CISA додає нову відому експлуатовану вразливість до каталогу📋

Агентство CISA опублікувало оновлення 10 листопада, додаючи нову вразливість до каталогу Known Exploited Vulnerabilities (KEV). Вразливість, CVE-2025-34299 (CVSS 9.8), є критичною проблемою в web-серверах, що дозволяє неавтентифікованим зловмисникам виконувати довільний код через відсутність аутентифікації в API. Атаки фіксуються з вересня 2025 року, з фокусом на виробничі компанії та критичну інфраструктуру. Зловмисники використовують фішинг для доставки exploit, ведучи до латерального руху та крадіжки даних. CISA зазначає, що федеральні агентства мусять патчити вразливість протягом 21 дня, відповідно до BOD 22-01. Тренд: зростання атак на web-сервери +35% у 2025, з використанням AI для сканування. Інші деталі: вразливість пов’язана з незахищеними endpoint, де відсутність MFA робить їх легкими цілями. Загроза поширюється на глобальні компанії, де аналогічні атаки фіксуються в Європі. CISA радить впровадження WAF та моніторинг трафіку. Це підкреслює ризики в enterprise, де один злам веде до масового компромісу.

Вплив атаки включає витік даних та фінансові втрати. Рекомендації передбачають негайне оновлення серверів, сегментацію мереж та співпрацю з CISA для IOC. Кампанія сигналізує про зростання державних APT. Тренд: +25% таких інцидентів у 2025 році. Для організацій радять сегментувати мережі та використовувати AI для детекції аномалій. Інцидент ілюструє еволюцію атак, де легітимне ПЗ стає зброєю. Загалом, оновлення каталогу KEV є критичним інструментом для пріоритизації патчингу в федеральних агентствах, але приватний сектор також повинен слідкувати за цими рекомендаціями, щоб уникнути подібних інцидентів. Експерти наголошують на важливості швидкого реагування на KEV, оскільки експлуатація відбувається в реальному часі.