Catálogo de alertas da CISA para ataques ativos que exploram vulnerabilidades

Catálogo de alertas da CISA para ataques ativos que exploram vulnerabilidades

Kamso Oguejiofor-Abugu Kamso Oguejiofor-Abugu
Publicado em: 17 de fevereiro de 2023
Catálogo de alertas da CISA para ataques ativos que exploram vulnerabilidades

Em 10 de fevereiro, a Agência de Segurança Cibernética e Infraestrutura dos EUA (CISA) postou uma mensagem em seu site informando ao público sobre a inclusão de três novas falhas em seu catálogo de vulnerabilidades.

“A CISA adicionou três novas vulnerabilidades ao seu Catálogo de Vulnerabilidades Exploradas Conhecidas, com base em evidências de exploração ativa”, dizia a mensagem. “Esses tipos de vulnerabilidades são vetores de ataque frequentes para cibercriminosos e representam riscos significativos para a empresa federal”.

Uma das três vulnerabilidades a serem adicionadas ao catálogo KEV é a CVE-2022-24990, que é um bug que ataca os dispositivos TerraMaster de armazenamento conectado à rede (TNAS). De acordo com um comunicado conjunto divulgado pelos governos dos EUA e da Coreia do Sul, diz-se que essa vulnerabilidade foi armada por agentes de ameaças norte-coreanos com o objetivo de atacar serviços de saúde e outras infraestruturas críticas com ransomware.

A segunda falha incluída no catálogo é encontrada no driver de diagnóstico ethernet Intel para Windows (IQVW32.sys e IQVW64.sys) e é conhecida como CVE-2015-2291. Ele pode colocar um dispositivo comprometido em um estado de negação de serviço (DOS). De acordo com a CrowdStrike, essa vulnerabilidade foi explorada por meio de um ataque Scattered Spider (também conhecido como Roasted 0ktapus ou UNC3944) que envolveu o plantio de uma versão maliciosa do driver usando uma tática conhecida como Bring Your Own Vulnerable Driver (BYOVD).

A última vulnerabilidade adicionada ao catálogo KEV é CVE-2023-0669, um problema de injeção remota de código encontrado no aplicativo de transferência de arquivo gerenciado GoAnywhere MFT da Fortra. A exploração do CVE-2023-0669 foi vinculada a um grupo de hackers, TA505, conhecido por implantar uma operação de ransomware no passado. De acordo com o Bleeping Computer, a equipe de e-crime admitiu explorar a vulnerabilidade para roubar dados armazenados nos servidores afetados.

As agências do Poder Executivo Federal Civil (FCEB) são obrigadas a “corrigir as vulnerabilidades identificadas” até 3 de março de 2023. No entanto, a CISA também insta outras organizações a “reduzir sua exposição a ataques cibernéticos priorizando a correção oportuna das vulnerabilidades do Catálogo como parte de sua prática de gerenciamento de vulnerabilidades .”

Carimbo de hora:

Mais de Detetives de Segurança