कम्सो ओगुएजिओफोर-अबुगु
पर प्रकाशित: फ़रवरी 17, 2023
10 फरवरी को, अमेरिकी साइबर सुरक्षा और बुनियादी ढांचा सुरक्षा एजेंसी (सीआईएसए) ने अपनी वेबसाइट पर एक संदेश पोस्ट किया जनता को उनकी कमजोरियों की सूची में तीन नई खामियों को शामिल करने के बारे में सूचित करना।
संदेश में कहा गया है, "सीआईएसए ने सक्रिय शोषण के सबूतों के आधार पर अपने ज्ञात शोषित कमजोरियों की सूची में तीन नई कमजोरियां जोड़ी हैं।" "इस प्रकार की कमजोरियाँ दुर्भावनापूर्ण साइबर अभिनेताओं के लिए लगातार हमले की वाहक होती हैं और संघीय उद्यम के लिए महत्वपूर्ण जोखिम पैदा करती हैं।"
KEV कैटलॉग में जोड़ी जाने वाली तीन कमजोरियों में से एक CVE-2022-24990 है, जो एक बग है जो टेरामास्टर नेटवर्क-अटैच्ड स्टोरेज (TNAS) डिवाइस पर हमला करता है। अमेरिका और दक्षिण कोरियाई सरकारों द्वारा जारी एक संयुक्त सलाह के अनुसार, इस भेद्यता को उत्तर कोरियाई खतरे वाले अभिनेताओं द्वारा रैंसमवेयर के साथ स्वास्थ्य सेवा और अन्य महत्वपूर्ण बुनियादी ढांचे पर हमला करने के उद्देश्य से हथियार बनाया गया है।
कैटलॉग में शामिल दूसरा दोष विंडोज़ (IQVW32.sys और IQVW64.sys) के लिए इंटेल ईथरनेट डायग्नोस्टिक्स ड्राइवर में पाया गया है और इसे CVE-2015-2291 के रूप में जाना जाता है। यह एक समझौता किए गए डिवाइस को सेवा से इनकार (डीओएस) स्थिति में डाल सकता है। क्राउडस्ट्राइक के अनुसार, इस भेद्यता का शोषण एक स्कैटरड स्पाइडर (उर्फ रोस्टेड 0ktapus या UNC3944) हमले के माध्यम से किया गया था जिसमें ब्रिंग योर ओन वल्नरेबल ड्राइवर (BYOVD) नामक रणनीति का उपयोग करके ड्राइवर का एक दुर्भावनापूर्ण संस्करण प्लांट करना शामिल था।
KEV कैटलॉग में जोड़ी गई अंतिम भेद्यता CVE-2023-0669 है, जो एक रिमोट कोड इंजेक्शन समस्या है जो फोर्ट्रा के GoAnywhere MFT प्रबंधित फ़ाइल स्थानांतरण एप्लिकेशन में पाई गई है। CVE-2023-0669 का शोषण एक हैकर समूह, TA505 से जुड़ा हुआ है, जो अतीत में रैंसमवेयर ऑपरेशन को तैनात करने के लिए जाना जाता है। ब्लीपिंग कंप्यूटर के अनुसार, ई-क्राइम क्रू ने प्रभावित सर्वर में संग्रहीत डेटा को चुराने के लिए भेद्यता का फायदा उठाने की बात स्वीकार की।
संघीय नागरिक कार्यकारी शाखा (एफसीईबी) एजेंसियों को 3 मार्च, 2023 तक "पहचानी गई कमजोरियों को दूर करने" की आवश्यकता है। हालांकि, सीआईएसए अन्य संगठनों से भी आग्रह करता है कि वे "अपनी भेद्यता प्रबंधन अभ्यास के हिस्से के रूप में कैटलॉग कमजोरियों के समय पर निवारण को प्राथमिकता देकर साइबर हमलों के जोखिम को कम करें।" ।”
- एसईओ संचालित सामग्री और पीआर वितरण। आज ही प्रवर्धित हो जाओ।
- प्लेटोब्लॉकचैन। Web3 मेटावर्स इंटेलिजेंस। ज्ञान प्रवर्धित। यहां पहुंचें।
- स्रोत: https://www.safetydetectives.com/news/cisa-alerts-to-active-attacks-exploiting-vulnerabilities-catalog/
- 10
- 2023
- a
- अनुसार
- सक्रिय
- अभिनेताओं
- जोड़ा
- स्वीकार किया
- सलाहकार
- सहबद्ध
- एजेंसियों
- एजेंसी
- उर्फ
- और
- और बुनियादी ढांचे
- आवेदन
- आक्रमण
- हमला
- आक्रमण
- अवतार
- आधारित
- शाखा
- लाना
- दोष
- सूची
- कोड
- छेड़छाड़ की गई
- कंप्यूटर
- महत्वपूर्ण
- नाजूक आधारभूत श्रंचना
- साइबर
- साइबर हमले
- साइबर सुरक्षा
- तिथि
- तैनाती
- युक्ति
- डिवाइस
- डॉस
- ड्राइवर
- उद्यम
- सबूत
- कार्यकारी
- शोषण
- शोषित
- अनावरण
- संघीय
- पट्टिका
- दोष
- खामियां
- पाया
- बारंबार
- सरकारों
- समूह
- हैकर
- स्वास्थ्य सेवा
- तथापि
- HTTPS
- पहचान
- in
- शामिल
- समावेश
- इंफ्रास्ट्रक्चर
- इंटेल
- शामिल
- मुद्दा
- IT
- संयुक्त
- जानने वाला
- कोरियाई
- पिछली बार
- LINK
- जुड़ा हुआ
- कामयाब
- प्रबंध
- मार्च
- message
- नया
- उत्तर
- आपरेशन
- संगठनों
- अन्य
- अपना
- भाग
- अतीत
- रोपण
- प्लेटो
- प्लेटो डेटा इंटेलिजेंस
- प्लेटोडाटा
- अभ्यास
- प्राथमिकता
- सार्वजनिक
- रखना
- Ransomware
- पढ़ना
- रिहा
- दूरस्थ
- अपेक्षित
- जोखिम
- कहा
- बिखरे
- दूसरा
- सुरक्षा
- सर्वर
- महत्वपूर्ण
- दक्षिण
- दक्षिण कोरियाई
- राज्य
- भंडारण
- संग्रहित
- SYS
- RSI
- लेकिन हाल ही
- धमकी
- खतरों के खिलाड़ी
- तीन
- यहाँ
- सेवा मेरे
- स्थानांतरण
- प्रकार
- हमें
- आग्रह
- संस्करण
- कमजोरियों
- भेद्यता
- चपेट में
- webp
- कौन कौन से
- खिड़कियां
- आपका
- जेफिरनेट