Агентство з кібербезпеки та захисту інфраструктури США (CISA) нещодавно додало вісім нових вразливостей до свого Каталогу відомих експлуатованих вразливостей (KEV). Це рішення було прийнято на підставі наявних доказів активної експлуатації цих недоліків зловмисниками. Включення до KEV є критичним сигналом, оскільки воно зобов'язує федеральні цивільні виконавчі органи США усунути ці вразливості до встановлених термінів, які припадають на квітень-травень 2026 року.
Серед восьми нових вразливостей, доданих до каталогу KEV, три стосуються програмного забезпечення Cisco Catalyst SD-WAN Manager. Ці недоліки становлять значний ризик для організацій, що використовують дане рішення для управління мережевою інфраструктурою.
Особливу увагу привертає вразливість CVE-2023-27351, яка має оцінку CVSS 8.2 (висока). Цей недолік виявлено в продукті PaperCut і класифікується як неправильна автентифікація (improper authentication). Така вразливість дозволяє зловмисникам обійти механізми автентифікації та отримати несанкціонований доступ до систем, що може призвести до подальших компрометацій.
Хоча повний список восьми вразливостей не був наданий у вихідному матеріалі, наявність активно експлуатованих недоліків у таких поширених продуктах, як Cisco та PaperCut, підкреслює широке коло потенційних жертв.
Загроза від цих експлуатованих вразливостей є глобальною і стосується будь-яких організацій, які використовують відповідні програмні продукти. Зокрема, під ризиком знаходяться:
- Організації, що використовують Cisco Catalyst SD-WAN Manager для управління своєю мережевою інфраструктурою.
- Установи та компанії, які застосовують рішення PaperCut для управління друком та скануванням.
Оскільки ці вразливості вже активно використовуються зловмисниками, існує висока ймовірність цільових атак на незахищені системи. Українські організації, як державні, так і приватні, що застосовують зазначені технології, також перебувають під прямою загрозою і повинні негайно вжити заходів для їх усунення.
Для мінімізації ризиків, пов'язаних з цими та іншими експлуатованими вразливостями, Cyber Index UA рекомендує:
- Негайне оновлення: Перевірте наявність оновлень безпеки (патчів) для всіх інсталяцій Cisco Catalyst SD-WAN Manager та PaperCut. Встановіть їх якомога швидше.
- Моніторинг KEV: Регулярно відстежуйте оновлення Каталогу відомих експлуатованих вразливостей CISA, щоб бути в курсі нових загроз.
- Посилення автентифікації: Для вразливостей, пов'язаних з неправильною автентифікацією (як CVE-2023-27351), переконайтеся, що використовуються надійні методи автентифікації, включаючи багатофакторну автентифікацію (MFA), де це можливо.
- Аудит та сканування: Проводьте регулярні аудити безпеки та сканування вразливостей у вашій інфраструктурі, щоб виявляти та усувати потенційні ризики до того, як їх використають зловмисники.
- План реагування на інциденти: Переконайтеся, що ваш план реагування на інциденти кібербезпеки оновлений та готовий до активації у випадку компрометації.