CISA-Warnungen zu aktiven Angriffen, die den Schwachstellenkatalog ausnutzen

CISA-Warnungen zu aktiven Angriffen, die den Schwachstellenkatalog ausnutzen

Kamso Oguejiofor-Abugu Kamso Oguejiofor-Abugu
Veröffentlicht am: 17. Februar 2023
CISA-Warnungen zu aktiven Angriffen, die den Schwachstellenkatalog ausnutzen

Am 10. Februar hat die US-Behörde für Cybersicherheit und Infrastruktursicherheit (CISA) hat eine Nachricht auf seiner Website veröffentlicht Information der Öffentlichkeit über die Aufnahme von drei neuen Fehlern in ihren Schwachstellenkatalog.

„Die CISA hat ihrem Katalog bekannter ausgenutzter Sicherheitslücken drei neue Schwachstellen hinzugefügt, basierend auf Beweisen für eine aktive Ausnutzung“, heißt es in der Nachricht. „Diese Arten von Schwachstellen sind häufige Angriffsvektoren für böswillige Cyberakteure und stellen erhebliche Risiken für das Bundesunternehmen dar.“

Eine der drei Schwachstellen, die dem KEV-Katalog hinzugefügt werden sollen, ist CVE-2022-24990, ein Fehler, der TNAS-Geräte (Network-Attached Storage) von TerraMaster angreift. Laut einem gemeinsamen Gutachten der Regierungen der USA und Südkoreas soll diese Schwachstelle von nordkoreanischen Bedrohungsakteuren mit dem Ziel bewaffnet worden sein, das Gesundheitswesen und andere kritische Infrastrukturen mit Ransomware anzugreifen.

Der zweite im Katalog enthaltene Fehler findet sich im Intel-Ethernet-Diagnosetreiber für Windows (IQVW32.sys und IQVW64.sys) und ist als CVE-2015-2291 bekannt. Es kann ein kompromittiertes Gerät in einen Denial-of-Service (DOS)-Zustand versetzen. Laut CrowdStrike wurde diese Schwachstelle durch einen Scattered-Spider-Angriff (auch bekannt als Roasted 0ktapus oder UNC3944) ausgenutzt, bei dem eine bösartige Version des Treibers mit einer als Bring Your Own Vulnerable Driver (BYOVD) bekannten Taktik eingeschleust wurde.

Die letzte dem KEV-Katalog hinzugefügte Schwachstelle ist CVE-2023-0669, ein Remote-Code-Injection-Problem, das in Fortras GoAnywhere MFT-verwalteter Dateiübertragungsanwendung gefunden wurde. Die Ausnutzung von CVE-2023-0669 wurde mit einer Hackergruppe, TA505, in Verbindung gebracht, die dafür bekannt ist, in der Vergangenheit eine Ransomware-Operation eingesetzt zu haben. Laut Bleeping Computer gab die E-Crime-Crew zu, die Schwachstelle ausgenutzt zu haben, um auf den betroffenen Servern gespeicherte Daten zu stehlen.

Die Behörden der Federal Civilian Executive Branch (FCEB) sind verpflichtet, „identifizierte Schwachstellen“ bis zum 3. März 2023 zu beheben. CISA fordert jedoch auch andere Organisationen auf, „ihre Anfälligkeit für Cyberangriffe zu verringern, indem sie der rechtzeitigen Behebung von Katalog-Schwachstellen im Rahmen ihrer Schwachstellenmanagementpraxis Vorrang einräumen .“

Zeitstempel:

Mehr von Sicherheitsdetektive