Насколько уязвима ваша цифровая крепость?

Кибератаки становятся все более изощренными, и недавние события подчеркивают необходимость постоянной бдительности. Американское агентство CISA (Cybersecurity and Infrastructure Security Agency) внесло в свой каталог KEV (Known Exploited Vulnerabilities) сразу три новые уязвимости, требующие немедленного внимания. Две из этих брешей связаны с продуктами компании BeyondTrust, а третья касается платформы Qlik Sense.
Насколько уязвима ваша цифровая крепость?
Изображение носит иллюстративный характер

Первая из новоиспеченных проблемных зон – уязвимость CVE-2024-12686 в продуктах BeyondTrust Privileged Remote Access (PRA) и Remote Support (RS). Эта брешь, получившая оценку 6.6 по шкале CVSS, относится к категории «средней» опасности, но не стоит ее недооценивать. Суть ее состоит в возможности внедрения команд операционной системы (OS command injection). Злоумышленник, имеющий административные привилегии, способен загрузить вредоносный файл, который позволит ему выполнять команды от имени пользователя сайта. В результате удаленный злоумышленник может получить возможность выполнять команды в контексте пользователя сайта.

Вторая уязвимость BeyondTrust, CVE-2024-12356, уже находилась в списке KEV. Она получила критическую оценку в 9.8 баллов по шкале CVSS. Эта брешь позволяет злоумышленникам выполнять произвольные команды (arbitrary command execution) в тех же продуктах BeyondTrust PRA и RS. Оба уязвимости, CVE-2024-12686 и CVE-2024-12356, были обнаружены в ходе расследования киберинцидента, произошедшего в начале декабря 2024 года.

Инцидент стал возможен из-за компрометации SaaS API ключа к Remote Support. Используя этот ключ, злоумышленники получили доступ к некоторым экземплярам системы и сбросили локальные пароли приложений. Хотя точный способ компрометации ключа неизвестен, предполагается, что злоумышленники использовали уязвимости нулевого дня. Данный API ключ уже отозван, но последствиями этой атаки стали серьезные неприятности для многих организаций.

Одним из наиболее громких инцидентов, связанных с этой атакой, стало проникновение в сети Министерства финансов США. Эта кибератака признана «крупным инцидентом кибербезопасности». Атаку приписывают китайской государственной группе, известной как Silk Typhoon (она же Hafnium). Целями злоумышленников стали Управление по контролю за иностранными активами (OFAC), Управление финансовых исследований и Комитет по иностранным инвестициям в Соединенных Штатах (CFIUS).

Третья уязвимость, добавленная в каталог KEV, связана с продуктом Qlik Sense (CVE-2023-48365). Эта брешь получила критическую оценку CVSS 9.9. Она позволяет злоумышленникам повышать свои привилегии и отправлять HTTP-запросы на сервер. Данная уязвимость активно эксплуатируется группировкой Cactus, занимающейся программами-вымогателями. CISA установило срок до 3 февраля 2024 года, когда федеральные агентства должны установить патчи для этой уязвимости.

Таким образом, организации должны принять меры для защиты своих систем. CISA настоятельно призывает федеральные агентства немедленно установить патчи для всех этих уязвимостей. Эти три уязвимости представляют собой серьезную угрозу для организаций любого масштаба и подчеркивают важность постоянного мониторинга систем безопасности и оперативного применения обновлений.


Новое на сайте

19174Использование чат-ботов Copilot и Grok в качестве скрытых прокси-серверов для управления... 19173Троянизированный сервер Oura MCP атакует разработчиков через поддельные репозитории GitHub 19172Способен ли искусственный интеллект заменить интуицию Уоррена Баффета в биологической... 19171Вредоносное по VoidLink: созданная с помощью ИИ угроза для облачных систем и финансового... 19170Палеонтологические поиски и научные убеждения Томаса Джефферсона 19169Спасут ли обновленные протоколы безопасности npm от атак на цепочки поставок? 19168Почему критическая уязвимость BeyondTrust и новые записи в каталоге CISA требуют... 19167Севернокорейская хакерская группировка Lazarus маскирует вредоносный код под тестовые... 19166Государственные хакеры используют Google Gemini для кибершпионажа и клонирования моделей... 19165Можно ли построить мировую сверхдержаву на чашках чая и фунтах сахара? 19164Уязвимые обучающие приложения открывают доступ к облакам Fortune 500 для криптомайнинга 19163Почему ботнет SSHStalker успешно атакует Linux уязвимостями десятилетней давности? 19162Microsoft устранила шесть уязвимостей нулевого дня и анонсировала радикальные изменения в... 19161Эскалация цифровой угрозы: как IT-специалисты КНДР используют реальные личности для... 19160Скрытые потребности клиентов и преимущество наблюдения над опросами
Ссылка