كامسو أوجيوفور أبوجو
نشرت في: 17 فبراير 2023
في 10 فبراير ، وكالة الأمن السيبراني وأمن البنية التحتية الأمريكية (CISA) نشر رسالة على موقعه على الإنترنت إعلام الجمهور بإدراج ثلاثة عيوب جديدة في كتالوج نقاط الضعف الخاصة بهم.
وجاء في الرسالة: "أضاف CISA ثلاث نقاط ضعف جديدة إلى كتالوج الثغرات المستغلة المعروفة ، بناءً على دليل على الاستغلال النشط". "هذه الأنواع من نقاط الضعف هي نواقل هجوم متكررة للجهات الفاعلة السيبرانية الضارة وتشكل مخاطر كبيرة على المؤسسة الفيدرالية."
إحدى الثغرات الأمنية الثلاثة التي سيتم إضافتها إلى كتالوج KEV هي CVE-2022-24990 ، وهو خطأ يهاجم أجهزة التخزين المتصلة بالشبكة (TNAS) من TerraMaster. وفقًا لاستشارة مشتركة أصدرتها حكومتا الولايات المتحدة وكوريا الجنوبية ، يُقال إن هذه الثغرة الأمنية قد تم تسليحها من قبل جهات التهديد الكورية الشمالية بهدف مهاجمة الرعاية الصحية والبنية التحتية الحيوية الأخرى باستخدام برامج الفدية.
تم العثور على الخلل الثاني في الكتالوج في برنامج تشغيل تشخيصات Intel ethernet لنظام التشغيل Windows (IQVW32.sys و IQVW64.sys) والمعروف باسم CVE-2015-2291. يمكنه وضع جهاز مخترق في حالة رفض الخدمة (DOS). وفقًا لـ CrowdStrike ، تم استغلال هذه الثغرة الأمنية من خلال هجوم Spidered Spider (المعروف أيضًا باسم Roasted 0ktapus أو UNC3944) الذي تضمن زرع نسخة ضارة من برنامج التشغيل باستخدام تكتيك يُعرف باسم إحضار سائقك الضعيف (BYOVD).
آخر ثغرة أمنية تمت إضافتها إلى كتالوج KEV هي CVE-2023-0669 ، وهي مشكلة إدخال رمز عن بُعد تم العثور عليها في تطبيق نقل الملفات المدار GoAnywhere MFT من Fortra. تم ربط استغلال CVE-2023-0669 بمجموعة متسللين ، TA505 ، معروفة بنشر عملية برامج الفدية في الماضي. وفقًا لـ Bleeping Computer ، اعترف طاقم الجريمة الإلكترونية باستغلال الثغرة الأمنية لسرقة البيانات المخزنة في الخوادم المتأثرة.
يُطلب من وكالات الفرع التنفيذي المدني الفيدرالي (FCEB) "معالجة نقاط الضعف المحددة" بحلول 3 مارس 2023. ومع ذلك ، تحث CISA أيضًا المنظمات الأخرى على "تقليل تعرضها للهجمات الإلكترونية من خلال إعطاء الأولوية لمعالجة نقاط الضعف في الكتالوج في الوقت المناسب كجزء من ممارسات إدارة نقاط الضعف الخاصة بهم. . "
- محتوى مدعوم من تحسين محركات البحث وتوزيع العلاقات العامة. تضخيم اليوم.
- بلاتوبلوكشين. Web3 Metaverse Intelligence. تضخيم المعرفة. الوصول هنا.
- المصدر https://www.safetydetectives.com/news/cisa-alerts-to-active-attacks-exploiting-vulnerabilities-catalog/
- 10
- 2023
- a
- وفقا
- نشط
- الجهات الفاعلة
- وأضاف
- اعترف
- استشاري
- التسويق بالعمولة
- وكالات
- وكالة
- يعرف أيضا باسم
- و
- والبنية التحتية
- تطبيق
- مهاجمة
- مهاجمة
- الهجمات
- الصورة الرمزية
- على أساس
- الفرع
- جلب
- علة
- الأقسام
- الكود
- تسوية
- الكمبيوتر
- حرج
- بنية تحتية حرجة
- الانترنت
- هجمات الكترونية
- الأمن السيبراني
- البيانات
- نشر
- جهاز
- الأجهزة
- DOS
- سائق
- مشروع
- دليل
- تنفيذي
- استغلال
- استغلال
- تعرض
- اتحادي
- قم بتقديم
- عيب
- العيوب
- وجدت
- متكرر
- الحكومات
- تجمع
- القراصنة
- الرعاية الصحية
- لكن
- HTTPS
- محدد
- in
- شامل
- إدراجه
- البنية التحتية
- إنتل
- المشاركة
- قضية
- IT
- مشترك
- معروف
- الكوريّة
- اسم العائلة
- LINK
- مرتبط
- تمكن
- إدارة
- مارس
- الرسالة
- جديد
- شمال
- عملية
- المنظمات
- أخرى
- الخاصة
- جزء
- الماضي
- زرع
- أفلاطون
- الذكاء افلاطون البيانات
- أفلاطون داتا
- ممارسة
- ترتيب الاولويات
- جمهور
- وضع
- الفدية
- عرض
- صدر
- عن بعد
- مطلوب
- المخاطر
- قال
- مبعثر
- الثاني
- أمن
- خوادم
- هام
- جنوب
- كوريا الجنوبية
- الولايه او المحافظه
- تخزين
- تخزين
- SYS
- •
- من مشاركة
- التهديد
- الجهات التهديد
- ثلاثة
- عبر
- إلى
- تحويل
- أنواع
- لنا
- تحث
- الإصدار
- نقاط الضعف
- الضعف
- الضعيفة
- ويب بي
- التي
- نوافذ
- حل متجر العقارات الشامل الخاص بك في جورجيا
- زفيرنت