Почему CISA экстренно внесла три уязвимости SolarWinds, Ivanti и Workspace One в каталог активных угроз?

В понедельник Агентство по кибербезопасности и защите инфраструктуры США (CISA) пополнило свой каталог известных эксплуатируемых уязвимостей (KEV) сразу тремя новыми записями. Все три бреши уже активно используются злоумышленниками в реальных атаках, и федеральным гражданским ведомствам предписано устранить их до конкретных дат в 2026 году. Затронуты продукты трёх разных вендоров: SolarWinds, Ivanti и Omnissa (бывшая VMware).
Почему CISA экстренно внесла три уязвимости SolarWinds, Ivanti и Workspace One в каталог активных угроз?
Изображение носит иллюстративный характер

Первая уязвимость, CVE-2025-26399, затрагивает компонент AjaxProxy в SolarWinds Web Help Desk. Оценка по шкале CVSS — 9.8 из 10, что практически максимум. Суть проблемы в десериализации недоверенных данных: атакующий может выполнять произвольные команды на хостовой машине. По данным Microsoft и Huntress, именно через эту брешь злоумышленники получают первоначальный доступ к целевым системам. Предполагается, что за эксплуатацией стоит группировка Warlock, специализирующаяся на вымогательском ПО.

Федеральным агентствам из числа FCEB (Federal Civilian Executive Branch) дан срок до 12 марта 2026 года, чтобы применить исправление для SolarWinds Web Help Desk. Жёсткие дедлайны — стандартная практика CISA после внесения уязвимости в KEV, но в данном случае сроки особенно показательны: речь идёт о брешах, которые уже вовсю эксплуатируются.

Вторая уязвимость — CVE-2026-1603 в Ivanti Endpoint Manager. CVSS-оценка составляет 8.6. Проблема связана с обходом аутентификации через альтернативный путь или канал, что позволяет удалённому неаутентифицированному атакующему получить доступ к определённым сохранённым учётным данным. Компания Defused Cyber в прошлом месяце сообщила на платформе X (бывший Twitter) об активных попытках эксплуатации этой уязвимости. Атаки шли с IP-адреса 103.69.224[.]98.

Любопытная деталь: сама Ivanti в своём бюллетене безопасности до сих пор не обновила информацию о статусе эксплуатации и утверждает, что ей неизвестно ни об одном скомпрометированном клиенте. При этом CISA внесла уязвимость в каталог, опираясь на сторонние подтверждения активных атак. Расхождение между позицией вендора и оценкой регулятора — ситуация нередкая, но всегда настораживающая.

Третья уязвимость касается Omnissa Workspace One UEM (ранее VMware Workspace One UEM). Речь идёт о CVE-2021-22054 — уязвимости типа server-side request forgery (SSRF). Злоумышленник с сетевым доступом к UEM может отправлять запросы без прохождения аутентификации и добираться до чувствительной информации. В марте 2025 года компания GreyNoise зафиксировала, что эта брешь эксплуатируется в рамках координированной кампании наряду с рядом других SSRF-уязвимостей в различных продуктах.

Для Ivanti Endpoint Manager и Workspace One UEM крайний срок установки патчей — 23 марта 2026 года. Формулировка CISA не оставляет пространства для двусмысленности: «Такого рода уязвимости часто служат векторами атак для злонамеренных киберакторов и создают значительные риски для федеральной инфраструктуры».

Три уязвимости в продуктах трёх разных компаний, добавленные одновременно, — это не совпадение. Каждая из них уже задокументирована как вектор реальных атак, от вымогательских группировок до координированных SSRF-кампаний. Тот факт, что одна из уязвимостей (CVE-2021-22054) имеет идентификатор ещё 2021 года и только сейчас попала в KEV, говорит о том, что старые незакрытые бреши продолжают оставаться рабочим инструментом для атакующих спустя годы после их обнаружения.


Новое на сайте

19817В Луксоре нашли стелу с римским императором в образе фараона 19816Экипаж Artemis II о моменте, когда земля исчезла за луной 19815Почему луна выглядит по-разному в разных точках земли? 19814Adobe экстренно закрыла опасную дыру в Acrobat Reader, которую хакеры использовали с... 19813Метеорный поток, рождённый из умирающего астероида 19812Когда робот пишет за тебя прощальную смс 19811Что общего у лунной миссии, толстого попугая, загадочной плащаницы и лекарства от диабета? 19810Какие снимки Artemis II уже стали иконами лунной программы? 19809Кто на самом деле хочет сладкого — вы или ваши бактерии? 19808Как рекламные данные 500 миллионов телефонов оказались в руках спецслужб? 19807Экипаж Artemis II вернулся на землю после десяти дней в космосе 19806Зелёная и коричневая луна: почему геологи Artemis II уже не могут усидеть на месте 19805Эксперты уверены в теплозащитном щите Artemis II, несмотря на проблемы предшественника 19804Выжить внутри торнадо: каково это — когда тебя засасывает в воронку 19803Аляскинские косатки-охотники на млекопитающих замечены у берегов Сиэтла
Ссылка