CISA Memperingatkan Serangan Aktif yang Mengeksploitasi Katalog Kerentanan

CISA Memperingatkan Serangan Aktif yang Mengeksploitasi Katalog Kerentanan

Kamso Oguejiofor-Abugu Kamso Oguejiofor-Abugu
Diterbitkan: Februari 17, 2023
CISA Memperingatkan Serangan Aktif yang Mengeksploitasi Katalog Kerentanan

Pada 10 Februari, US Cybersecurity and Infrastructure Security Agency (CISA) memposting pesan di situs webnya memberi tahu publik tentang dimasukkannya tiga kelemahan baru dalam katalog kerentanan mereka.

โ€œCISA telah menambahkan tiga kerentanan baru ke Katalog Kerentanan Tereksploitasi yang Diketahui, berdasarkan bukti eksploitasi aktif,โ€ bunyi pesan tersebut. โ€œJenis kerentanan ini sering menjadi vektor serangan bagi pelaku dunia maya berbahaya dan menimbulkan risiko signifikan bagi perusahaan federal.โ€

Salah satu dari tiga kerentanan yang akan ditambahkan ke katalog KEV adalah CVE-2022-24990, yang merupakan bug yang menyerang perangkat penyimpanan terpasang jaringan (TNAS) TerraMaster. Menurut penasehat bersama yang dikeluarkan oleh pemerintah AS dan Korea Selatan, kerentanan ini dikatakan telah dipersenjatai oleh aktor ancaman Korea Utara dengan tujuan menyerang layanan kesehatan dan infrastruktur penting lainnya dengan ransomware.

Cacat kedua yang termasuk dalam katalog ditemukan di driver diagnostik ethernet Intel untuk Windows (IQVW32.sys dan IQVW64.sys) dan dikenal sebagai CVE-2015-2291. Itu dapat menempatkan perangkat yang dikompromikan ke status denial-of-service (DOS). Menurut CrowdStrike, kerentanan ini dieksploitasi melalui serangan Scattered Spider (alias Roasted 0ktapus atau UNC3944) yang melibatkan penanaman versi berbahaya dari driver menggunakan taktik yang dikenal sebagai Bring Your Own Rentan Driver (BYOVD).

Kerentanan terakhir yang ditambahkan ke katalog KEV adalah CVE-2023-0669, masalah injeksi kode jarak jauh yang ditemukan di aplikasi transfer file terkelola MFT GoAnywhere Fortra. Eksploitasi CVE-2023-0669 telah dikaitkan dengan grup peretas, TA505, yang dikenal menyebarkan operasi ransomware di masa lalu. Menurut Bleeping Computer, kru kejahatan elektronik mengaku mengeksploitasi kerentanan untuk mencuri data yang disimpan di server yang terpengaruh.

Badan-badan Federal Civilian Executive Branch (FCEB) diharuskan untuk โ€œmemulihkan kerentanan yang teridentifikasiโ€ paling lambat 3 Maret 2023. Namun, CISA juga mendesak organisasi lain untuk โ€œmengurangi paparan mereka terhadap serangan siber dengan memprioritaskan perbaikan tepat waktu atas kerentanan Katalog sebagai bagian dari praktik manajemen kerentanan mereka .โ€

Stempel Waktu:

Lebih dari Detektif Keamanan