Avvisi CISA sugli attacchi attivi che sfruttano il catalogo delle vulnerabilità

Avvisi CISA sugli attacchi attivi che sfruttano il catalogo delle vulnerabilità

Kamso Oguejiofor-Abugu Kamso Oguejiofor-Abugu
Pubblicato il: 17 Febbraio 2023
Avvisi CISA sugli attacchi attivi che sfruttano il catalogo delle vulnerabilità

Il 10 febbraio, la US Cybersecurity and Infrastructure Security Agency (CISA) ha pubblicato un messaggio sul suo sito web informare il pubblico dell'inclusione di tre nuove falle nel loro catalogo delle vulnerabilità.

"CISA ha aggiunto tre nuove vulnerabilità al suo catalogo delle vulnerabilità sfruttate note, sulla base di prove di sfruttamento attivo", si legge nel messaggio. "Questi tipi di vulnerabilità sono vettori di attacco frequenti per attori informatici malintenzionati e pongono rischi significativi per l'impresa federale".

Una delle tre vulnerabilità da aggiungere al catalogo KEV è CVE-2022-24990, che è un bug che attacca i dispositivi TerraMaster Network-Attached Storage (TNAS). Secondo un avviso congiunto rilasciato dai governi degli Stati Uniti e della Corea del Sud, si dice che questa vulnerabilità sia stata utilizzata come arma da attori di minacce nordcoreane con l'obiettivo di attaccare l'assistenza sanitaria e altre infrastrutture critiche con ransomware.

Il secondo difetto incluso nel catalogo si trova nel driver di diagnostica Ethernet Intel per Windows (IQVW32.sys e IQVW64.sys) ed è noto come CVE-2015-2291. Può mettere un dispositivo compromesso in uno stato di negazione del servizio (DOS). Secondo CrowdStrike, questa vulnerabilità è stata sfruttata attraverso un attacco Scattered Spider (noto anche come Roasted 0ktapus o UNC3944) che prevedeva l'installazione di una versione dannosa del driver utilizzando una tattica nota come Bring Your Own Vulnerable Driver (BYOVD).

L'ultima vulnerabilità aggiunta al catalogo KEV è CVE-2023-0669, un problema di iniezione di codice remoto riscontrato nell'applicazione di trasferimento file gestito GoAnywhere MFT di Fortra. Lo sfruttamento di CVE-2023-0669 è stato collegato a un gruppo di hacker, TA505, noto per aver implementato un'operazione ransomware in passato. Secondo Bleeping Computer, l'equipaggio del crimine elettronico ha ammesso di aver sfruttato la vulnerabilità per rubare i dati archiviati nei server interessati.

Le agenzie del Federal Civilian Executive Branch (FCEB) sono tenute a "rimediare alle vulnerabilità identificate" entro il 3 marzo 2023. Tuttavia, la CISA esorta anche altre organizzazioni a "ridurre la loro esposizione agli attacchi informatici dando la priorità alla correzione tempestiva delle vulnerabilità del Catalogo come parte della loro pratica di gestione delle vulnerabilità .”

Timestamp:

Di più da Detective della sicurezza