Американската агенция за киберсигурност и инфраструктурна сигурност (CISA) обяви включването на две критични уязвимости, свързани с Langflow и Trend Micro Apex One, в своя каталог на известни експлоатирани уязвимости (KEV). Това решение идва след събрани доказателства за активна експлоатация на тези пропуски от злонамерени лица.
Какво се случи?
На 15 юни 2024 г. CISA официално добави уязвимостта CVE-2025-34291, засягаща Langflow, както и уязвимости, свързани с Trend Micro Apex One, към своя KEV каталог. Уязвимостта в Langflow е с висок критичен рейтинг (CVSS 9.4) и представлява грешка в проверката на произхода, която може да позволи на нападатели да изпълнят неоторизирани действия в системата. Trend Micro Apex One, широко използвано решение за киберсигурност, също е засегнато от уязвимости, които се експлоатират активно, което повишава риска за корпоративните мрежи.
Защо това е важно?
Включването на тези уязвимости в KEV каталога означава, че те са потвърдени като активно използвани от хакери, което налага спешни мерки за защита от страна на организации и ИТ специалисти. Langflow е инструмент, използван за визуално програмиране и автоматизация, а Trend Micro Apex One е ключов продукт за защита на корпоративни мрежи. Уязвимостите в тези системи могат да доведат до сериозни пробиви в сигурността, включително кражба на данни, компрометиране на системи и дори пълно поемане на контрол върху засегнатите мрежи.
По-широк контекст
В последните години наблюдаваме нарастващ брой уязвимости, които се експлоатират в реална среда, особено в софтуерни продукти, свързани с киберсигурността и автоматизацията. Това подчертава необходимостта от постоянен мониторинг, бързо прилагане на пачове и актуализации, както и от повишена осведоменост сред ИТ екипите. Включването на уязвимости в KEV каталога на CISA служи като сигнал за индустрията за необходимостта от незабавни действия и засилване на защитните мерки.
Какво може да последва?
Организациите, използващи Langflow и Trend Micro Apex One, трябва незабавно да оценят риска и да приложат препоръчаните обновления и корекции. Освен това, това събитие може да стимулира доставчиците на софтуер да засилят усилията си за откриване и отстраняване на уязвимости преди те да бъдат експлоатирани. В дългосрочен план, подобни инциденти подчертават необходимостта от по-строги стандарти за сигурност и по-добра координация между производителите на софтуер и органите за киберсигурност.