Catalogue des alertes CISA aux attaques actives exploitant les vulnérabilités

Catalogue des alertes CISA aux attaques actives exploitant les vulnérabilités

Kamso Oguejiofor-Abugu Kamso Oguejiofor-Abugu
Publié le: 17 février 2023
Catalogue des alertes CISA aux attaques actives exploitant les vulnérabilités

Le 10 février, la Cybersecurity and Infrastructure Security Agency (CISA) des États-Unis a posté un message sur son site informer le public de l'inclusion de trois nouvelles failles dans leur catalogue de vulnérabilités.

"CISA a ajouté trois nouvelles vulnérabilités à son catalogue de vulnérabilités exploitées connues, sur la base de preuves d'exploitation active", indique le message. "Ces types de vulnérabilités sont des vecteurs d'attaque fréquents pour les cyber-acteurs malveillants et présentent des risques importants pour l'entreprise fédérale."

L'une des trois vulnérabilités à ajouter au catalogue KEV est CVE-2022-24990, qui est un bogue qui attaque les périphériques de stockage en réseau (TNAS) TerraMaster. Selon un avis conjoint publié par les gouvernements américain et sud-coréen, cette vulnérabilité aurait été militarisée par des acteurs menaçants nord-coréens dans le but d'attaquer les soins de santé et d'autres infrastructures critiques avec des ransomwares.

La deuxième faille incluse dans le catalogue se trouve dans le pilote de diagnostic Intel Ethernet pour Windows (IQVW32.sys et IQVW64.sys) et est connue sous le nom de CVE-2015-2291. Il peut placer un appareil compromis dans un état de déni de service (DOS). Selon CrowdStrike, cette vulnérabilité a été exploitée via une attaque Scattered Spider (alias Roasted 0ktapus ou UNC3944) qui impliquait de planter une version malveillante du pilote en utilisant une tactique connue sous le nom de Bring Your Own Vulnerable Driver (BYOVD).

La dernière vulnérabilité ajoutée au catalogue KEV est CVE-2023-0669, un problème d'injection de code à distance trouvé dans l'application de transfert de fichiers géré GoAnywhere MFT de Fortra. L'exploitation de CVE-2023-0669 a été liée à un groupe de pirates, TA505, connu pour avoir déployé une opération de ransomware dans le passé. Selon Bleeping Computer, l'équipe de cybercriminalité a admis avoir exploité la vulnérabilité pour voler des données stockées sur les serveurs concernés.

Les agences du Federal Civilian Executive Branch (FCEB) sont tenues de « remédier aux vulnérabilités identifiées » d'ici le 3 mars 2023. Cependant, la CISA exhorte également les autres organisations à « réduire leur exposition aux cyberattaques en donnant la priorité à la correction rapide des vulnérabilités du catalogue dans le cadre de leur pratique de gestion des vulnérabilités ». .”

Horodatage:

Plus de Détectives de sécurité