CISA-varsler om aktive angrep som utnytter sårbarhetskatalogen

CISA-varsler om aktive angrep som utnytter sårbarhetskatalogen

Kamso Oguejiofor-Abugu Kamso Oguejiofor-Abugu
Publisert på: Februar 17, 2023
CISA-varsler om aktive angrep som utnytter sårbarhetskatalogen

10. februar, USAs Cybersecurity and Infrastructure Security Agency (CISA) har lagt ut en melding på nettsiden sin informere publikum om inkluderingen av tre nye feil i sårbarhetskatalogen deres.

"CISA har lagt til tre nye sårbarheter i sin katalog over kjente utnyttede sårbarheter, basert på bevis på aktiv utnyttelse," het det i meldingen. "Denne typen sårbarheter er hyppige angrepsvektorer for ondsinnede cyberaktører og utgjør betydelige risikoer for den føderale virksomheten."

En av de tre sårbarhetene som skal legges til KEV-katalogen er CVE-2022-24990, som er en feil som angriper TerraMaster nettverkstilkoblede lagringsenheter (TNAS). I følge et felles råd utgitt av amerikanske og sørkoreanske myndigheter, skal denne sårbarheten ha blitt bevæpnet av nordkoreanske trusselaktører med sikte på å angripe helsevesen og annen kritisk infrastruktur med løsepengeprogramvare.

Den andre feilen som er inkludert i katalogen, finnes i Intel Ethernet-diagnostikkdriveren for Windows (IQVW32.sys og IQVW64.sys) og er kjent som CVE-2015-2291. Det kan sette en kompromittert enhet i en tjenestenekttilstand (DOS). I følge CrowdStrike ble denne sårbarheten utnyttet gjennom et Scattered Spider-angrep (aka Roasted 0ktapus eller UNC3944) som innebar å plante en ondsinnet versjon av driveren ved å bruke en taktikk kjent som Bring Your Own Vulnerable Driver (BYOVD).

Det siste sikkerhetsproblemet lagt til i KEV-katalogen er CVE-2023-0669, et eksternt kodeinjeksjonsproblem funnet i Fortras GoAnywhere MFT-administrerte filoverføringsapplikasjon. Utnyttelsen av CVE-2023-0669 har vært knyttet til en hackergruppe, TA505, kjent for å distribuere en løsepengevare-operasjon tidligere. Ifølge Bleeping Computer innrømmet e-crime-teamet å ha utnyttet sårbarheten for å stjele data som er lagret på de berørte serverne.

Federal Civilian Executive Branch (FCEB)-byråer er pålagt å "utbedre identifiserte sårbarheter" innen 3. mars 2023. Imidlertid oppfordrer CISA også andre organisasjoner til å "redusere eksponeringen for nettangrep ved å prioritere rettidig utbedring av katalogsårbarheter som en del av deres sårbarhetshåndteringspraksis ."

Tidstempel:

Mer fra Sikkerhetsdetektiver