► ЩО СТАЛОСЬ

Агентство з кібербезпеки та захисту інфраструктури США (CISA) нещодавно внесло чотири нові вразливості до свого каталогу Known Exploited Vulnerabilities (KEV). Це рішення було прийнято на підставі доказів активної експлуатації цих недоліків зловмисниками. Додавання вразливості до KEV-каталогу є чітким сигналом для всіх організацій про необхідність негайного реагування, оскільки ці прогалини вже використовуються в реальних кібератаках. Для федеральних агентств США CISA встановила дедлайн до травня 2026 року для усунення цих вразливостей, що підкреслює їхню критичність.

► ТЕХНІЧНІ ДЕТАЛІ

Додані вразливості стосуються наступних продуктів:

  • SimpleHelp: платформа для віддаленої підтримки.
  • Samsung MagicINFO 9 Server: рішення для управління цифровими вивісками.
  • Маршрутизатори серії D-Link DIR-823X.

Однією з доданих вразливостей є CVE-2024-57726, яка отримала високий показник CVSS 9.9. Ця вразливість класифікується як "missing authorization" (відсутність авторизації), що дозволяє неавторизованим особам виконувати дії, які мали б бути захищені. Активна експлуатація цих недоліків означає, що зловмисники вже розробили та застосовують експлойти для компрометації систем, що використовують зазначені продукти.

► КОМУ ЗАГРОЖУЄ

Ці вразливості становлять значну загрозу для будь-яких організацій, які використовують зазначені продукти у своїй інфраструктурі. Це включає компанії, державні установи та приватних користувачів, що покладаються на:

  • Системи віддаленої підтримки SimpleHelp.
  • Сервери управління контентом Samsung MagicINFO 9 Server.
  • Маршрутизатори D-Link DIR-823X.

З огляду на глобальний характер кібератак, українські організації, що використовують ці продукти, також перебувають під безпосередньою загрозою і повинні вжити негайних заходів.

► РЕКОМЕНДАЦІЇ

Для мінімізації ризиків та захисту від потенційних атак, Cyber Index UA рекомендує:

  • Негайне оновлення: Перевірте, чи використовуєте ви SimpleHelp, Samsung MagicINFO 9 Server або маршрутизатори D-Link DIR-823X. Якщо так, негайно застосуйте всі доступні оновлення безпеки від виробників.
  • Моніторинг KEV-каталогу CISA: Регулярно перевіряйте каталог Known Exploited Vulnerabilities (KEV) CISA. Це єдиний джерело інформації про вразливості, які вже активно експлуатуються.
  • Оцінка ризиків: Проведіть внутрішній аудит для виявлення всіх систем, що можуть бути вразливими, та оцініть потенційний вплив компрометації.
  • Застосування принципів "найменших привілеїв": Обмежте доступ до критичних систем та функцій, щоб зменшити поверхню атаки.
  • Резервне копіювання та плани відновлення: Забезпечте актуальні резервні копії даних та розробіть плани відновлення на випадок успішної атаки.
🔗 Джерело: The Hacker News →