カムソ オグエジョフォー アブグ
発行日: 2023 年 2 月 17 日
10 月 XNUMX 日、米国サイバーセキュリティおよびインフラストラクチャ セキュリティ エージェンシー (CISA) ウェブサイトにメッセージを投稿した 脆弱性カタログに XNUMX つの新しい欠陥が含まれていることを一般に通知します。
「CISA は、積極的な悪用の証拠に基づいて、既知の悪用された脆弱性カタログに XNUMX つの新しい脆弱性を追加しました」とメッセージは読みました。 「これらのタイプの脆弱性は、悪意のあるサイバー アクターによる頻繁な攻撃ベクトルであり、連邦企業に重大なリスクをもたらします。」
KEV カタログに追加される 2022 つの脆弱性のうちの 24990 つは、CVE-XNUMX-XNUMX です。これは、TerraMaster ネットワーク接続ストレージ (TNAS) デバイスを攻撃するバグです。 米国政府と韓国政府が発表した共同勧告によると、この脆弱性は、ランサムウェアを使用して医療やその他の重要なインフラストラクチャを攻撃することを目的として、北朝鮮の攻撃者によって兵器化されたと言われています。
カタログに含まれる 32 番目の欠陥は、Windows 用の Intel イーサネット診断ドライバー (IQVW64.sys および IQVW2015.sys) で発見され、CVE-2291-0 として知られています。 侵害されたデバイスをサービス拒否 (DOS) 状態にする可能性があります。 CrowdStrike によると、この脆弱性は、Bring Your Own Vulnerable Driver (BYOVD) として知られる戦術を使用してドライバーの悪意のあるバージョンを植えることを含む、Scattered Spider (別名 Roasted 3944ktapus または UNCXNUMX) 攻撃によって悪用されました。
KEV カタログに最後に追加された脆弱性は CVE-2023-0669 です。これは、Fortra の GoAnywhere MFT マネージド ファイル転送アプリケーションで見つかったリモート コード インジェクションの問題です。 CVE-2023-0669 のエクスプロイトは、過去にランサムウェア操作を展開したことで知られるハッカー グループ TA505 に関連付けられています。 Bleeping Computer によると、電子犯罪の乗組員は、脆弱性を悪用して、影響を受けるサーバーに保存されているデータを盗んだことを認めました。
Federal Civilian Executive Branch (FCEB) 機関は、3 年 2023 月 XNUMX 日までに「特定された脆弱性を修復する」必要があります。ただし、CISA は、他の組織に対しても、「脆弱性管理の一環として、カタログの脆弱性をタイムリーに修復することを優先することで、サイバー攻撃への露出を減らすよう求めています。 」
- SEO を活用したコンテンツと PR 配信。 今日増幅されます。
- Platoblockchain。 Web3メタバースインテリジェンス。 知識の増幅。 こちらからアクセスしてください。
- 情報源: https://www.safetydetectives.com/news/cisa-alerts-to-active-attacks-exploiting-vulnerabilities-catalog/
- 10
- 2023
- a
- 従った
- アクティブ
- 俳優
- 追加されました
- 認められた
- アドバイザリー
- 提携
- 機関
- 代理店
- 別名
- および
- とインフラ
- 申し込み
- 攻撃
- 攻撃
- 攻撃
- アバター
- ベース
- ブランチ
- 持って来る
- バグ
- カタログ
- コード
- 損害を受けた
- コンピュータ
- 重大な
- 重要インフラ
- サイバー
- サイバー攻撃
- サイバーセキュリティ
- データ
- 展開する
- デバイス
- Devices
- DOS
- ドライバー
- Enterprise
- 証拠
- エグゼクティブ
- 搾取
- 搾取
- 暴露
- 連邦政府の
- File
- 欠陥
- 欠陥
- 発見
- 頻繁な
- 政府
- グループ
- ハッカー
- ヘルスケア
- しかしながら
- HTTPS
- 特定され
- in
- 含まれました
- 包含
- インフラ関連事業
- インテル
- 関係する
- 問題
- IT
- ジョイント
- 既知の
- 韓国語
- 姓
- LINK
- リンク
- マネージド
- 管理
- 3月
- メッセージ
- 新作
- ノース
- 操作
- 組織
- その他
- 自分の
- 部
- 過去
- 植え付け
- プラトン
- プラトンデータインテリジェンス
- プラトデータ
- 練習
- 優先順位付け
- 公共
- 置きます
- ランサムウェア
- 読む
- リリース
- リモート
- の提出が必要です
- リスク
- 前記
- 散在する
- 二番
- セキュリティ
- サーバー
- 重要
- サウス
- 南朝鮮
- 都道府県
- ストレージ利用料
- 保存され
- SYS
- アプリ環境に合わせて
- 脅威
- 脅威アクター
- 三
- 介して
- 〜へ
- 転送
- 私達
- 衝動
- バージョン
- 脆弱性
- 脆弱性
- 脆弱な
- webp
- which
- ウィンドウズ
- あなたの
- ゼファーネット