CISA Flags SolarWinds, Ivanti, and Workspace One Vulnerabilities as Actively Exploited

Foto: The Hacker News
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) on Monday added three security flaws to its Known Exploited Vulnerabilities (KEV) catalog, based on evidence of active exploitation. The vulnerability list is as follows - CVE-2021-22054 (CVSS score: 7.5) - A server-side request forgery (SSRF) vulnerability in Omnissa Workspace One UEM (formerly VMware Workspace One UEM) that
Agencja Cyberbezpieczeństwa i Infrastruktury Krytycznej Stanów Zjednoczonych (CISA) poszerzyła katalog Known Exploited Vulnerabilities (KEV) o trzy krytyczne luki bezpieczeństwa, które stanowią bezpośrednie zagrożenie dla systemów informatycznych organizacji.
Szczegóły zagrożonych systemów
Najnowsze wpisy do katalogu obejmują trzy poważne podatności, które wymagają natychmiastowej uwagi administratorów i specjalistów ds. cyberbezpieczeństwa:
- CVE-2021-22054 - luka w Omnissa Workspace One UEM z oceną ryzyka 7.5 punktów CVSS
- Podatność typu server-side request forgery (SSRF)
- Potencjalne ryzyko nieautoryzowanego dostępu do systemów
Konsekwencje dla polskich firm
Polskie przedsiębiorstwa, które korzystają z wymienionych rozwiązań technologicznych, powinny niezwłocznie przeprowadzić audyt bezpieczeństwa. Szczególnie narażone są organizacje z sektorów administracji publicznej, telekomunikacji oraz usług finansowych.
Read also
Rekomendujemy natychmiastowe wdrożenie łat bezpieczeństwa oraz przeprowadzenie szczegółowego skanowania systemów pod kątem możliwych naruszeń.
Strategia Zero Trust - kluczowy element ochrony
W obliczu rosnącej liczby zagrożeń cybernetycznych coraz większego znaczenia nabiera koncepcja Zero Trust. Zakłada ona, że żaden użytkownik ani urządzenie nie są z góry traktowane jako zaufane, bez względu na ich lokalizację czy przynależność sieciową.
Kluczowe zasady Zero Trust obejmują:
- Ciągłe weryfikowanie tożsamości użytkowników
- Ograniczanie dostępu do zasobów
- Monitorowanie aktywności w czasie rzeczywistym
- Stosowanie uwierzytelniania wieloskładnikowego
Przyszłość cyberbezpieczeństwa
Dynamicznie zmieniający się krajobraz zagrożeń cybernetycznych wymusza na organizacjach ciągłe doskonalenie strategii ochrony. Sztuczna inteligencja i zaawansowane algorytmy uczenia maszynowego stają się kluczowymi narzędziami w wykrywaniu i neutralizacji potencjalnych ataków.
Przewidujemy, że w najbliższych latach nastąpi gwałtowny rozwój rozwiązań z zakresu cyberbezpieczeństwa opartych na AI, które będą w stanie przewidywać i błyskawicznie reagować na najnowsze zagrożenia.
More from Security

$285 Million Drift Hack Traced to Six-Month DPRK Social Engineering Operation

36 Malicious npm Packages Exploited Redis, PostgreSQL to Deploy Persistent Implants

Fortinet Patches Actively Exploited CVE-2026-35616 in FortiClient EMS

China-Linked TA416 Targets European Governments with PlugX and OAuth-Based Phishing
Related Articles

How LiteLLM Turned Developer Machines Into Credential Vaults for Attackers
Apr 6
Qilin and Warlock Ransomware Use Vulnerable Drivers to Disable 300+ EDR Tools
Apr 6
BKA Identifies REvil Leaders Behind 130 German Ransomware Attacks
Apr 6

