CISA rozšířila katalog KEV o další aktivně zneužívané zranitelnosti
Americká agentura pro kybernetickou bezpečnost a bezpečnost infrastruktury (CISA) v posledních dnech opět aktualizovala svůj katalog známých zneužívaných zranitelností (Known Exploited Vulnerabilities – KEV). Dne 29. ledna 2026 byla přidána jedna nová zranitelnost, o několik dní později, 3. února 2026, následovalo rozšíření o další čtyři položky. Všechny byly zařazeny na základě důkazů o jejich aktivním zneužívání v reálných útocích.
Nově přidané zranitelnosti:
• CVE-2026-1281 – Ivanti Endpoint Manager Mobile (EPMM)
Zranitelnost umožňující vkládání a spuštění škodlivého kódu. Tento typ chyby je často využíván jako vstupní bod pro kompromitaci podnikových systémů a představuje významné riziko pro organizace používající řešení Ivanti.
• CVE-2019-19006 – Sangoma FreePBX
Zranitelnost způsobená nesprávným ověřováním, která může útočníkům umožnit získat neoprávněný přístup k systému.

• CVE-2021-39935 – GitLab Community a Enterprise Edition
Bezpečnostní chyba typu Server-Side Request Forgery (SSRF), umožňující manipulaci s požadavky na straně serveru a potenciální přístup k interním zdrojům.
• CVE-2025-40551 – SolarWinds Web Help Desk
Zranitelnost deserializace nedůvěryhodných dat, která může vést ke spuštění libovolného kódu na postiženém systému.
• CVE-2025-64328 – Sangoma FreePBX
Zranitelnost vkládání OS příkazů (Command Injection), jež může útočníkům umožnit úplnou kompromitaci serveru.
Lhůty a doporučení
Tyto typy zranitelností patří mezi nejčastější vektory útoků využívané zlovolnými aktéry a představují významná rizika jak pro federální instituce, tak pro soukromé organizace.
Zařazování zranitelností do katalogu KEV vychází ze směrnice BOD 22-01, která zavazuje federální civilní agentury (FCEB) k jejich odstranění v předem stanovených termínech. Cílem je minimalizovat rizika plynoucí z aktivně zneužívaných bezpečnostních chyb a zvýšit odolnost vládních sítí.
Ačkoli se tato povinnost vztahuje pouze na federální agentury, CISA důrazně doporučuje všem organizacím, aby katalog KEV využívaly jako klíčový zdroj pro určování priorit při správě zranitelností. Rychlá implementace bezpečnostních aktualizací a je podle agentury jedním z nejúčinnějších způsobů, jak snížit riziko úspěšných kybernetických útoků.
Zdroj: CISA
Další články

CISA rozšířila katalog KEV o další aktivně zneužívané zranitelnosti

AI Act vstupuje do kritické fáze

