CISA включила в KEV новые уязвимости

kev monthly additions 2025

Коротко: CISA на этой неделе пополнила каталог KEV сразу несколькими уязвимостями, по которым зафиксирована активная эксплуатация в реальном мире. Среди добавленных — проблемы в популярных компонентах серверной/сете­вой инфраструктуры и инструментах для передачи файлов; пара случаев уже связывают с массовыми сканами и эксплуатацией. Это означает, что организациям следует немедленно инвентаризировать уязвимые системы, применить патчи или компенсирующие меры и провести форензик-проверки на предмет компрометации.


Что произошло: кратко по фактам

  • 29 сентября — 2 октября 2025 года CISA обновила KEV, добавив сразу несколько уязвимостей, по которым есть подтверждённая эксплуатация в дикой природе. По правилам каталога, такие уязвимости получают приоритетную категоризацию и служат сигналом к немедленной починке со стороны федеральных агентств США и — по рекомендации — для частного сектора. CISA+1
  • В общем счёте в 2025 году CISA регулярно пополняла KEV: в этом году в список уже добавлены десятки уязвимостей (обзорные публикации фиксируют порядка 47 новых записей в KEV за 2025 год — шире охватывая SharePoint, Chromium, Cisco и другие продукты). Это указывает на нарастающий тренд — злоумышленники всё активнее эксплуатируют как свежие, так и старые баги. Daily Security Review
  • Одним из особенно заметных последствий стало срочное заявление по продуктам Cisco: уязвимости в семействах ASA/Firepower получили высокую оценку критичности, и исследования показывают десятки тысяч подключённых устройств, остающихся уязвимыми в интернете — оценка экспозиции достигает ~50 000 устройств по данным открытых сканирований. Это повышает риск широкомасштабных нарушений сетевой инфраструктуры. TechRadar
  • Появились сигналы об активной эксплуатации и для критичной системной утилиты sudo (CVE-2025-32463) — речь о баге, позволяющем локальной учётной записи повышать права до root при определённых условиях. Для Linux- и Unix-окружений это потенциально критично, поскольку sudo присутствует почти везде. socradar.io
  • В список KEV также попали уязвимости в компонентах файловой передачи/enterprise MFT (включая продукты Fortra/GoAnywhere и их аналоги), что угрожает не только сервисам передачи файлов, но и цепочкам поставок, где такие системы используются для обмена конфиденциальными данными между организациями. По этому направлению CISA выпустила отдельные рекомендации и запросила ускоренную реакцию от органов власти. The Record from Recorded Future

Почему это важно: чем KEV отличается от обычного CVE

Каталог KEV — это не просто список CVE: в него попадают только те уязвимости, по которым зафиксирована реальная эксплуатация. Это означает, что, в отличие от «теоретических» уязвимостей, перечисленные в KEV часто используются в автоматизированных атаках, а значит — вероятность компрометации при отсутствии патча значительно выше. Для федеральных агентств США добавление в KEV обязывает устранить уязвимость в короткие сроки — частные компании получают мощный индикатор о приоритете исправления. HirexTech

kev risk heatmap
kev risk heatmap

Статистика и интересные факты (контекст)

  • ~50 000 — примерная оценка количества интернет-доступных Cisco ASA/FTD устройств, уязвимых к недавно добавленным критическим багам (по результатам открытых сканирований). Это одна из причин, почему CISA издала экстренные директивы для ускоренного патчинга. Высокая плотность таких устройств в инфраструктуре усиливает риск массовых блэкаутов/перебоев. TechRadar
  • Десятки уязвимостей в KEV за 2025 год. Аналитические подборки отмечают, что в 2025 году CISA добавила в KEV несколько десятков задач с активной эксплуатацией, включая баги в инфраструктуре (SharePoint, Cisco), браузерных движках и инструментах для разработчиков — что отражает многообразие векторов атак. Daily Security Review
  • Sudo — «повсюду и опасно». Уязвимость в sudo (CVE-2025-32463) важна ещё и потому, что баги в утилитах управления привилегиями дают злоумышленнику путь от «низкоуровневого» доступа к полномочиям администратора с минимальными дополнительными усилиями. Такие уязвимости быстро становятся приоритетными для эксплойт-скриптов. socradar.io

Практические рекомендации (что делать прямо сейчас)

Это срочно. Если ваша организация использует продукты или компоненты, упомянутые в последнем обновлении KEV (сетевые устройства Cisco ASA/FTD, Fortra/GoAnywhere или аналогичные MFT-решения, sudo и т. п.), действуйте по приоритету.

