CISA добавляет в каталог эксплуатируемых уязвимостей ошибки в устройствах TP-Link и WhatsApp

vulnerability

Агентство кибербезопаcности и инфраструктуры США (CISA) 2 сентября 2025 года внесло две новые уязвимости в свой каталог известных эксплуатируемых уязвимостей (Known Exploited Vulnerabilities, KEV). Основанием для этого послужили полученные доказательства активного использования этих уязвимостей злоумышленниками в реальных атаках. Данный каталог служит важным инструментом для федеральных ведомств и частных компаний, позволяя prioritize своевременное устранение наиболее опасных пробелов в безопасности.

Детали уязвимости

Первая из добавленных уязвимостей получила идентификатор CVE-2020-24363. Она затрагивает беспроводные усилители сигнала TP-Link модели TL-WA855RE версии V5 с прошивкой от 15 апреля 2020 года. Её суть заключается в отсутствии проверки подлинности для критически важной функции (Missing Authentication for Critical Function). Это позволяет злоумышленнику, находящемуся в той же сети, отправить на устройство специальный POST-запрос TDDP_RESET, который инициирует полный сброс настроек к заводским и перезагрузку устройства. После этого атакующий может получить полный контроль над устройством, установив новый пароль администратора. Данная уязвимость представляет собой типичный вектор для атак, направленных на сетевое оборудование.

Вторая уязвимость, CVE-2025-55177, обнаружена в популярном мессенджере WhatsApp. Она классифицируется как ошибка некорректного контроля авторизации (Incorrect Authorization Vulnerability). Проблема существовала в механизме синхронизации сообщений сlinked устройствами. Уязвимыми оказались клиенты WhatsApp для iOS версий ранее 2.25.21.73, WhatsApp Business для iOS версий ранее 2.25.21.78 и WhatsApp для Mac версий ранее 2.25.21.78. Её эксплуатация могла позволить одному пользователю инициировать на устройстве-жертвы обработку контента с произвольного URL-адреса. В своем описании CISA отмечает, что эта уязвимость, в сочетании с уязвимостью на уровне операционной системы платформ Apple (CVE-2025-43300), вероятно, использовалась в рамках сложной целевой атаки против конкретных пользователей.

Добавление этих записей в каталог KEV осуществляется в соответствии с обязательным оперативным директивным указанием (Binding Operational Directive, BOD) 22-01. Этот документ, озаглавленный «Снижение значительного риска известных эксплуатируемых уязвимостей», обязывает агентства федеральной гражданской исполнительной власти (FCEB) устранять внесенные в каталог уязвимости в установленные сроки. Цель директивы - защита сетей государственных ведомств от активных угроз. Хотя формально требование распространяется только на государственные структуры, CISA настоятельно рекомендует всем организациям, как коммерческим, так и государственным, уделять первоочередное внимание исправлению уязвимостей из каталога KEV в рамках своих программ управления уязвимостями. Своевременная установка обновлений безопасности считается одной из самых эффективных мер по снижению экспозиции перед кибератаками.

Обе уязвимости являются характерными векторами для злонамеренных киберакторов и представляют значительный риск. Уязвимость в сетевом оборудовании TP-Link может быть использована для получения контроля над сегментом сети, что часто становится первым шагом для более масштабного вторжения. Уязвимость в WhatsApp, будучи использованной в связке с другой, подчеркивает тенденцию к сложным цепочкам эксплуатации (exploit chains), когда для достижения цели злоумышленники комбинируют несколько уязвимостей. CISA продолжит пополнение каталога уязвимостями, которые соответствуют критериям активной эксплуатации и высокой степени серьезности.

Ссылки

Комментарии: 0