هشدارهای CISA در مورد حملات فعال با سوء استفاده از کاتالوگ آسیب پذیری ها

هشدارهای CISA در مورد حملات فعال با سوء استفاده از کاتالوگ آسیب پذیری ها

کامسو اوگوجیوفور-ابوگو کامسو اوگوجیوفور-ابوگو
منتشر شده در: فوریه 17، 2023
هشدارهای CISA در مورد حملات فعال با سوء استفاده از کاتالوگ آسیب پذیری ها

در 10 فوریه، آژانس امنیت سایبری و امنیت زیرساخت ایالات متحده (CISA) پیامی را در وب سایت خود منتشر کرد اطلاع رسانی به عموم از گنجاندن سه نقص جدید در فهرست آسیب پذیری های خود.

در این پیام آمده است: «CISA بر اساس شواهدی مبنی بر بهره‌برداری فعال، سه آسیب‌پذیری جدید را به کاتالوگ آسیب‌پذیری‌های شناخته شده خود اضافه کرده است». این نوع آسیب‌پذیری‌ها ناقل حملات مکرر برای بازیگران مخرب سایبری هستند و خطرات قابل‌توجهی را برای شرکت فدرال ایجاد می‌کنند.»

یکی از سه آسیب‌پذیری که باید به کاتالوگ KEV اضافه شود، CVE-2022-24990 است که یک باگی است که به دستگاه‌های ذخیره‌سازی متصل به شبکه TerraMaster (TNAS) حمله می‌کند. بر اساس مشاوره مشترک منتشر شده توسط دولت های ایالات متحده و کره جنوبی، گفته می شود که این آسیب پذیری توسط عوامل تهدید کننده کره شمالی با هدف حمله به مراقبت های بهداشتی و سایر زیرساخت های حیاتی با باج افزار مورد استفاده قرار گرفته است.

دومین نقص موجود در کاتالوگ در درایور تشخیص اترنت اینتل برای ویندوز (IQVW32.sys و IQVW64.sys) یافت می شود و به نام CVE-2015-2291 شناخته می شود. می تواند یک دستگاه در معرض خطر را در حالت انکار سرویس (DOS) قرار دهد. به گفته CrowdStrike، این آسیب‌پذیری از طریق یک حمله Scattered Spider (معروف به Roasted 0ktapus یا UNC3944) مورد سوء استفاده قرار گرفت که شامل کاشت نسخه مخرب درایور با استفاده از تاکتیکی به نام «راننده آسیب‌پذیر خود را بیاورید» (BYOVD) بود.

آخرین آسیب پذیری اضافه شده به کاتالوگ KEV CVE-2023-0669 است، یک مشکل تزریق کد از راه دور که در برنامه انتقال فایل مدیریت شده GoAnywhere MFT Fortra یافت می شود. بهره برداری از CVE-2023-0669 به یک گروه هکر به نام TA505 مرتبط است که در گذشته به دلیل استقرار یک عملیات باج افزار شناخته شده است. طبق گزارش Bleeping Computer، خدمه جرایم الکترونیکی اعتراف کردند که از این آسیب پذیری برای سرقت داده های ذخیره شده در سرورهای آسیب دیده سوء استفاده کرده اند.

آژانس‌های شعبه اجرایی غیرنظامی فدرال (FCEB) موظف هستند تا «آسیب‌پذیری‌های شناسایی‌شده» را تا 3 مارس 2023 اصلاح کنند. با این حال، CISA همچنین از سایر سازمان‌ها می‌خواهد «با اولویت‌بندی اصلاح به‌موقع آسیب‌پذیری‌های کاتالوگ به عنوان بخشی از مدیریت خود، میزان قرار گرفتن در معرض حملات سایبری را کاهش دهند. "

تمبر زمان:

بیشتر از کارآگاهان ایمنی