Каталог предупреждений CISA об активных атаках с использованием уязвимостей

Каталог предупреждений CISA об активных атаках с использованием уязвимостей

Камсо Огехиофор-Абугу Камсо Огехиофор-Абугу
Опубликовано: 17 февраля 2023
Каталог предупреждений CISA об активных атаках с использованием уязвимостей

10 февраля Агентство США по кибербезопасности и безопасности инфраструктуры (CISA) разместил сообщение на своем сайте информирование общественности о включении трех новых недостатков в свой каталог уязвимостей.

«CISA добавила три новые уязвимости в свой каталог известных эксплуатируемых уязвимостей на основе доказательств активного использования», — говорится в сообщении. «Эти типы уязвимостей являются частыми векторами атак для злоумышленников и представляют значительный риск для федерального предприятия».

Одной из трех уязвимостей, которые будут добавлены в каталог KEV, является CVE-2022-24990, представляющая собой ошибку, которая атакует устройства хранения данных TerraMaster, подключенные к сети (TNAS). Согласно совместному бюллетеню, опубликованному правительствами США и Южной Кореи, эта уязвимость, как утверждается, была использована северокорейскими злоумышленниками для атаки на здравоохранение и другую критически важную инфраструктуру с помощью программ-вымогателей.

Вторая уязвимость, включенная в каталог, обнаружена в драйвере диагностики Intel Ethernet для Windows (IQVW32.sys и IQVW64.sys) и известна как CVE-2015-2291. Он может перевести скомпрометированное устройство в состояние отказа в обслуживании (DOS). Согласно CrowdStrike, эта уязвимость была использована с помощью атаки Scattered Spider (она же Roasted 0ktapus или UNC3944), которая включала установку вредоносной версии драйвера с использованием тактики, известной как Bring Your Own Vulnerable Driver (BYOVD).

Последней уязвимостью, добавленной в каталог KEV, является CVE-2023-0669, проблема удаленного внедрения кода, обнаруженная в приложении Fortra для управляемой передачи файлов GoAnywhere MFT. Эксплуатация CVE-2023-0669 была связана с хакерской группой TA505, которая в прошлом развернула операцию по вымогательству. Согласно Bleeping Computer, группа по расследованию электронных преступлений призналась, что использовала уязвимость для кражи данных, хранящихся на зараженных серверах.

Агентства Федеральной гражданской исполнительной власти (FCEB) обязаны «устранить выявленные уязвимости» к 3 марта 2023 года. Однако CISA также призывает другие организации «уменьшить свою подверженность кибератакам, отдав приоритет своевременному устранению уязвимостей Каталога в рамках своей практики управления уязвимостями». ».

Отметка времени:

Больше от Детективы безопасности