Федеральные агентства получили строгие сроки для устранения киберугроз.
Агентство кибербезопасности США (CISA) внесло сразу три недостатка безопасности в свой каталог эксплуатируемых уязвимостей (KEV) на основании доказательств их активного использования злоумышленниками. В список вошли уязвимости в продуктах Fortinet и Ivanti, которые представляют серьёзную угрозу для федеральных сетей.
Уязвимость Fortinet с идентификатором CVE-2024-23113 (оценка по CVSS: 9.8) затрагивает FortiOS, FortiPAM, FortiProxy и FortiWeb, позволяя удалённому атакующему выполнять произвольный код через специально сформированные запросы.
Уязвимость Ivanti, отслеживаемая как CVE-2024-9379 (рейтинг CVSS: 6.5) позволяет удалённому злоумышленнику с правами администратора выполнять произвольные SQL-запросы через веб-консоль администратора Ivanti CSA. В то же время, уязвимость CVE-2024-9380 (рейтинг CVSS: 7.2) в том же продукте Ivanti связана с внедрением команд операционной системы, что даёт возможность удалённому злоумышленнику получить доступ к выполнению кода на уязвимой системе через ту же веб-консоль.
Исправления для всех трёх уязвимостей уже выпущены затронутыми поставщиками. Федеральные учреждения США обязаны устранить их в своих системах до 30 октября 2024 года для обеспечения максимальной безопасности.
Параллельно компания Palo Alto Networks сообщила о множестве уязвимостей в своём инструменте Expedition, которые позволяют атакующему получать доступ к базе данных, конфигурациям устройств и другим критическим данным. Наиболее серьёзной из них является уязвимость CVE-2024-9463 (оценка: 9.9), которая позволяет неаутентифицированным пользователям выполнять команды от имени root.
Другой критической угрозой является CVE-2024-9464 (оценка: 9.3). По воздействию она аналогичная предыдущей ошибке, но уже требует авторизации, что немного снижает её опасность. Palo Alto выразила благодарность исследователям за помощь в выявлении проблем, при этом подчеркнув, что пока нет доказательств эксплуатации этих уязвимостей в реальных атаках.
В дополнение к этому Cisco устранила критическую уязвимость в контроллере Nexus Dashboard Fabric (NDFC), которая позволяла атакующим выполнять команды с правами администратора сети. Уязвимость CVE-2024-20432 (оценка: 9.9) была устранена в обновлённой версии NDFC 12.2.2.
Эксперты рекомендуют пользователям ограничить доступ к уязвимым системам и следить за своевременным применением обновлений безопасности для предотвращения возможных атак.
Сбалансированная диета для серого вещества