► ЩО СТАЛОСЬ

Агентство CISA (Cybersecurity and Infrastructure Security Agency) офіційно включило чотири нові вразливості до свого Каталогу відомих експлуатованих вразливостей (KEV). Це рішення ґрунтується на наявних доказах їхньої активної експлуатації кіберзлочинцями. Додавання до каталогу KEV є чітким сигналом для всіх організацій, особливо для федеральних цивільних виконавчих агентств США, про необхідність термінового усунення цих недоліків.

► ТЕХНІЧНІ ДЕТАЛІ

Серед доданих вразливостей, які активно експлуатуються, CISA виділяє:

  • CVE-2024-7399: Вразливість обходу шляху (Path Traversal Vulnerability) у сервері Samsung MagicINFO 9. Цей недолік дозволяє зловмисникам отримати доступ до довільних файлів та каталогів за межами призначеного кореневого каталогу, що може призвести до розкриття конфіденційної інформації або виконання довільного коду.

Хоча повний список включає чотири вразливості, деталі для інших трьох не були надані в початковому повідомленні, але всі вони підтверджено активно експлуатуються.

► КОМУ ЗАГРОЖУЄ

Вразливості, що потрапляють до каталогу KEV, становлять високий ризик для всіх організацій, які використовують відповідне програмне забезпечення. Оскільки ці недоліки вже активно експлуатуються, існує безпосередня загроза компрометації систем. Особливо вразливими є державні установи, критична інфраструктура та комерційні підприємства, які можуть стати мішенню для кібератак, спрямованих на викрадення даних, порушення роботи або розгортання шкідливого програмного забезпечення.

► РЕКОМЕНДАЦІЇ

Для мінімізації ризиків, пов'язаних з цими та іншими відомими експлуатованими вразливостями, Cyber Index UA рекомендує:

  • Негайне оновлення: Перевірте наявність оновлень безпеки для Samsung MagicINFO 9 Server та іншого програмного забезпечення, зазначеного в каталозі KEV, і негайно застосуйте їх.
  • Моніторинг KEV: Регулярно перевіряйте Каталог відомих експлуатованих вразливостей CISA для отримання актуальної інформації та дотримання термінів усунення.
  • Управління патчами: Впровадьте надійну програму управління патчами для всіх систем та програмного забезпечення у вашій організації.
  • Сегментація мережі: Використовуйте сегментацію мережі для обмеження потенційного поширення атаки у випадку компрометації.
  • Резервне копіювання: Забезпечте регулярне створення та перевірку резервних копій важливих даних.
🔗 Джерело: CISA Advisories →