Kamso Oguejiofor-Abugu
Opublikowany: 17 lutego 2023 r.
10 lutego amerykańska agencja ds. cyberbezpieczeństwa i bezpieczeństwa infrastruktury (CISA) opublikował komunikat na swojej stronie internetowej poinformowanie opinii publicznej o włączeniu trzech nowych luk do ich katalogu luk.
„CISA dodała trzy nowe luki do swojego katalogu znanych wykorzystanych luk w oparciu o dowody aktywnego wykorzystania” – czytamy w wiadomości. „Tego rodzaju luki w zabezpieczeniach są częstymi wektorami ataków złośliwych cyberprzestępców i stanowią poważne zagrożenie dla przedsiębiorstwa federalnego”.
Jedną z trzech luk, które mają zostać dodane do katalogu KEV, jest CVE-2022-24990, która jest błędem atakującym urządzenia pamięci masowej podłączonej do sieci (TNAS) TerraMaster. Według wspólnego poradnika wydanego przez rządy USA i Korei Południowej, luka ta została wykorzystana przez północnokoreańskich cyberprzestępców w celu zaatakowania opieki zdrowotnej i innej krytycznej infrastruktury za pomocą oprogramowania ransomware.
Druga luka zawarta w katalogu znajduje się w sterowniku diagnostycznym Intel Ethernet dla systemu Windows (IQVW32.sys i IQVW64.sys) i jest znana jako CVE-2015-2291. Może wprowadzić zaatakowane urządzenie w stan odmowy usługi (DOS). Według CrowdStrike luka ta została wykorzystana w ataku Scattered Spider (znanym również jako Roasted 0ktapus lub UNC3944), który polegał na umieszczeniu złośliwej wersji sterownika przy użyciu taktyki znanej jako Bring Your Own Vulnerable Driver (BYOVD).
Ostatnią luką w zabezpieczeniach dodaną do katalogu KEV jest CVE-2023-0669, problem polegający na zdalnym wstrzyknięciu kodu wykryty w zarządzanej aplikacji transferu plików GoAnywhere MFT firmy Fortra. Eksploatacja luki CVE-2023-0669 została powiązana z grupą hakerów TA505, znaną z przeprowadzania operacji ransomware w przeszłości. Według Bleeping Computer, ekipa zajmująca się e-przestępczością przyznała się do wykorzystania tej luki w celu kradzieży danych przechowywanych na dotkniętych serwerach.
Agencje Federalnego Cywilnego Oddziału Wykonawczego (FCEB) są zobowiązane do „naprawienia zidentyfikowanych luk” do 3 marca 2023 r. Jednak CISA wzywa również inne organizacje do „zmniejszenia narażenia na cyberataki poprzez nadanie priorytetu terminowemu usuwaniu luk w Katalogu w ramach praktyki zarządzania lukami w zabezpieczeniach” ”.
- Dystrybucja treści i PR oparta na SEO. Uzyskaj wzmocnienie już dziś.
- Platoblockchain. Web3 Inteligencja Metaverse. Wzmocniona wiedza. Dostęp tutaj.
- Źródło: https://www.safetydetectives.com/news/cisa-alerts-to-active-attacks-exploiting-vulnerabilities-catalog/
- 10
- 2023
- a
- Stosownie
- aktywny
- aktorzy
- w dodatku
- Przyznał
- doradczy
- Program Partnerski
- agencje
- agencja
- aka
- i
- i infrastruktura
- Zastosowanie
- atakować
- Napadający
- Ataki
- awatara
- na podstawie
- Oddział
- przynieść
- Bug
- katalog
- kod
- Zagrożone
- komputer
- krytyczny
- Infrastruktura krytyczna
- cyber
- cyberataki
- Bezpieczeństwo cybernetyczne
- dane
- wdrażanie
- urządzenie
- urządzenia
- DOS
- kierowca
- Enterprise
- dowód
- wykonawczy
- eksploatacja
- eksploatowany
- Ekspozycja
- Federalny
- filet
- wada
- Skazy
- znaleziono
- częsty
- Rządy
- Zarządzanie
- haker
- opieki zdrowotnej
- Jednak
- HTTPS
- zidentyfikowane
- in
- włączony
- włączenie
- Infrastruktura
- Intel
- zaangażowany
- problem
- IT
- połączenie
- znany
- koreański
- Nazwisko
- LINK
- powiązany
- zarządzane
- i konserwacjami
- March
- wiadomość
- Nowości
- Północ
- działanie
- organizacji
- Inne
- własny
- część
- Przeszłość
- Sadzenie
- plato
- Analiza danych Platona
- PlatoDane
- praktyka
- ustalanie priorytetów
- publiczny
- położyć
- ransomware
- Czytaj
- wydany
- zdalny
- wymagany
- ryzyko
- Powiedział
- rozrzucone
- druga
- bezpieczeństwo
- Serwery
- znaczący
- Południe
- Korea Południowa
- Stan
- przechowywanie
- przechowywany
- SYS
- Połączenia
- ich
- groźba
- podmioty grożące
- trzy
- Przez
- do
- przenieść
- typy
- nas
- Apeluje
- wersja
- Luki w zabezpieczeniach
- wrażliwość
- Wrażliwy
- webp
- który
- okna
- Twój
- zefirnet