Κατάλογος CISA Alerts to Active Attacks Exploiting Vulnerabilities

Κατάλογος CISA Alerts to Active Attacks Exploiting Vulnerabilities

Kamso Oguejiofor-Abugu Kamso Oguejiofor-Abugu
Δημοσιεύθηκε στις: Φεβρουάριος 17, 2023
Κατάλογος CISA Alerts to Active Attacks Exploiting Vulnerabilities

Στις 10 Φεβρουαρίου, η Υπηρεσία Κυβερνοασφάλειας και Ασφάλειας Υποδομών των ΗΠΑ (CISA) δημοσίευσε ένα μήνυμα στην ιστοσελίδα της ενημερώνοντας το κοινό για τη συμπερίληψη τριών νέων ελαττωμάτων στον κατάλογο τρωτών σημείων τους.

«Η CISA πρόσθεσε τρία νέα τρωτά σημεία στον Κατάλογο Γνωστών Εκμεταλλευόμενων Ευπαθειών της, με βάση στοιχεία ενεργητικής εκμετάλλευσης», ανέφερε το μήνυμα. «Αυτοί οι τύποι τρωτών σημείων είναι συχνοί φορείς επιθέσεων για κακόβουλους κυβερνοχώρους και θέτουν σημαντικούς κινδύνους για την ομοσπονδιακή επιχείρηση».

Ένα από τα τρία τρωτά σημεία που πρέπει να προστεθούν στον κατάλογο KEV είναι το CVE-2022-24990, το οποίο είναι ένα σφάλμα που επιτίθεται σε συσκευές αποθήκευσης που συνδέονται με το δίκτυο TerraMaster (TNAS). Σύμφωνα με μια κοινή συμβουλευτική που δόθηκε στη δημοσιότητα από τις κυβερνήσεις των ΗΠΑ και της Νότιας Κορέας, αυτή η ευπάθεια λέγεται ότι έχει οπλιστεί από βορειοκορεάτες παράγοντες απειλών με στόχο να επιτεθούν στην υγειονομική περίθαλψη και σε άλλες κρίσιμες υποδομές με ransomware.

Το δεύτερο ελάττωμα που περιλαμβάνεται στον κατάλογο εντοπίζεται στο πρόγραμμα οδήγησης Intel ethernet diagnostics για Windows (IQVW32.sys και IQVW64.sys) και είναι γνωστό ως CVE-2015-2291. Μπορεί να θέσει μια παραβιασμένη συσκευή σε κατάσταση άρνησης υπηρεσίας (DOS). Σύμφωνα με το CrowdStrike, αυτή η ευπάθεια έγινε αντικείμενο εκμετάλλευσης μέσω μιας επίθεσης Scattered Spider (γνωστή και ως Roasted 0ktapus ή UNC3944) που περιελάμβανε τη φύτευση μιας κακόβουλης έκδοσης του προγράμματος οδήγησης χρησιμοποιώντας μια τακτική γνωστή ως Bring Your Own Vulnerable Driver (BYOVD).

Η τελευταία ευπάθεια που προστέθηκε στον κατάλογο KEV είναι το CVE-2023-0669, ένα ζήτημα απομακρυσμένης ένεσης κώδικα που εντοπίστηκε στην εφαρμογή μεταφοράς αρχείων διαχειριζόμενης GoAnywhere MFT της Fortra. Η εκμετάλλευση του CVE-2023-0669 έχει συνδεθεί με μια ομάδα χάκερ, την TA505, γνωστή για την ανάπτυξη μιας λειτουργίας ransomware στο παρελθόν. Σύμφωνα με το Bleeping Computer, το πλήρωμα ηλεκτρονικού εγκλήματος παραδέχτηκε ότι εκμεταλλεύτηκε την ευπάθεια για να κλέψει δεδομένα που ήταν αποθηκευμένα στους διακομιστές που επηρεάστηκαν.

Οι υπηρεσίες του Federal Civilian Executive Branch (FCEB) καλούνται να «αποκαταστήσουν τις ευπάθειες που έχουν εντοπιστεί» έως τις 3 Μαρτίου 2023. Ωστόσο, η CISA προτρέπει επίσης άλλους οργανισμούς να «μειώσουν την έκθεσή τους σε κυβερνοεπιθέσεις δίνοντας προτεραιότητα στην έγκαιρη αποκατάσταση των τρωτών σημείων καταλόγου ως μέρος της πρακτικής διαχείρισης των τρωτών σημείων τους .»

Σφραγίδα ώρας:

Περισσότερα από Ντετέκτιβ ασφαλείας