  1. Инвентаризируйте все активные устройства и софт — включая «старые» appliance, встроенные контроллеры и OT-устройства. Начните с публичного периметра и затем продолжайте в локальных сетях. (Инвентаризация — ключ к пониманию экспозиции.)
  2. Патчите немедленно. Если для конкретной CVE выпущен патч — планируйте экстренное применение. Для федеральных организаций в США CISA зачастую указывает очень короткие сроки; частные компании также должны относиться к этому как к приоритетной задаче.
  3. Если патча нет — применяйте компенсирующие меры. Ограничьте доступ по сетевым ACL, закройте панели управления, запретите доступ извне, усилите мониторинг и внедрите правила IPS/IDS, где возможно. Для Cisco-устройств временная изоляция management-интерфейсов и MFA для админ-доступа — минимальные меры.
  4. Проведите форензик и проверку признаков компрометации (IOC). Особенно для публично эксплуатируемых устройств (ASA/FTD) — ищите необычные аккаунты, persistence-механизмы, неизвестные cron-задачи или изменённые конфигурации.
  5. Запишите и задокументируйте все действия. В журнале устранения уязвимости фиксируйте версии, применённые патчи, временные меры и результаты сканирования; это важно для аудита и, при необходимости, регуляторных отчётов.
  6. Проверьте цепочки поставок. Если вы используете MFT/Fortra/GoAnywhere для передачи файлов с контрагентами — уведомите партнёров и согласуйте совместные проверки. Уязвимости в этих решениях особенно опасны для конфиденциальных каналов обмена.
  7. Мониторьте KEV и CISA-релизы. KEV обновляется регулярно; настройте автоматические оповещения и интеграцию в вашу систему управления уязвимостями (Vulnerability Management) чтобы быстро реагировать на новые записи.

План оперативного реагирования (template-checklist)

  1. T+0 (0–24 ч): инвентаризация, оценка экспозиции (конфиденциальные системы, публичные IP).
  2. T+24–72 ч: применение критичных патчей или временных ограничений; проверка логов и правил доступа.
  3. T+3–7 дн: форензик-анализ по индикаторам компрометации; при необходимости — смена ключей/токенов.
  4. T+7–30 дн: документирование, обновление политик, план перевода уязвимой инфраструктуры в поддерживаемое состояние.

О чём стоит помнить руководителям и директорам по ИБ

  • KEV — индикатор «атакуют сейчас», а не просто рекомендация. Запланируйте обсуждение и ежедневный статус-рапорт для исполнительной команды, пока угроза не ликвидирована.
  • Стоимость простоя при атаке на сетевые фаерволы/прокси и MFT может быть очень высокой — от перебоев в бизнес-операциях до утечек данных и штрафов. Инвестиции в экстренный патч-процесс окупаются сравнительно быстро.
  • Коммуникация с партнёрами критична: если уязвимость затрагивает системы обмена (MFT), договоритесь о синхронных шагах с поставщиками и контрагентами.

Итог: реакция без промедления

Добавление уязвимостей в KEV — это не «ещё одна новость», а оперативный сигнал к действию: уязвимости, которые туда попадают, уже используются злоумышленниками. Если ваша организация управляет сетевой инфраструктурой (особенно Cisco ASA/FTD), enterprise MFT-решениями или большим парком Unix/Linux-серверов — сейчас самое время действовать по чек-листу выше: инвентаризация → патчинг/миграция → проверка признаков компрометации → документирование и мониторинг.