Критичные уязвимости в Gladinet и Apple добавлены в каталог активно эксплуатируемых CISA

vulnerability

Агентство кибербезопасности и безопасности инфраструктуры США (CISA) внесло две новые критические уязвимости в свой каталог Known Exploited Vulnerabilities (KEV, Каталог известных эксплуатируемых уязвимостей). Данное решение основано на доказательствах активного использования этих уязвимостей злоумышленниками в реальных атаках. Включение в каталог обязывает федеральные агентства США в срочном порядке применить исправления. Эксперты призывают все организации, использующие затрагиваемое программное обеспечение, немедленно обновить свои системы.

Детали уязвимостей

Первая уязвимость, идентифицированная как CVE-2025-14611, затрагивает продукты Gladinet CentreStack и Triofox, которые представляют собой платформы для безопасного обмена файлами и гибридных облачных файловых систем. Проблема была обнаружена в версиях, предшествующих 16.12.10420.56791. Её суть заключается в использовании жёстко заданных криптографических ключей (hard-coded cryptographic keys) в реализации алгоритма шифрования AES. Это фундаментальная ошибка проектирования, которая значительно снижает безопасность.

Конкретно, статичные ключи деградируют общую криптографическую защиту публично доступных конечных точек. Более того, исследователи выявили, что, отправив специально сформированный запрос, злоумышленник может добиться произвольного включения локальных файлов (arbitrary local file inclusion, LFI) без необходимости проходить аутентификацию. Хотя текущая оценка по шкале CVSS 4.0 составляет 7.1 баллов (высокий уровень опасности), аналитики предупреждают, что сама по себе эта уязвимость открывает дверь для дальнейшей эскалации привилегий. В частности, её можно скомбинировать с другими ранее известными уязвимостями в этих продуктах для достижения полного компромета системы (full system compromise). Производитель Gladinet уже выпустил исправление в указанной версии, и установка этого патча является первостепенной задачей для администраторов.

Вторая добавленная уязвимость, CVE-2025-43529, касается целого ряда продуктов Apple, включая iOS, iPadOS, macOS, tvOS и Safari. Она классифицируется как уязвимость типа "use-after-free" в движке WebKit. Данный класс уязвимостей возникает, когда программа продолжает использовать указатель на область памяти после её освобождения. Это может привести к нестабильности программы, сбоям или, что критично, к выполнению произвольного вредоносного кода (malicious code execution).

WebKit является основным движком для браузера Safari и всех веб-представлений в экосистеме Apple. Следовательно, эксплуатация этой уязвимости возможна при посещении пользователем специально созданного вредоносного веб-сайта. Успешная атака позволит злоумышленнику выполнить код на устройстве жертвы с правами текущего пользователя. Учитывая повсеместное распространение устройств Apple и компонента WebKit, эта уязвимость представляет значительный риск. Apple, как правило, оперативно реагирует на такие проблемы, выпуская обновления безопасности. Пользователям необходимо убедиться, что на всех их устройствах установлены последние версии операционных систем и браузера Safari.

Добавление этих двух уязвимостей в каталог KEV CISA служит мощным сигналом для сообщества информационной безопасности. Оно подтверждает, что эти слабые места не являются лишь теоретическими, а активно используются продвинутыми группами киберпреступников или APT (Advanced Persistent Threat, Угрозы высокой сложности и настойчивости). Такие группы часто ищут именно подобные "узкие места" для первоначального проникновения в корпоративные сети или для атак на конкретных целевых пользователей.

Эксперты напоминают, что своевременное обновление программного обеспечения остаётся одним из самых эффективных способов защиты. Проактивный мониторинг источников, таких как каталог CISA KEV или BDU (Банк данных угроз), позволяет командам безопасности (SOC) расставлять приоритеты при устранении уязвимостей, фокусируясь на тех, которые представляют непосредственную угрозу. В случае с CVE-2025-14611 особенно важно проверить все экземпляры CentreStack и Triofox, так как эксплуатация может не оставлять явных следов в журналах из-за обхода аутентификации. Для смягчения рисков от CVE-2025-43529, помимо обновлений, рекомендуется соблюдать общие правила кибергигиены: избегать посещения подозрительных сайтов и использовать дополнительные средства защиты браузера.

Таким образом, текущая ситуация требует незамедлительных действий как от корпоративных ИТ-специалистов, отвечающих за серверные решения Gladinet, так и от рядовых пользователей продукции Apple. Игнорирование этих предупреждений может привести к утечке конфиденциальных данных, шифровальному вредоносному ПО (ransomware) или созданию точки постоянного присутствия злоумышленников в сети организации.

Ссылки

Комментарии: 0