CISA ostrzega o aktywnych atakach wykorzystujących katalog luk w zabezpieczeniach

CISA ostrzega o aktywnych atakach wykorzystujących katalog luk w zabezpieczeniach

Kamso Oguejiofor-Abugu Kamso Oguejiofor-Abugu
Opublikowany: 17 lutego 2023 r.
CISA ostrzega o aktywnych atakach wykorzystujących katalog luk w zabezpieczeniach

10 lutego amerykańska agencja ds. cyberbezpieczeństwa i bezpieczeństwa infrastruktury (CISA) opublikował komunikat na swojej stronie internetowej poinformowanie opinii publicznej o włączeniu trzech nowych luk do ich katalogu luk.

„CISA dodała trzy nowe luki do swojego katalogu znanych wykorzystanych luk w oparciu o dowody aktywnego wykorzystania” – czytamy w wiadomości. „Tego rodzaju luki w zabezpieczeniach są częstymi wektorami ataków złośliwych cyberprzestępców i stanowią poważne zagrożenie dla przedsiębiorstwa federalnego”.

Jedną z trzech luk, które mają zostać dodane do katalogu KEV, jest CVE-2022-24990, która jest błędem atakującym urządzenia pamięci masowej podłączonej do sieci (TNAS) TerraMaster. Według wspólnego poradnika wydanego przez rządy USA i Korei Południowej, luka ta została wykorzystana przez północnokoreańskich cyberprzestępców w celu zaatakowania opieki zdrowotnej i innej krytycznej infrastruktury za pomocą oprogramowania ransomware.

Druga luka zawarta w katalogu znajduje się w sterowniku diagnostycznym Intel Ethernet dla systemu Windows (IQVW32.sys i IQVW64.sys) i jest znana jako CVE-2015-2291. Może wprowadzić zaatakowane urządzenie w stan odmowy usługi (DOS). Według CrowdStrike luka ta została wykorzystana w ataku Scattered Spider (znanym również jako Roasted 0ktapus lub UNC3944), który polegał na umieszczeniu złośliwej wersji sterownika przy użyciu taktyki znanej jako Bring Your Own Vulnerable Driver (BYOVD).

Ostatnią luką w zabezpieczeniach dodaną do katalogu KEV jest CVE-2023-0669, problem polegający na zdalnym wstrzyknięciu kodu wykryty w zarządzanej aplikacji transferu plików GoAnywhere MFT firmy Fortra. Eksploatacja luki CVE-2023-0669 została powiązana z grupą hakerów TA505, znaną z przeprowadzania operacji ransomware w przeszłości. Według Bleeping Computer, ekipa zajmująca się e-przestępczością przyznała się do wykorzystania tej luki w celu kradzieży danych przechowywanych na dotkniętych serwerach.

Agencje Federalnego Cywilnego Oddziału Wykonawczego (FCEB) są zobowiązane do „naprawienia zidentyfikowanych luk” do 3 marca 2023 r. Jednak CISA wzywa również inne organizacje do „zmniejszenia narażenia na cyberataki poprzez nadanie priorytetu terminowemu usuwaniu luk w Katalogu w ramach praktyki zarządzania lukami w zabezpieczeniach” ”.

Znak czasu:

Więcej z Detektywi bezpieczeństwa