Kamso Oguejiofor-Abugu
Objavljeno dne: Februar 17, 2023
10. februarja je ameriška agencija za kibernetsko varnost in varnost infrastrukture (CISA) objavil sporočilo na svoji spletni strani obveščanje javnosti o vključitvi treh novih pomanjkljivosti v njihov katalog ranljivosti.
"CISA je dodala tri nove ranljivosti v svoj katalog znanih izkoriščanih ranljivosti na podlagi dokazov o aktivnem izkoriščanju," je pisalo sporočilo. "Te vrste ranljivosti so pogosti vektorji napadov za zlonamerne kibernetske akterje in predstavljajo veliko tveganje za zvezno podjetje."
Ena od treh ranljivosti, ki bodo dodane v katalog KEV, je CVE-2022-24990, ki je hrošč, ki napada naprave TerraMaster za omrežno shranjevanje (TNAS). V skladu s skupnim nasvetom, ki sta ga objavili ameriška in južnokorejska vlada, naj bi to ranljivost uporabili kot orožje severnokorejski akterji groženj z namenom napada na zdravstveno varstvo in drugo kritično infrastrukturo z izsiljevalsko programsko opremo.
Druga napaka, vključena v katalog, je najdena v diagnostičnem gonilniku Intel za ethernet za Windows (IQVW32.sys in IQVW64.sys) in je znana kot CVE-2015-2291. Ogroženo napravo lahko postavi v stanje zavrnitve storitve (DOS). Po navedbah CrowdStrike je bila ta ranljivost izkoriščena z napadom Scattered Spider (aka Roasted 0ktapus ali UNC3944), ki je vključeval namestitev zlonamerne različice gonilnika z uporabo taktike, imenovane Bring Your Own Vulnerable Driver (BYOVD).
Zadnja ranljivost, dodana v katalog KEV, je CVE-2023-0669, težava z vbrizgavanjem kode na daljavo, najdena v aplikaciji za upravljani prenos datotek Fortra GoAnywhere MFT. Izkoriščanje CVE-2023-0669 je bilo povezano s hekersko skupino TA505, ki je v preteklosti znana po uporabi operacij izsiljevalske programske opreme. Po poročanju Bleeping Computer je skupina za e-kriminal priznala, da je izkoristila ranljivost za krajo podatkov, shranjenih v prizadetih strežnikih.
Agencije zvezne civilne izvršne veje oblasti (FCEB) morajo »odpraviti ugotovljene ranljivosti« do 3. marca 2023. Vendar pa CISA tudi poziva druge organizacije, naj »zmanjšajo svojo izpostavljenost kibernetskim napadom tako, da dajo prednost pravočasni sanaciji ranljivosti kataloga kot del svoje prakse upravljanja ranljivosti. .”
- Distribucija vsebine in PR s pomočjo SEO. Okrepite se še danes.
- Platoblockchain. Web3 Metaverse Intelligence. Razširjeno znanje. Dostopite tukaj.
- vir: https://www.safetydetectives.com/news/cisa-alerts-to-active-attacks-exploiting-vulnerabilities-catalog/
- 10
- 2023
- a
- Po
- aktivna
- akterji
- dodano
- priznal
- svetovanje
- Affiliate Program
- agencije
- agencija
- aka
- in
- in infrastrukturo
- uporaba
- napad
- Napadanje
- Napadi
- avatar
- temeljijo
- Branch
- prinašajo
- Bug
- Katalog
- Koda
- Ogroženo
- računalnik
- kritično
- Kritična infrastruktura
- cyber
- kibernetski napadi
- Cybersecurity
- datum
- uvajanja
- naprava
- naprave
- DOS
- voznik
- Podjetje
- dokazi
- izvršni
- izkoriščanje
- Exploited
- Izpostavljenost
- Zvezna
- file
- napaka
- napake
- je pokazala,
- pogosto
- Vlade
- skupina
- heker
- zdravstveno varstvo
- Vendar
- HTTPS
- identificirati
- in
- vključeno
- vključitev
- Infrastruktura
- Intel
- vključeni
- vprašanje
- IT
- skupno
- znano
- Korejski
- Zadnja
- LINK
- povezane
- upravlja
- upravljanje
- marec
- Sporočilo
- Novo
- sever
- Delovanje
- organizacije
- Ostalo
- lastne
- del
- preteklosti
- Sajenje
- platon
- Platonova podatkovna inteligenca
- PlatoData
- praksa
- določanje prednosti
- javnega
- dal
- izsiljevalska
- Preberi
- sprosti
- daljinsko
- obvezna
- tveganja
- Je dejal
- razpršene
- drugi
- varnost
- Strežniki
- pomemben
- South
- južnokorejski
- Država
- shranjevanje
- shranjeni
- SYS
- O
- njihove
- Grožnja
- akterji groženj
- 3
- skozi
- do
- prenos
- Vrste
- nas
- poziva,
- različica
- Ranljivosti
- ranljivost
- Ranljivi
- webp
- ki
- okna
- Vaša rutina za
- zefirnet