CISA включила четыре новые активно эксплуатируемые уязвимости в свой каталог: под угрозой Samsung, SimpleHelp и D-Link

Cybersecurity and Infrastructure Security Agency, CISA

Агентство по кибербезопасности и защите инфраструктуры США (CISA) обновило свой каталог известных эксплуатируемых уязвимостей (KEV). В него попали четыре уязвимости, по которым уже подтверждены атаки. Это означает, что федеральные ведомства США теперь обязаны устранить их в установленные сроки, а бизнесу по всему миру стоит как можно быстрее установить обновления, чтобы не стать жертвой взлома.

Детали уязвимостей

Первая проблема получила идентификатор CVE-2024-7399 и затрагивает серверную платформу Samsung MagicINFO 9 (версии до 21.1050). Эта система используется для управления цифровыми вывесками и рекламными экранами в офисах, магазинах и на транспорте. Суть уязвимости - обход ограничения пути к файлу (path traversal). Атакующий с правами учётной записи может обмануть сервер и записать произвольный файл в любую папку на уровне системы. При этом ему не требуется никакого взаимодействия с жертвой. В сочетании с возможностью загружать исполняемые файлы эта уязвимость позволяет полностью захватить сервер. Компания Samsung уже выпустила исправление в версии 21.1050.

Вторая пара уязвимостей относится к популярному программному обеспечению для удалённой поддержки SimpleHelp. Оно широко применяется в службах технической поддержки и администрирования. CVE-2024-57726 - это ошибка отсутствия авторизации в версиях SimpleHelp до 5.5.7 включительно. Злоумышленник, имеющий низкие привилегии технического специалиста, может создать ключи API с избыточными полномочиями. Используя такой ключ, он способен повысить свои права до уровня администратора сервера. Другими словами, простой сотрудник поддержки может получить полный контроль над всей системой. CVE-2024-57728 - это уже обход пути через механизм загрузки zip-архивов. Администратор (или злоумышленник, получивший права админа) может загрузить специально сформированный архив, в котором файлы извлекаются за пределы целевой папки. В результате возможна запись произвольных файлов в любую директорию сервера, что ведёт к выполнению вредоносного кода. Разработчики SimpleHelp уже выпустили обновление, закрывающее обе проблемы.

Четвёртая уязвимость, CVE-2025-29635, касается маршрутизатора D-Link DIR-823X (прошивки 240126 и 240802). Это командная инъекция (command injection) в функции "/goform/set_prohibiting". Авторизованный пользователь может отправить специально сформированный POST-запрос, в результате которого на устройстве выполняются произвольные команды с правами суперпользователя. Учитывая, что многие роутеры D-Link этой модели используются в домашних и малых офисных сетях, атака может привести к перехвату трафика, изменению настроек или превращению роутера в точку входа в корпоративную сеть. Компания D-Link рекомендует установить последнюю прошивку, хотя официального патча для этой модели, возможно, уже нет - устройство снято с поддержки.

Почему это событие важно?

CISA ведёт каталог KEV именно для того, чтобы организации не тратили время на анализ сотен новых уязвимостей, а сосредоточились на тех, что реально используются хакерами. Попадание в этот список - сигнал: злоумышленники уже активно атакуют данные системы. Для Samsung MagicINFO это особенно опасно: серверы цифровых вывесок часто остаются без обновлений, а их компрометация может дать доступ к внутренней сети торгового центра или офиса. SimpleHelp используется многими IT-отделами и сервисными компаниями; уязвимости позволяют не только повысить привилегии, но и закрепиться в системе на долгое время. D-Link DIR-823X - пример устаревшего оборудования, которое производитель уже не поддерживает; его владельцам остаётся только заменить устройство.

Специалистам по информационной безопасности стоит в первую очередь проверить, используются ли в инфраструктуре серверы Samsung MagicINFO 9, SimpleHelp (особенно версии до 5.5.7), а также роутеры D-Link DIR-823X. Для первых двух продуктов необходимо срочно установить обновления. Для D-Link - рассмотреть замену или, если возможно, изолировать устройство в отдельном сегменте сети и ограничить удалённое управление. Ждать, пока злоумышленники воспользуются этими уязвимостями, не стоит: каталог CISA уже подтверждает их активное использование. Как показывает практика, атаки на такие цели происходят в течение нескольких недель после публикации доказательств эксплуатации.

Таким образом, четыре простые, но опасные уязвимости получили зелёный свет для массовых атак. Бездействие может стоить компаниям дорого: от утечки данных до остановки производства.

Ссылки

Комментарии: 0