Premium novinky

Nové přírůstky do katalogu aktivně zneužívaných zranitelností CISA

Nové přírůstky do katalogu aktivně zneužívaných zranitelností CISA

Premium novinky Date: Zobrazení: 23

Nové přírůstky do katalogu aktivně zneužívaných zranitelností CISA

CISA rozšířila katalog Known Exploited Vulnerabilities (KEV) o osm zranitelností, u nichž byl potvrzen aktivní výskyt zneužití v reálných útocích.

Pro provozovatele průmyslových systémů jsou relevantní dvě zranitelnosti s hodnocením CVSS 9.8. CVE-2017-7921 postihuje síťové kamery Hikvision – jde o chybu v autentizaci, která existuje již od roku 2017, ale je stále aktivně zneužívána. CVE-2021-22681 se týká průmyslových řídicích systémů Rockwell Automation a spočívá v nedostatečné ochraně přihlašovacích údajů.

Tři záznamy se týkají produktů Apple. CVE-2021-30952 je zranitelnost přetečení celého čísla (integer overflow) v několika produktech Apple. CVE-2023-41974 a CVE-2023-43000 jsou zranitelnosti typu use-after-free v iOS, iPadOS a dalších produktech Apple.

Image

Další tři záznamy pokrývají podnikový software. CVE-2021-22054 představuje zranitelnost typu SSRF (Server-Side Request Forgery) v produktu Omnissa Workspace ONE UEM (dříve VMware). CVE-2025-26399 postihuje SolarWinds Web Help Desk – jde o deserializaci nedůvěryhodných dat umožňující vzdálené spuštění příkazů. CVE-2026-1603 se týká Ivanti Endpoint Manager a umožňuje neautentizovanému útočníkovi vzdáleně získat uložené přihlašovací údaje.

Poslední záznam CVE-2025-68613 se týká platformy n8n – populárního open-source nástroje pro automatizaci pracovních postupů. Zranitelnost spočívá v nesprávném řízení dynamicky spravovaných kódových prostředků ve vyhodnocovacím systému výrazů, což útočníkovi s přihlášením umožňuje vzdálené spuštění libovolného kódu. Podle dat Shadowserver Foundation bylo v době zveřejnění dostupných online více než 24 700 neopravených instancí. Záplata byla vydána v prosinci 2025 ve verzích 1.120.4, 1.121.1 a 1.122.0.

Přítomnost zranitelností z roku 2017 a 2021 v katalogu připomíná, že útočníci se vracejí k dlouho existujícím slabinám, zejména pokud zůstávají v produkčním prostředí bez záplat. Správcům průmyslových systémů a produktů Hikvision a Rockwell se doporučuje okamžitá kontrola verzí a aplikace dostupných aktualizací.

Zdroj

Další články