Kamso Oguejiofor-Abugu
Diterbitkan: Februari 17, 2023
Pada 10 Februari, US Cybersecurity and Infrastructure Security Agency (CISA) memposting pesan di situs webnya memberi tahu publik tentang dimasukkannya tiga kelemahan baru dalam katalog kerentanan mereka.
โCISA telah menambahkan tiga kerentanan baru ke Katalog Kerentanan Tereksploitasi yang Diketahui, berdasarkan bukti eksploitasi aktif,โ bunyi pesan tersebut. โJenis kerentanan ini sering menjadi vektor serangan bagi pelaku dunia maya berbahaya dan menimbulkan risiko signifikan bagi perusahaan federal.โ
Salah satu dari tiga kerentanan yang akan ditambahkan ke katalog KEV adalah CVE-2022-24990, yang merupakan bug yang menyerang perangkat penyimpanan terpasang jaringan (TNAS) TerraMaster. Menurut penasehat bersama yang dikeluarkan oleh pemerintah AS dan Korea Selatan, kerentanan ini dikatakan telah dipersenjatai oleh aktor ancaman Korea Utara dengan tujuan menyerang layanan kesehatan dan infrastruktur penting lainnya dengan ransomware.
Cacat kedua yang termasuk dalam katalog ditemukan di driver diagnostik ethernet Intel untuk Windows (IQVW32.sys dan IQVW64.sys) dan dikenal sebagai CVE-2015-2291. Itu dapat menempatkan perangkat yang dikompromikan ke status denial-of-service (DOS). Menurut CrowdStrike, kerentanan ini dieksploitasi melalui serangan Scattered Spider (alias Roasted 0ktapus atau UNC3944) yang melibatkan penanaman versi berbahaya dari driver menggunakan taktik yang dikenal sebagai Bring Your Own Rentan Driver (BYOVD).
Kerentanan terakhir yang ditambahkan ke katalog KEV adalah CVE-2023-0669, masalah injeksi kode jarak jauh yang ditemukan di aplikasi transfer file terkelola MFT GoAnywhere Fortra. Eksploitasi CVE-2023-0669 telah dikaitkan dengan grup peretas, TA505, yang dikenal menyebarkan operasi ransomware di masa lalu. Menurut Bleeping Computer, kru kejahatan elektronik mengaku mengeksploitasi kerentanan untuk mencuri data yang disimpan di server yang terpengaruh.
Badan-badan Federal Civilian Executive Branch (FCEB) diharuskan untuk โmemulihkan kerentanan yang teridentifikasiโ paling lambat 3 Maret 2023. Namun, CISA juga mendesak organisasi lain untuk โmengurangi paparan mereka terhadap serangan siber dengan memprioritaskan perbaikan tepat waktu atas kerentanan Katalog sebagai bagian dari praktik manajemen kerentanan mereka .โ
- Konten Bertenaga SEO & Distribusi PR. Dapatkan Amplifikasi Hari Ini.
- Platoblockchain. Intelijen Metaverse Web3. Pengetahuan Diperkuat. Akses Di Sini.
- Sumber: https://www.safetydetectives.com/news/cisa-alerts-to-active-attacks-exploiting-vulnerabilities-catalog/
- 10
- 2023
- a
- Menurut
- aktif
- aktor
- menambahkan
- mengaku
- laporan
- Bergabung
- lembaga
- badan
- alias
- dan
- dan infrastruktur
- Aplikasi
- menyerang
- Menyerang
- Serangan
- avatar
- berdasarkan
- Cabang
- membawa
- Bug
- katalog
- kode
- Dikompromikan
- komputer
- kritis
- Infrastruktur Penting
- maya
- cyberattacks
- Keamanan cyber
- data
- penggelaran
- alat
- Devices
- DOS
- pengemudi
- Enterprise
- bukti
- eksekutif
- eksploitasi
- dieksploitasi
- Pencahayaan
- Federal
- File
- cacat
- kekurangan
- ditemukan
- sering
- Pemerintah
- Kelompok
- hacker
- kesehatan
- Namun
- HTTPS
- diidentifikasi
- in
- termasuk
- penyertaan
- Infrastruktur
- Intel
- terlibat
- isu
- IT
- bersama
- dikenal
- Korea
- Terakhir
- LINK
- terkait
- berhasil
- pengelolaan
- March
- pesan
- New
- utara
- operasi
- organisasi
- Lainnya
- sendiri
- bagian
- lalu
- Menanam
- plato
- Kecerdasan Data Plato
- Data Plato
- praktek
- memprioritaskan
- publik
- menempatkan
- ransomware
- Baca
- dirilis
- terpencil
- wajib
- risiko
- Tersebut
- tersebar
- Kedua
- keamanan
- Server
- penting
- Selatan
- Korea Selatan
- Negara
- penyimpanan
- tersimpan
- SYS
- Grafik
- mereka
- ancaman
- aktor ancaman
- tiga
- Melalui
- untuk
- transfer
- jenis
- kami
- mendesak
- versi
- Kerentanan
- kerentanan
- Rentan
- webp
- yang
- Windows
- Anda
- zephyrnet.dll