Catalogul de alerte CISA privind atacurile active care exploatează vulnerabilități

Catalogul de alerte CISA privind atacurile active care exploatează vulnerabilități

Kamso Oguejiofor-Abugu Kamso Oguejiofor-Abugu
Publicat în data de: 17 Februarie 2023
Catalogul de alerte CISA privind atacurile active care exploatează vulnerabilități

Pe 10 februarie, Agenția SUA pentru Securitate Cibernetică și Securitate a Infrastructurii (CISA) a postat un mesaj pe site-ul său informarea publicului cu privire la includerea a trei noi defecte în catalogul lor de vulnerabilități.

„CISA a adăugat trei noi vulnerabilități la Catalogul său de vulnerabilități exploatate cunoscute, pe baza dovezilor de exploatare activă”, se arată în mesaj. „Aceste tipuri de vulnerabilități sunt vectori frecventi de atac pentru actorii cibernetici rău intenționați și prezintă riscuri semnificative pentru întreprinderea federală.”

Una dintre cele trei vulnerabilități care vor fi adăugate la catalogul KEV este CVE-2022-24990, care este o eroare care atacă dispozitivele TerraMaster de stocare atașată la rețea (TNAS). Potrivit unui aviz comun lansat de guvernele SUA și Coreea de Sud, se spune că această vulnerabilitate ar fi fost armată de către actorii nord-coreeni amenințări cu scopul de a ataca asistența medicală și alte infrastructuri critice cu ransomware.

Al doilea defect inclus în catalog se găsește în driverul de diagnosticare Intel Ethernet pentru Windows (IQVW32.sys și IQVW64.sys) și este cunoscut sub numele de CVE-2015-2291. Poate pune un dispozitiv compromis într-o stare de refuzare a serviciului (DOS). Potrivit CrowdStrike, această vulnerabilitate a fost exploatată printr-un atac Scattered Spider (alias Roasted 0ktapus sau UNC3944) care a implicat plantarea unei versiuni rău intenționate a driverului folosind o tactică cunoscută sub numele de Bring Your Own Vulnerable Driver (BYOVD).

Ultima vulnerabilitate adăugată la catalogul KEV este CVE-2023-0669, o problemă de injectare de cod de la distanță găsită în aplicația de transfer de fișiere gestionată GoAnywhere MFT de la Fortra. Exploatarea CVE-2023-0669 a fost legată de un grup de hackeri, TA505, cunoscut pentru implementarea unei operațiuni ransomware în trecut. Potrivit Bleeping Computer, echipa de e-crime a recunoscut că a exploatat vulnerabilitatea pentru a fura datele stocate pe serverele afectate.

Agențiile Federal Civil Executive Branch (FCEB) trebuie să „remedieze vulnerabilitățile identificate” până la 3 martie 2023. Cu toate acestea, CISA îndeamnă și alte organizații să „reducă expunerea lor la atacurile cibernetice, acordând prioritate remedierii în timp util a vulnerabilităților din Catalog ca parte a practicii lor de gestionare a vulnerabilităților. .”

Timestamp-ul:

Mai mult de la Detectivi de siguranță