Catálogo de Alertas CISA de Ataques Activos que Explotan Vulnerabilidades

Catálogo de Alertas CISA de Ataques Activos que Explotan Vulnerabilidades

Kamso Oguejiofor-Abugu Kamso Oguejiofor-Abugu
Publicado el: Febrero 17, 2023
Catálogo de Alertas CISA de Ataques Activos que Explotan Vulnerabilidades

El 10 de febrero, la Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) publicó un mensaje en su sitio web informando al público de la inclusión de tres nuevas fallas en su catálogo de vulnerabilidades.

“CISA ha agregado tres nuevas vulnerabilidades a su Catálogo de vulnerabilidades explotadas conocidas, según la evidencia de explotación activa”, decía el mensaje. “Este tipo de vulnerabilidades son vectores de ataque frecuentes para los actores cibernéticos maliciosos y representan riesgos significativos para la empresa federal”.

Una de las tres vulnerabilidades que se agregarán al catálogo de KEV es CVE-2022-24990, que es un error que ataca los dispositivos de almacenamiento conectado a la red (TNAS) de TerraMaster. Según un aviso conjunto publicado por los gobiernos de EE. UU. y Corea del Sur, se dice que esta vulnerabilidad fue utilizada como arma por los actores de amenazas de Corea del Norte con el objetivo de atacar la atención médica y otras infraestructuras críticas con ransomware.

La segunda falla incluida en el catálogo se encuentra en el controlador de diagnóstico Intel ethernet para Windows (IQVW32.sys y IQVW64.sys) y se conoce como CVE-2015-2291. Puede poner un dispositivo comprometido en un estado de denegación de servicio (DOS). Según CrowdStrike, esta vulnerabilidad se aprovechó a través de un ataque Scattered Spider (también conocido como Roasted 0ktapus o UNC3944) que implicó plantar una versión maliciosa del controlador utilizando una táctica conocida como Bring Your Own Vulnerable Driver (BYOVD).

La última vulnerabilidad agregada al catálogo de KEV es CVE-2023-0669, un problema de inyección de código remoto que se encuentra en la aplicación de transferencia de archivos administrada GoAnywhere MFT de Fortra. La explotación de CVE-2023-0669 se ha relacionado con un grupo de piratas informáticos, TA505, conocido por implementar una operación de ransomware en el pasado. Según Bleeping Computer, el equipo de e-crime admitió haber explotado la vulnerabilidad para robar datos almacenados en los servidores afectados.

Las agencias del Poder Ejecutivo Civil Federal (FCEB, por sus siglas en inglés) deben "remediar las vulnerabilidades identificadas" antes del 3 de marzo de 2023. Sin embargo, CISA también insta a otras organizaciones a "reducir su exposición a los ataques cibernéticos al priorizar la remediación oportuna de las vulnerabilidades del Catálogo como parte de su práctica de gestión de vulnerabilidades". .”

Sello de tiempo:

Mas de Detectives de seguridad