Какие критические уязвимости угрожают безопасности корпоративных систем Cisco и Ivanti?

В последнее время ландшафт кибербезопасности претерпел существенные изменения из-за обнаружения ряда критических уязвимостей в продуктах Cisco и Ivanti. Эти уязвимости, если их не устранить, могут привести к серьезным нарушениям безопасности, включая захват контроля над системами, отказ в обслуживании и компрометацию конфиденциальных данных.
Какие критические уязвимости угрожают безопасности корпоративных систем Cisco и Ivanti?
Изображение носит иллюстративный характер

Одной из наиболее серьезных проблем является уязвимость в Cisco Meeting Management, получившая обозначение CVE-2025-20156. Эта критическая брешь, оцененная в 9.9 балла по шкале CVSS, позволяет злоумышленнику, обладающему минимальными правами, получить администраторский доступ к узлам, управляемым Cisco Meeting Management. Проблема заключается в некорректной обработке запросов к REST API, позволяющей обходить проверки авторизации. Исследователь Бен Леонард-Лагард из Modux сообщил о данной уязвимости, которая затрагивает версии Cisco Meeting Management 3.8 и более ранние. Компания Cisco выпустила обновление 3.9.1, устраняющее эту проблему, в то время как версия 3.10 и более поздние не подвержены данной уязвимости.

Другой серьезной проблемой является уязвимость в Cisco BroadWorks, получившая идентификатор CVE-2025-20165. Эта ошибка, оцененная в 7.5 баллов по CVSS, связана с некорректным управлением памятью при обработке SIP-трафика. Злоумышленники могут воспользоваться этой уязвимостью для организации атаки типа «отказ в обслуживании» (DoS), отправляя большое количество специально сформированных SIP-запросов. Это приводит к исчерпанию ресурсов памяти сервера и делает его неспособным обрабатывать входящие запросы. Для восстановления нормальной работы сервера потребуется ручное вмешательство. Cisco исправила эту проблему в версии RI.2024.11.

Также была обнаружена уязвимость в ClamAV, получившая обозначение CVE-2025-20128. Эта проблема, связанная с целочисленным переполнением, затрагивает процедуру дешифрования OLE2, и может привести к отказу в обслуживании. Хотя существует подтверждение концепции (PoC) эксплуатации, нет доказательств того, что эта уязвимость использовалась злоумышленниками в реальных атаках. Команда Google OSS-Fuzz сообщила об этой уязвимости. Несмотря на то, что ее оценка по CVSS составляет 5.3, ее нельзя игнорировать, так как она может стать мишенью будущих атак.

Кроме уязвимостей в продуктах Cisco и ClamAV, в сентябре 2024 года CISA и ФБР сообщили об использовании злоумышленниками цепочек эксплойтов против облачных сервисов Ivanti. Эти атаки, разработанные, по мнению экспертов, группами хакеров, спонсируемых государствами, включали в себя несколько этапов: получение первоначального доступа, удаленное выполнение кода (RCE), кража учетных данных, внедрение веб-оболочки и последующее перемещение по сети. Fortinet FortiGuard Labs раскрыла подробности этих атак в октябре 2024 года. Крайне важно, что все учетные данные и конфиденциальная информация, хранящиеся в пораженных устройствах Ivanti, должны рассматриваться как скомпрометированные.

Учитывая серьезность этих уязвимостей, организациям рекомендуется незамедлительно установить последние обновления безопасности для Cisco Meeting Management, Cisco BroadWorks и ClamAV. Кроме того, всем пользователям Ivanti, следует незамедлительно принять меры для обеспечения безопасности своей инфраструктуры, включая обязательную смену паролей и тщательную проверку системы на наличие вредоносного ПО.

Эти инциденты еще раз подчеркивают необходимость постоянного мониторинга безопасности, своевременного обновления программного обеспечения и применения комплексных мер защиты для предотвращения атак и минимизации их последствий. В современном мире, где киберугрозы постоянно развиваются, только постоянное внимание к защите и оперативное реагирование на возникающие опасности могут гарантировать безопасность данных и инфраструктуры организаций.


Новое на сайте

19814Adobe экстренно закрыла опасную дыру в Acrobat Reader, которую хакеры использовали с... 19813Метеорный поток, рождённый из умирающего астероида 19812Когда робот пишет за тебя прощальную смс 19811Что общего у лунной миссии, толстого попугая, загадочной плащаницы и лекарства от диабета? 19810Какие снимки Artemis II уже стали иконами лунной программы? 19809Кто на самом деле хочет сладкого — вы или ваши бактерии? 19808Как рекламные данные 500 миллионов телефонов оказались в руках спецслужб? 19807Экипаж Artemis II вернулся на землю после десяти дней в космосе 19806Зелёная и коричневая луна: почему геологи Artemis II уже не могут усидеть на месте 19805Эксперты уверены в теплозащитном щите Artemis II, несмотря на проблемы предшественника 19804Выжить внутри торнадо: каково это — когда тебя засасывает в воронку 19803Аляскинские косатки-охотники на млекопитающих замечены у берегов Сиэтла 19802Танец льва на краю Канады: как диаспора переизобретает традицию 19801Одна буква в днк превратила самок мышей в самцов 19800Аошима: крошечный японский остров, захваченный кошками
Ссылка