В современном мире кибербезопасности своевременное выявление и устранение уязвимостей является ключом к защите информационных систем и данных. Агентство по кибербезопасности и инфраструктурной безопасности США, известное как CISA, недавно обновило свой каталог известных эксплуатируемых уязвимостей (Known Exploited Vulnerabilities, KEV), включив в него четыре новых критических бреши, которые активно используются злоумышленниками в реальных атаках. Эти уязвимости представляют серьезную угрозу, особенно для Федеральных Гражданских Исполнительных Агентств США, а также для бизнеса и организаций по всему миру, стремящихся защитить свои сети и информационные системы. Перечисленные уязвимости затрагивают различные широко используемые программные компоненты и сервисы, что повышает риск распространения атак и ущерба. Первая из них – CVE-2014-3931 – представляет собой ошибку переполнения буфера в Multi-Router Looking Glass (MRLG).
Это позволяет удалённым злоумышленникам выполнять произвольную запись в память с возможностью повредить память и вести к произвольному выполнению кода. Уязвимость получила высокую оценку по шкале CVSS – 9.8, что указывает на её критическую опасность. Вторая уязвимость – CVE-2016-10033 – связана с уязвимостью внедрения команд в популярной библиотеке PHPMailer. При успешной эксплуатации она позволяет злоумышленнику выполнять произвольный код в контексте приложения или вызывать условие отказа в обслуживании (DoS).
Данная проблема также получила максимальную оценку CVSS 9.8. Третья – CVE-2019-5418 – уязвимость, относящаяся к Ruby on Rails в модуле Action View, связана с обходом пути (path traversal). Она позволяет злоумышленникам получить доступ к произвольным файлам на файловой системе целевой системы, что ставит под угрозу конфиденциальную информацию и данные. CVSS оценка для этой уязвимости – 7.
5. Четвёртая уязвимость – CVE-2019-9621 – связана с уязвимостью Server-Side Request Forgery (SSRF) в Zimbra Collaboration Suite. Её эксплуатация может обеспечить несанкционированный доступ к внутренним ресурсам, а также выполнение удалённого кода. Эта уязвимость также получила оценку CVSS 7.5.
Несмотря на активное использование этих уязвимостей, публичной информации о конкретных случаях эксплуатации первых трёх проблем пока нет. В отличие от них, CVE-2019-9621 в сентябре 2023 года была связана исследователями Trend Micro с китайским хакерским сообществом Earth Lusca. Было установлено, что злоумышленники использовали уязвимость для внедрения веб-шеллов и инструментария Cobalt Strike, что свидетельствует о нацеленной и сложной атаке. В связи с увеличением случаев эксплуатации этих уязвимостей, CISA настоятельно рекомендует Федеральным Гражданским Исполнительным Агентствам США оперативно устанавливать необходимые патчи и обновления, чтобы обеспечить безопасность своих инфраструктур. Срок выполнения этих обновлений установлен до 28 июля 2025 года, что подчёркивает их критическую важность.
Помимо включения этих четырёх уязвимостей, аналитики из watchTowr Labs и Horizon3.ai сообщили о новом анализе и технических деталях критической уязвимости Citrix NetScaler ADC, известной под идентификатором CVE-2025-5777 или Citrix Bleed 2. Как выявлено, данная уязвимость также активно эксплуатируется злоумышленниками. Главный исполнительный директор watchTowr, Бенджамин Харрис, отметил, что уязвимость позволяет считывать данные из памяти, включая чувствительную информацию, переданную в HTTP-запросах, пароли, действительные сессионные токены Citrix и другие секретные сведения. Особенность этой уязвимости заключается в том, что злоумышленнику достаточно отправить специально сформированный запрос к определённым эндпоинтам, таким как "/p/u/doAuthentication.
do", чтобы получить часть случайных данных из внутренней памяти сервера в ответе, включая, потенциально, важные сведения. Horizon3.ai подчеркнула, что через модифицированный параметр "login=" без знака равенства или значения можно выудить примерно 127 байт данных за запрос. Механизм уязвимости связан с использованием функции snprintf и формата "%.*s", что позволяет частично выводить данные из памяти до первого нулевого символа.
Таким образом, повторяя атаку множество раз, можно постепенно получить ценные сведения. Уязвимость Citrix Bleed 2 и похожая ей CVE-2025-6543 вызывают особую тревогу, учитывая широкое использование Citrix в корпоративных сетях и критически важной инфраструктуре. Этот факт подтверждает необходимость оперативного реагирования и установки обновлений безопасности соответствующих продуктов. Современные кибератаки становятся всё более изощрёнными, поэтому своевременное обновление и патчинг информационных систем – это не просто рекомендация, а обязательная мера защиты. Информационная безопасность требует постоянного мониторинга ситуации и адаптации мер противодействия в реальном времени.
Агентства, организации и компании, игнорирующие обновления безопасности и оставляющие уязвимости без внимания, рискуют стать жертвой целенаправленных атак с потенциально катастрофическими последствиями. Обновления KEV от CISA служат важным ориентиром для специалистов по безопасности, позволяя своевременно выявлять и устранять критические уязвимости. Наряду с этим, аналитические отчёты и исследовательские материалы, публикуемые ведущими лабораториями и экспертными сообществами, обеспечивают необходимые знания для проактивного обеспечения защиты. Помимо технического совершенствования продуктов, не менее важно внедрение грамотной культуры безопасности и регулярное обучение сотрудников. Современные вызовы требуют комплексного подхода, объединяющего технические средства с человеческим фактором.
Таким образом, новые данные о включении четырёх критических уязвимостей в каталог KEV напоминают профессионалам в области кибербезопасности о необходимости постоянного внимания и быстрого реагирования. Своевременное устранение потенциальных брешей, информирование об угрозах и использование современных инструментов защиты поможет защитить корпоративные и государственные информационные ресурсы от растущей угрозы киберпреступности. В конечном итоге, безопасность цифровой инфраструктуры зависит от проактивного подхода, международного сотрудничества и инновационных решений. Следует внимательно отслеживать новости от CISA и других авторитетных источников, чтобы всегда быть на шаг впереди угроз и обеспечить надежную защиту информационных систем.