Агентство кибербезопасности и инфраструктурной безопасности США (CISA) обновило свой каталог известных эксплуатируемых уязвимостей (Known Exploited Vulnerabilities), добавив четыре новые записи. Этот каталог служит важнейшим ориентиром для государственных учреждений США и частных компаний по всему миру, так как содержит перечень уязвимостей, по которым зафиксирована активная эксплуатация злоумышленниками. Добавление в список означает, что эти уязвимости представляют непосредственную и реальную угрозу, требующую немедленного устранения. Примечательно, что в новом предупреждении соседствуют как свежие проблемы 2024 и 2026 годов, так и уязвимость, которой уже больше 15 лет, что ярко демонстрирует долгосрочный характер киберугроз.
Старая рана, которая всё ещё кровоточит: CVE-2008-0015
Первой и, пожалуй, самой показательной в новом списке является уязвимость CVE-2008-0015, затрагивающая элемент управления ActiveX для видео в Microsoft Windows. Эта проблема, впервые описанная в 2008 году, позволяет удалённо выполнить произвольный код через переполнение буфера. Эксплуатация осуществляется через специально созданную веб-страницу, которая, будучи открытой в уязвимой системе, может привести к полному компрометированию устройства. Удивительно, но, несмотря на свой почтенный возраст и наличие исправлений от Microsoft ещё в 2009 году, эта уязвимость до сих пор используется в реальных атаках. Этот факт служит суровым напоминанием для всех организаций о критической важности своевременного обновления устаревших систем и применения комплексного подхода к управлению исправлениями, включая отключение устаревших и небезопасных технологий, таких как ActiveX.
Угроза для корпоративной почты: CVE-2020-7796 в Zimbra
Вторая уязвимость, CVE-2020-7796, затрагивает популярный корпоративный продукт для совместной работы - Zimbra Collaboration Suite (ZCS). Проблема относится к классу SSRF (Server-Side Request Forgery, подделка запроса на стороне сервера) и активируется при наличии установленного модуля WebEx. Злоумышленник, воспользовавшись этой уязвимостью, может заставить сервер Zimbra выполнить несанкционированные запросы к внутренним ресурсам сети, которые извне недоступны. Это открывает путь для сканирования внутренней инфраструктуры, атаки на другие системы или хищения конфиденциальных данных. Учитывая, что Zimbra широко используется предприятиями и государственными учреждениями по всему миру для обработки электронной почты и документов, данная уязвимость представляет значительный риск для конфиденциальности деловой переписки и внутренней сетевой безопасности.
Парадокс безопасности: уязвимость в антивирусном решении CVE-2024-7694
Особую тревогу вызывает третья запись в списке - CVE-2024-7694, обнаруженная в продукте ThreatSonar Anti-Ransomware от компании TeamT5. Этот продукт позиционируется как средство защиты от программ-вымогателей, однако в нём самом найдена критическая уязвимость, позволяющая загружать файлы произвольного типа. Атака возможна при наличии учётной записи администратора на платформе продукта. В результате злоумышленник может загрузить вредоносный файл и выполнить произвольные команды на сервере, по сути, получив над ним полный контроль. Эта ситуация является классическим примером того, как инструменты защиты при некорректной реализации сами становятся вектором для атаки. Для организаций, использующих ThreatSonar, это означает, что их система безопасности потенциально превратилась в ахиллесову пяту, требующую немедленного внимания и установки патча версии 3.4.5 или выше.
Будущая угроза уже сегодня: CVE-2026-2441 в Chromium
Четвёртая уязвимость, CVE-2026-2441, выглядит наиболее необычно, так как относится к февралю 2026 года. Эта проблема типа «использование после освобождения» (use-after-free) обнаружена в механизме обработки CSS в движке браузера Google Chromium. Она позволяет удалённому злоумышленнику выполнить произвольный код внутри песочницы браузера через специально созданную HTML-страницу. Хотя официально уязвимость относится к будущему, её наличие в каталоге KEV свидетельствует о том, что информация о ней, возможно, стала доступна досрочно или уже существуют рабочие эксплойты. Это служит предупреждением для всех пользователей браузеров на базе Chromium (включая Google Chrome, Microsoft Edge, Opera и другие) о необходимости быть готовыми к скорейшему обновлению, как только исправление будет выпущено.
Анализ и рекомендации для специалистов
Добавление столь разнородного набора уязвимостей в каталог KEV демонстрирует несколько важных тенденций современного киберпространства. Во-первых, злоумышленники продолжают успешно эксплуатировать старые, но не закрытые уязвимости, нацеливаясь на организации со слабыми процессами управления обновлениями. Во-вторых, даже специализированные средства защиты не застрахованы от критических ошибок, что требует от SOC-центров (Security Operations Center, центр мониторинга и реагирования на инциденты безопасности) внимательно следить не только за защищаемыми активами, но и за состоянием самих систем безопасности. В-третьих, угрозы для веб-браузеров остаются одним из самых распространённых векторов атак из-за их повсеместного использования.
В качестве практических шагов специалистам по информационной безопасности рекомендуется немедленно провести инвентаризацию своих активов на предмет наличия упомянутых уязвимых продуктов: старых версий ОС Windows с поддержкой устаревших компонентов, Zimbra Collaboration Suite версий ниже 8.8.15 Patch 7, TeamT5 ThreatSonar Anti-Ransomware версий до 3.4.5. Для первых трёх уязвимостей необходимо в приоритетном порядке установить все доступные обновления безопасности или применить рекомендованные меры по снижению рисков, такие как отключение проблемных компонентов. Что касается уязвимости в Chromium, следует настроить процессы для максимально быстрого развёртывания обновлений браузеров во всей инфраструктуре сразу после их выхода. Игнорирование предупреждения CISA в данном случае равносильно осознанному принятию риска успешной кибератаки, последствия которой могут варьироваться от утечки данных до полной остановки критически важных бизнес-процессов.
Ссылки
- https://www.cve.org/CVERecord?id=CVE-2008-0015
- https://www.cve.org/CVERecord?id=CVE-2020-7796
- https://www.cve.org/CVERecord?id=CVE-2024-7694
- https://www.cve.org/CVERecord?id=CVE-2026-2441
- https://wiki.zimbra.com/wiki/Zimbra_Releases/8.8.15/P7
- https://www.twcert.org.tw/tw/cp-132-7998-d76dd-1.html
- https://www.twcert.org.tw/en/cp-139-8000-e5a5c-2.html
- https://chromereleases.googleblog.com/2026/02/stable-channel-update-for-desktop_13.html
- https://issues.chromium.org/issues/483569511