Kamso Oguejiofor-Abugu
Publisert på: Februar 17, 2023
10. februar, USAs Cybersecurity and Infrastructure Security Agency (CISA) har lagt ut en melding på nettsiden sin informere publikum om inkluderingen av tre nye feil i sårbarhetskatalogen deres.
"CISA har lagt til tre nye sårbarheter i sin katalog over kjente utnyttede sårbarheter, basert på bevis på aktiv utnyttelse," het det i meldingen. "Denne typen sårbarheter er hyppige angrepsvektorer for ondsinnede cyberaktører og utgjør betydelige risikoer for den føderale virksomheten."
En av de tre sårbarhetene som skal legges til KEV-katalogen er CVE-2022-24990, som er en feil som angriper TerraMaster nettverkstilkoblede lagringsenheter (TNAS). I følge et felles råd utgitt av amerikanske og sørkoreanske myndigheter, skal denne sårbarheten ha blitt bevæpnet av nordkoreanske trusselaktører med sikte på å angripe helsevesen og annen kritisk infrastruktur med løsepengeprogramvare.
Den andre feilen som er inkludert i katalogen, finnes i Intel Ethernet-diagnostikkdriveren for Windows (IQVW32.sys og IQVW64.sys) og er kjent som CVE-2015-2291. Det kan sette en kompromittert enhet i en tjenestenekttilstand (DOS). I følge CrowdStrike ble denne sårbarheten utnyttet gjennom et Scattered Spider-angrep (aka Roasted 0ktapus eller UNC3944) som innebar å plante en ondsinnet versjon av driveren ved å bruke en taktikk kjent som Bring Your Own Vulnerable Driver (BYOVD).
Det siste sikkerhetsproblemet lagt til i KEV-katalogen er CVE-2023-0669, et eksternt kodeinjeksjonsproblem funnet i Fortras GoAnywhere MFT-administrerte filoverføringsapplikasjon. Utnyttelsen av CVE-2023-0669 har vært knyttet til en hackergruppe, TA505, kjent for å distribuere en løsepengevare-operasjon tidligere. Ifølge Bleeping Computer innrømmet e-crime-teamet å ha utnyttet sårbarheten for å stjele data som er lagret på de berørte serverne.
Federal Civilian Executive Branch (FCEB)-byråer er pålagt å "utbedre identifiserte sårbarheter" innen 3. mars 2023. Imidlertid oppfordrer CISA også andre organisasjoner til å "redusere eksponeringen for nettangrep ved å prioritere rettidig utbedring av katalogsårbarheter som en del av deres sårbarhetshåndteringspraksis ."
- SEO-drevet innhold og PR-distribusjon. Bli forsterket i dag.
- Platoblokkkjede. Web3 Metaverse Intelligence. Kunnskap forsterket. Tilgang her.
- kilde: https://www.safetydetectives.com/news/cisa-alerts-to-active-attacks-exploiting-vulnerabilities-catalog/
- 10
- 2023
- a
- Ifølge
- aktiv
- aktører
- la til
- innrømmet
- rådgivende
- Partnerskap
- byråer
- byrå
- aka
- og
- og infrastruktur
- Søknad
- angripe
- angripe
- Angrep
- avatar
- basert
- Branch
- bringe
- Bug
- katalog
- kode
- kompromittert
- datamaskin
- kritisk
- Kritisk infrastruktur
- cyber
- cyberattacks
- Cybersecurity
- dato
- utplasserings
- enhet
- Enheter
- DOS
- sjåfør
- Enterprise
- bevis
- utøvende
- utnytting
- Exploited
- Eksponering
- Federal
- filet
- feil
- feil
- funnet
- hyppig
- regjeringer
- Gruppe
- hacker
- helsetjenester
- Men
- HTTPS
- identifisert
- in
- inkludert
- inkludering
- Infrastruktur
- Intel
- involvert
- utstedelse
- IT
- ledd
- kjent
- Koreansk
- Siste
- LINK
- knyttet
- fikk til
- ledelse
- Mars
- melding
- Ny
- nord
- drift
- organisasjoner
- Annen
- egen
- del
- Past
- Planting
- plato
- Platon Data Intelligence
- PlatonData
- praksis
- prioritering
- offentlig
- sette
- ransomware
- Lese
- utgitt
- fjernkontroll
- påkrevd
- risikoer
- Sa
- spredt
- Sekund
- sikkerhet
- Servere
- signifikant
- Sør
- Sør Korea
- Tilstand
- lagring
- lagret
- SYS
- De
- deres
- trussel
- trusselaktører
- tre
- Gjennom
- til
- overføre
- typer
- oss
- oppfordrer
- versjon
- Sikkerhetsproblemer
- sårbarhet
- Sårbar
- webp
- hvilken
- vinduer
- Din
- zephyrnet