کامسو اوگوجیوفور-ابوگو
منتشر شده در: فوریه 17، 2023
در 10 فوریه، آژانس امنیت سایبری و امنیت زیرساخت ایالات متحده (CISA) پیامی را در وب سایت خود منتشر کرد اطلاع رسانی به عموم از گنجاندن سه نقص جدید در فهرست آسیب پذیری های خود.
در این پیام آمده است: «CISA بر اساس شواهدی مبنی بر بهرهبرداری فعال، سه آسیبپذیری جدید را به کاتالوگ آسیبپذیریهای شناخته شده خود اضافه کرده است». این نوع آسیبپذیریها ناقل حملات مکرر برای بازیگران مخرب سایبری هستند و خطرات قابلتوجهی را برای شرکت فدرال ایجاد میکنند.»
یکی از سه آسیبپذیری که باید به کاتالوگ KEV اضافه شود، CVE-2022-24990 است که یک باگی است که به دستگاههای ذخیرهسازی متصل به شبکه TerraMaster (TNAS) حمله میکند. بر اساس مشاوره مشترک منتشر شده توسط دولت های ایالات متحده و کره جنوبی، گفته می شود که این آسیب پذیری توسط عوامل تهدید کننده کره شمالی با هدف حمله به مراقبت های بهداشتی و سایر زیرساخت های حیاتی با باج افزار مورد استفاده قرار گرفته است.
دومین نقص موجود در کاتالوگ در درایور تشخیص اترنت اینتل برای ویندوز (IQVW32.sys و IQVW64.sys) یافت می شود و به نام CVE-2015-2291 شناخته می شود. می تواند یک دستگاه در معرض خطر را در حالت انکار سرویس (DOS) قرار دهد. به گفته CrowdStrike، این آسیبپذیری از طریق یک حمله Scattered Spider (معروف به Roasted 0ktapus یا UNC3944) مورد سوء استفاده قرار گرفت که شامل کاشت نسخه مخرب درایور با استفاده از تاکتیکی به نام «راننده آسیبپذیر خود را بیاورید» (BYOVD) بود.
آخرین آسیب پذیری اضافه شده به کاتالوگ KEV CVE-2023-0669 است، یک مشکل تزریق کد از راه دور که در برنامه انتقال فایل مدیریت شده GoAnywhere MFT Fortra یافت می شود. بهره برداری از CVE-2023-0669 به یک گروه هکر به نام TA505 مرتبط است که در گذشته به دلیل استقرار یک عملیات باج افزار شناخته شده است. طبق گزارش Bleeping Computer، خدمه جرایم الکترونیکی اعتراف کردند که از این آسیب پذیری برای سرقت داده های ذخیره شده در سرورهای آسیب دیده سوء استفاده کرده اند.
آژانسهای شعبه اجرایی غیرنظامی فدرال (FCEB) موظف هستند تا «آسیبپذیریهای شناساییشده» را تا 3 مارس 2023 اصلاح کنند. با این حال، CISA همچنین از سایر سازمانها میخواهد «با اولویتبندی اصلاح بهموقع آسیبپذیریهای کاتالوگ به عنوان بخشی از مدیریت خود، میزان قرار گرفتن در معرض حملات سایبری را کاهش دهند. "
- محتوای مبتنی بر SEO و توزیع روابط عمومی. امروز تقویت شوید.
- پلاتوبلاک چین. Web3 Metaverse Intelligence. دانش تقویت شده دسترسی به اینجا.
- منبع: https://www.safetydetectives.com/news/cisa-alerts-to-active-attacks-exploiting-vulnerabilities-catalog/
- 10
- 2023
- a
- مطابق
- فعال
- بازیگران
- اضافه
- پذیرفته
- مشاوره
- وابسته
- سازمان
- نمایندگی
- نام
- و
- و زیرساخت
- کاربرد
- حمله
- هجوم بردن
- حمله
- نماد
- مستقر
- شاخه
- به ارمغان بیاورد
- اشکال
- کاتالوگ
- رمز
- در معرض خطر
- کامپیوتر
- بحرانی
- زیرساخت های بحرانی
- سایبر
- حملات سایبری
- امنیت سایبری
- داده ها
- استقرار
- دستگاه
- دستگاه ها
- داس
- راننده
- سرمایه گذاری
- مدرک
- اجرایی
- بهره برداری
- سوء استفاده قرار گیرد
- ارائه
- فدرال
- پرونده
- نقص
- معایب
- یافت
- مکرر
- دولت ها
- گروه
- هکر
- بهداشت و درمان
- اما
- HTTPS
- شناسایی
- in
- مشمول
- گنجاندن
- شالوده
- اینتل
- گرفتار
- موضوع
- IT
- مشترک
- شناخته شده
- کره ای
- نام
- ارتباط دادن
- مرتبط
- اداره می شود
- مدیریت
- مارس
- پیام
- جدید
- شمال
- عمل
- سازمان های
- دیگر
- خود
- بخش
- گذشته
- کاشت
- افلاطون
- هوش داده افلاطون
- PlatoData
- تمرین
- اولویت بندی
- عمومی
- قرار دادن
- باجافزار
- خواندن
- منتشر شد
- دور
- ضروری
- خطرات
- سعید
- پراکنده
- دوم
- تیم امنیت لاتاری
- سرور
- قابل توجه
- جنوب
- کره جنوبی
- دولت
- ذخیره سازی
- ذخیره شده
- SYS
- La
- شان
- تهدید
- بازیگران تهدید
- سه
- از طریق
- به
- انتقال
- انواع
- ما
- میل
- نسخه
- آسیب پذیری ها
- آسیب پذیری
- آسیب پذیر
- وب سایت
- که
- پنجره
- شما
- زفیرنت