Агентство з кібербезпеки та безпеки інфраструктури США (CISA) оголосило про чергове розширення свого каталогу Known Exploited Vulnerabilities (KEV). До цього списку, що містить вразливості, які, як відомо, активно експлуатуються зловмисниками, було додано вісім нових позицій. Тривожним є те, що п'ять із цих нових вразливостей вже були зафіксовані в реальних атаках, що підкреслює їхню критичність та необхідність негайного реагування.
Хоча повний перелік конкретних CVE доступний у каталозі CISA KEV, попередження стосується вразливостей у продуктах від провідних розробників: Cisco, Kentico та Zimbra. Включення вразливості до каталогу KEV означає, що вона вже використовується кіберзлочинцями або державними хакерськими групами для компрометації систем. Це переводить такі вразливості з категорії потенційних ризиків у категорію активних загроз, що вимагають пріоритетного усунення.
Активна експлуатація може призводити до широкого спектру негативних наслідків, включаючи віддалене виконання коду, несанкціонований доступ до даних, підвищення привілеїв та повну компрометацію систем. Для організацій це означає пряму загрозу для конфіденційності, цілісності та доступності їхніх інформаційних ресурсів.
Ці вразливості становлять пряму загрозу для будь-яких організацій, які використовують відповідні програмні та апаратні рішення:
- Користувачі продуктів Cisco: Залежно від конкретних CVE, це можуть бути мережеві пристрої, сервери, програмне забезпечення для спільної роботи тощо.
- Організації, що використовують Kentico: Вразливості можуть стосуватися платформи для управління контентом (CMS) та цифрового маркетингу.
- Користувачі Zimbra: Загроза стосується платформи для електронної пошти та співпраці, яка широко використовується в корпоративному секторі.
Особливо вразливими є державні установи, підприємства критичної інфраструктури та великі корпорації, оскільки вони часто є цілями для складних кібератак, а їхні системи можуть бути складними для швидкого оновлення.
Для мінімізації ризиків та захисту від активної експлуатації цих вразливостей, Cyber Index UA рекомендує:
- Негайний аудит: Перевірте всі свої інформаційні системи на наявність продуктів Cisco, Kentico та Zimbra, а також інших компонентів, що можуть бути вразливими.
- Пріоритетне оновлення: Негайно застосуйте всі доступні патчі та оновлення безпеки для виявлених вразливих систем. Використовуйте офіційні джерела виробників.
- Моніторинг та виявлення: Посильте моніторинг мережевого трафіку та журналів подій на предмет ознак компрометації або несанкціонованої активності, пов'язаної з цими вразливостями.
- Управління вразливостями: Регулярно переглядайте та оновлюйте свою політику управління вразливостями, включаючи сканування та тестування на проникнення.
- Звернення до CISA KEV: Постійно відстежуйте оновлення каталогу CISA KEV для отримання найактуальнішої інформації про вразливості, що активно експлуатуються.