CISA признала уязвимости в Citrix и Git активно эксплуатируемыми

Агентство по кибербезопасности и защите инфраструктуры США (CISA) официально включило три критические уязвимости, затрагивающие продукты Citrix и систему контроля версий Git, в свой каталог известных эксплуатируемых уязвимостей (KEV). Данное действие подтверждает наличие свидетельств активного использования этих недостатков в реальных кибератаках и обязывает федеральные ведомства принять меры.
CISA признала уязвимости в Citrix и Git активно эксплуатируемыми
Изображение носит иллюстративный характер

Согласно директиве CISA, все агентства Федеральной гражданской исполнительной власти (FCEB) обязаны применить необходимые исправления и защитные меры для устранения этих угроз в своих сетях. Крайний срок для выполнения этого требования установлен на 15 сентября 2025 года.

Первая уязвимость затрагивает Citrix Session Recording и связана с некорректным управлением привилегиями. Она позволяет локальному злоумышленнику повысить свои полномочия в системе. Для успешной эксплуатации атакующий должен быть аутентифицированным пользователем в том же домене Windows Active Directory, что и сервер записи сеансов. В результате атаки злоумышленник получает доступ на уровне учетной записи NetworkService.

Вторая проблема в Citrix Session Recording классифицирована как CVE-2024-8069 и получила оценку 5.1 по шкале CVSS. Она вызвана десериализацией недоверенных данных. Эта уязвимость позволяет аутентифицированному пользователю, находящемуся в той же интрасети, что и целевой сервер, добиться ограниченного удаленного выполнения кода с привилегиями учетной записи NetworkService.

Третья уязвимость, CVE-2025-48384, обнаружена в Git и представляет собой серьезную угрозу с оценкой CVSS выше 8.0. Она позволяет выполнить произвольный код на машине жертвы в процессе клонирования специально созданного репозитория. Проект Git выпустил исправление для этой проблемы в июле.

Механизм эксплуатации уязвимости в Git, по данным аналитиков из компании Arctic Wolf, является многоступенчатым. Атака начинается с того, что путь к подмодулю в репозитории содержит в конце символ возврата каретки (CR). Это заставляет Git инициализировать подмодуль в непредусмотренном месте.

Далее атака использует комбинацию символической ссылки, указывающей на каталог с хуками (hooks) подмодуля, и исполняемого хука post-checkout. В результате, как только пользователь клонирует вредоносный репозиторий, на его системе автоматически выполняется код, заложенный злоумышленниками. CISA на данный момент не предоставила технических деталей о текущих атаках или сведений об использующих их хакерских группах.


Новое на сайте

19521Банковский троян VENON на Rust атакует Бразилию с помощью девяти техник обхода защиты 19520Бонобо агрессивны не меньше шимпанзе, но всё решают самки 19519Почему 600-килограммовый зонд NASA падает на Землю из-за солнечной активности? 19518«Липовый календарь»: как расписание превращает работников в расходный материал 19517Вредоносные Rust-пакеты и ИИ-бот крадут секреты разработчиков через CI/CD-пайплайны 19516Как хакеры за 72 часа превратили npm-пакет в ключ от целого облака AWS 19515Как WebDAV-диск и поддельная капча помогают обойти антивирус? 19514Могут ли простые числа скрываться внутри чёрных дыр? 19513Метеорит пробил крышу дома в Германии — откуда взялся огненный шар над Европой? 19512Уязвимости LeakyLooker в Google Looker Studio открывали доступ к чужим базам данных 19511Почему тысячи серверов оказываются открытой дверью для хакеров, хотя могли бы ею не быть? 19510Как исследователи за четыре минуты заставили ИИ-браузер Perplexity Comet попасться на... 19509Может ли женщина без влагалища и шейки матки зачать ребёнка естественным путём? 19508Зачем учёные из Вены создали QR-код, который невозможно увидеть без электронного... 19507Девять уязвимостей CrackArmor позволяют получить root-доступ через модуль безопасности...
Ссылка