Агентство кибербезопасности и безопасности инфраструктуры США (CISA) объявило о включении пяти новых уязвимостей в свой Каталог известных эксплуатируемых уязвимостей (KEV). Данное решение было принято на основании подтвержденных данных об активной эксплуатации этих недостатков безопасности в реальных атаках. Подобные уязвимости часто используются злоумышленниками в качестве векторов атак и представляют собой значительный риск для федеральных информационных систем.
Детали уязвимостей
В обновленный каталог вошли следующие уязвимости. Уязвимость серверного поддельного межсайтового запроса (SSRF) в системе администрирования баз данных Adminer, получившая идентификатор CVE-2021-21311. Переполнение буфера в стеке в операционных системах Cisco IOS и IOS XE, зарегистрированная как CVE-2025-20352. Уязвимость десериализации непроверенных данных в решении для управляемой файловой передачи Fortra GoAnywhere MFT с идентификатором CVE-2025-10035. Уязвимость внедрения команд в шлюзе безопасности электронной почты Libraesva Email Security Gateway, известная как CVE-2025-59689. И, наконец, уязвимость включения функциональности из непроверенной контрольной сферы в утилите повышения привилегий Sudo, обозначенная как CVE-2025-32463.
Включение этих конкретных уязвимостей в каталог KEV не является случайным. Каждая из них представляет высокую опасность, поскольку эксплуатируется в активных кибератаках. Администраторам и специалистам по информационной безопасности настоятельно рекомендуется обратить первоочередное внимание на их устранение.
Обновление каталога проводится в рамках обязательного оперативного директивы (BOD) 22-01, озаглавленного «Снижение значительного риска известных эксплуатируемых уязвимостей». Этот документ установил каталог KEV в качестве постоянно обновляемого списка известных уязвимостей и эксплойтов, которые несут существенную угрозу для федеральных структур. Директива BOD 22-01 предписывает агентствам федеральной гражданской исполнительной власти выполнить устранение выявленных уязвимостей к установленному сроку. Целью является защита сетей FCEB от активных угроз.
Хотя формальные требования директивы BOD 22-01 распространяются только на государственные агентства, CISA настоятельно рекомендует всем организациям, независимо от их форм собственности и профиля деятельности, снижать свою подверженность кибератакам. Для этого необходимо уделять приоритетное внимание своевременному устранению уязвимостей, перечисленных в каталоге KEV, и интегрировать эту практику в общую систему управления уязвимостями.
Актуальный каталог известных эксплуатируемых уязвимостей служит для организаций всего мира ценным ориентиром, позволяющим сосредоточить ограниченные ресурсы киберзащиты на борьбе с самыми непосредственными и доказанными угрозами. Постоянное отслеживание обновлений этого каталога и оперативное применение соответствующих исправлений или мер по снижению риска является одной из ключевых практик современного проактивного подхода к безопасности.
CISA продолжит свою работу по пополнению каталога KEV новыми уязвимостями по мере их обнаружения и подтверждения фактов их активной эксплуатации в дикой природе. Это позволяет поддерживать актуальность списка и его практическую ценность для сообщества специалистов по кибербезопасности. Для получения более подробной информации о директиве и каталоге организациям рекомендуется ознакомиться с соответствующими информационными бюллетенями на официальном ресурсе CISA.
Ситуация с активной эксплуатацией перечисленных уязвимостей в таких разнородных продуктах, как сетевое оборудование Cisco, системы управления файлами Fortra, почтовые шлюзы Libraesva и базовые компоненты операционных систем, напоминает о том, что угроза может исходить из самых разных сегментов ИТ-инфраструктуры. Комплексный подход к управлению уязвимостями, при котором учитываются риски как общесистемного, так и прикладного программного обеспечения, остается критически важным для поддержания устойчивого уровня безопасности.
Ссылки
- https://www.cve.org/CVERecord?id=CVE-2021-21311
- https://www.cve.org/CVERecord?id=CVE-2025-20352
- https://www.cve.org/CVERecord?id=CVE-2025-10035
- https://www.cve.org/CVERecord?id=CVE-2025-59689
- https://www.cve.org/CVERecord?id=CVE-2025-32463