Кибербезопасность: CISA предупреждает об активных атаках через уязвимости Citrix и Git

vulnerability

Агентство кибербезопасности и инфраструктурной безопасности США (CISA) выпустило срочное предупреждение о безопасности, добавив три критических уязвимости в свой каталог Known Exploited Vulnerabilities (KEV) 25 августа 2025 года. Это решение было принято в ответ на подтвержденные случаи активной эксплуатации этих уязвимостей злоумышленниками, что представляет серьезную угрозу как для государственных учреждений, так и для частных организаций.

Критические уязвимости Citrix подвергаются активным атакам

Две из добавленных в каталог уязвимостей затрагивают инфраструктуру Citrix Session Recording, что создает значительные риски для корпоративных сред. Первая уязвимость, идентифицированная как CVE-2024-8069, относится к категории десериализации непроверенных данных. Это позволяет злоумышленникам выполнять произвольный код путем манипуляции сериализованными потоками данных. Исторически подобные уязвимости пользуются популярностью у киберпреступников из-за возможности удаленного выполнения кода без необходимости аутентификации.

Вторая уязвимость Citrix, CVE-2024-8068, связана с неправильным управлением привилегиями в компоненте Session Recording. Эта слабость позволяет атакующим повышать свои привилегии и получать несанкционированный доступ к критически важным системным функциям. В результате возможно полное компрометирование сетевых сегментов, где развернута инфраструктура Citrix, что может привести к масштабным утечкам данных или нарушению работы бизнес-процессов.

Третья уязвимость, CVE-2025-48384, затрагивает системы управления версиями Git через слабость в обработке ссылок. Эта уязвимость может позволить злоумышленникам манипулировать символическими ссылками, что потенциально приводит к несанкционированному доступу к файлам или компрометации репозиториев кода. Особую озабоченность вызывает то, что это создает риски для сред разработки программного обеспечения и систем управления исходным кодом, где может храниться интеллектуальная собственность и критически важные бизнес-активы.

В соответствии с Обязательным оперативным директивным указанием (BOD) 22-01 федеральные агентства исполнительной власти обязаны устранить эти уязвимости к установленным срокам для защиты государственных сетей от активных угроз. Данная директива учредила каталог KEV как постоянно обновляемый репозиторий общих уязвимостей и эксплойтов, которые представляют значительные риски для правительственной инфраструктуры.

Хотя BOD 22-01 нацелен на федеральные агентства, CISA настоятельно рекомендует всем организациям немедленно принять меры по устранению этих уязвимостей в рамках своих программ управления уязвимостями. Агентство подчеркивает, что данные типы уязвимостей часто используются злоумышленниками в качестве векторов атак.

Организации, использующие решения Citrix Session Recording, должны оценить свою подверженность риску и применить доступные исправления или меры смягчения последствий. Аналогичным образом среды, работающие на затронутых версиях Git, требуют немедленного внимания для предотвращения потенциальной компрометации репозиториев.

Добавление этих уязвимостей в каталог KEV отражает основанный на доказательствах подход CISA к threat intelligence, где только уязвимости с подтвержденной активной эксплуатацией включаются в каталог. Это обозначение сигнализирует о том, что злоумышленники уже используют эти недостатки в реальных атаках, что делает быстрое реагирование необходимым для поддержания уровня безопаности.

Специалистам по безопасности рекомендуется интегрировать мониторинг каталога KEV в свои регулярные рабочие процессы управления уязвимостями, поскольку CISA продолжает расширять каталог новыми выявленными уязвимостями, которые соответствуют установленным критериям риска. Это особенно важно в текущих условиях, когда киберпреступники постоянно совершенствуют свои методы атак и ищут новые возможности для проникновения в корпоративные и государственные сети.

Эксперты по кибербезопасности отмечают, что своевременное применение исправлений и постоянный мониторинг угроз остаются ключевыми элементами эффективной защиты от современных киберугроз. Несмотря на то, что конкретные детали активных атак не раскрываются, сам факт включения этих уязвимостей в каталог KEV свидетельствует о их серьезности и актуальности для организаций по всему миру.

Ссылки

Комментарии: 0