбільш небезпечних недоліків безпеки.
Хоча конкретні ідентифікатори CVE не були повністю розкриті у вихідному повідомленні, факт їхнього включення до KEV-каталогу підкреслює їхню серйозність. Вразливості, що потрапляють до KEV, зазвичай дозволяють зловмисникам отримати несанкціонований доступ до систем, виконати довільний код, підвищити привілеї або здійснити інші деструктивні дії. CISA вимагає від федеральних агентств виправляти такі вразливості протягом певних термінів, що слугує орієнтиром для всіх організацій щодо необхідності термінового реагування.
Ці активно експлуатовані вразливості становлять значну загрозу для широкого кола організацій, незалежно від їхнього розміру чи галузі. Особливо вразливими є ті, хто використовує програмне або апаратне забезпечення, що містить ці недоліки. Експлуатація таких вразливостей може призвести до:
- Несанкціонованого доступу до критичних систем та даних.
- Витоку конфіденційної інформації.
- Встановлення шкідливого програмного забезпечення, включаючи програми-вимагачі.
- Порушення операційної діяльності та фінансових втрат.
Українські організації, включаючи державні установи, об'єкти критичної інфраструктури та приватний сектор, повинні бути особливо пильними, враховуючи постійні кібератаки.
Для мінімізації ризиків, пов'язаних з цими та іншими відомими експлуатованими вразливостями, Cyber Index UA рекомендує наступні дії:
- Негайне ознайомлення: Регулярно перевіряйте Каталог відомих експлуатованих вразливостей CISA для отримання актуальної інформації про нові додавання.
- Ідентифікація та інвентаризація: Проведіть аудит своїх систем та програмного забезпечення, щоб виявити наявність уразливих компонентів.
- Пріоритетне виправлення: Негайно застосуйте всі доступні патчі та оновлення безпеки для усунення виявлених вразливостей.
- Моніторинг: Впровадьте посилений моніторинг мережі та систем на предмет ознак компрометації або спроб експлуатації.
- Управління вразливостями: Розробіть та підтримуйте надійну програму управління вразливостями, що включає регулярне сканування, оцінку ризиків та оперативне реагування.