CISA-advarsler om aktive angreb, der udnytter sårbarhedskataloget

CISA-advarsler om aktive angreb, der udnytter sårbarhedskataloget

Kamso Oguejiofor-Abugu Kamso Oguejiofor-Abugu
Udgivet på: Februar 17, 2023
CISA-advarsler om aktive angreb, der udnytter sårbarhedskataloget

Den 10. februar, USA's Cybersecurity and Infrastructure Security Agency (CISA) har lagt en besked på sin hjemmeside informere offentligheden om medtagelsen af ​​tre nye fejl i deres sårbarhedskatalog.

"CISA har tilføjet tre nye sårbarheder til sit katalog over kendte udnyttede sårbarheder baseret på beviser for aktiv udnyttelse," lød meddelelsen. "Disse typer af sårbarheder er hyppige angrebsvektorer for ondsindede cyberaktører og udgør betydelige risici for den føderale virksomhed."

En af de tre sårbarheder, der skal tilføjes til KEV-kataloget, er CVE-2022-24990, som er en fejl, der angriber TerraMaster network-attached storage (TNAS)-enheder. Ifølge en fælles rådgivning udgivet af de amerikanske og sydkoreanske regeringer, siges denne sårbarhed at være blevet bevæbnet af nordkoreanske trusselsaktører med det formål at angribe sundhedspleje og anden kritisk infrastruktur med ransomware.

Den anden fejl inkluderet i kataloget findes i Intel Ethernet-diagnosedriveren til Windows (IQVW32.sys og IQVW64.sys) og er kendt som CVE-2015-2291. Det kan sætte en kompromitteret enhed i en DOS-tilstand (denial-of-service). Ifølge CrowdStrike blev denne sårbarhed udnyttet gennem et Scattered Spider (aka Roasted 0ktapus eller UNC3944) angreb, der involverede plantning af en ondsindet version af driveren ved hjælp af en taktik kendt som Bring Your Own Vulnerable Driver (BYOVD).

Den sidste sårbarhed, der blev tilføjet til KEV-kataloget, er CVE-2023-0669, et problem med fjernkodeindsprøjtning fundet i Fortras GoAnywhere MFT-administrerede filoverførselsapplikation. Udnyttelsen af ​​CVE-2023-0669 er blevet forbundet med en hackergruppe, TA505, kendt for at implementere en ransomware-operation tidligere. Ifølge Bleeping Computer indrømmede e-kriminalitetsbesætningen at have udnyttet sårbarheden til at stjæle data gemt på de berørte servere.

Federal Civilian Executive Branch (FCEB) agenturer er forpligtet til at "afhjælpe identificerede sårbarheder" inden den 3. marts 2023. CISA opfordrer dog også indtrængende andre organisationer til at "reducere deres eksponering for cyberangreb ved at prioritere rettidig afhjælpning af katalogsårbarheder som en del af deres sårbarhedshåndteringspraksis ."

Tidsstempel:

Mere fra Sikkerhedsdetektiver