Nové přírůstky do katalogu aktivně zneužívaných zranitelností CISA
CISA rozšířila katalog Known Exploited Vulnerabilities (KEV) o osm zranitelností, u nichž byl potvrzen aktivní výskyt zneužití v reálných útocích.
Pro provozovatele průmyslových systémů jsou relevantní dvě zranitelnosti s hodnocením CVSS 9.8. CVE-2017-7921 postihuje síťové kamery Hikvision – jde o chybu v autentizaci, která existuje již od roku 2017, ale je stále aktivně zneužívána. CVE-2021-22681 se týká průmyslových řídicích systémů Rockwell Automation a spočívá v nedostatečné ochraně přihlašovacích údajů.
Tři záznamy se týkají produktů Apple. CVE-2021-30952 je zranitelnost přetečení celého čísla (integer overflow) v několika produktech Apple. CVE-2023-41974 a CVE-2023-43000 jsou zranitelnosti typu use-after-free v iOS, iPadOS a dalších produktech Apple.

Další tři záznamy pokrývají podnikový software. CVE-2021-22054 představuje zranitelnost typu SSRF (Server-Side Request Forgery) v produktu Omnissa Workspace ONE UEM (dříve VMware). CVE-2025-26399 postihuje SolarWinds Web Help Desk – jde o deserializaci nedůvěryhodných dat umožňující vzdálené spuštění příkazů. CVE-2026-1603 se týká Ivanti Endpoint Manager a umožňuje neautentizovanému útočníkovi vzdáleně získat uložené přihlašovací údaje.
Poslední záznam CVE-2025-68613 se týká platformy n8n – populárního open-source nástroje pro automatizaci pracovních postupů. Zranitelnost spočívá v nesprávném řízení dynamicky spravovaných kódových prostředků ve vyhodnocovacím systému výrazů, což útočníkovi s přihlášením umožňuje vzdálené spuštění libovolného kódu. Podle dat Shadowserver Foundation bylo v době zveřejnění dostupných online více než 24 700 neopravených instancí. Záplata byla vydána v prosinci 2025 ve verzích 1.120.4, 1.121.1 a 1.122.0.
Přítomnost zranitelností z roku 2017 a 2021 v katalogu připomíná, že útočníci se vracejí k dlouho existujícím slabinám, zejména pokud zůstávají v produkčním prostředí bez záplat. Správcům průmyslových systémů a produktů Hikvision a Rockwell se doporučuje okamžitá kontrola verzí a aplikace dostupných aktualizací.
Zdroj
Další články

Zákon o odolnosti kritické infrastruktury platí – prováděcí nařízení vlády stále chybí

Nové přírůstky do katalogu aktivně zneužívaných zranitelností CISA

