CISA-varningar om aktiva attacker som utnyttjar sårbarhetskatalogen

CISA-varningar om aktiva attacker som utnyttjar sårbarhetskatalogen

Kamso Oguejiofor-Abugu Kamso Oguejiofor-Abugu
Publicerad på: Februari 17, 2023
CISA-varningar om aktiva attacker som utnyttjar sårbarhetskatalogen

Den 10 februari, US Cybersecurity and Infrastructure Security Agency (CISA) har lagt ut ett meddelande på sin hemsida informera allmänheten om införandet av tre nya brister i deras sårbarhetskatalog.

"CISA har lagt till tre nya sårbarheter till sin katalog över kända exploaterade sårbarheter, baserat på bevis på aktivt utnyttjande", löd meddelandet. "Dessa typer av sårbarheter är frekventa attackvektorer för illvilliga cyberaktörer och utgör betydande risker för det federala företaget."

En av de tre sårbarheterna som ska läggas till i KEV-katalogen är CVE-2022-24990, som är en bugg som attackerar TerraMaster nätverksanslutna lagringsenheter (TNAS). Enligt ett gemensamt råd som släppts av USA:s och Sydkoreas regeringar sägs denna sårbarhet ha beväpnats av nordkoreanska hotaktörer i syfte att attackera sjukvård och annan kritisk infrastruktur med ransomware.

Det andra felet som ingår i katalogen finns i Intel Ethernet-diagnostikdrivrutinen för Windows (IQVW32.sys och IQVW64.sys) och är känd som CVE-2015-2291. Det kan försätta en komprometterad enhet i ett DOS-läge (denial-of-service). Enligt CrowdStrike utnyttjades denna sårbarhet genom en Scattered Spider (aka Roasted 0ktapus eller UNC3944) attack som involverade att plantera en skadlig version av drivrutinen med en taktik som kallas Bring Your Own Vulnerable Driver (BYOVD).

Den sista sårbarheten som lagts till i KEV-katalogen är CVE-2023-0669, ett fjärrkodinjektionsproblem som hittats i Fortras GoAnywhere MFT-hanterade filöverföringsapplikation. Exploateringen av CVE-2023-0669 har kopplats till en hackergrupp, TA505, känd för att ha distribuerat en ransomware-operation tidigare. Enligt Bleeping Computer erkände e-crime-teamet att ha utnyttjat sårbarheten för att stjäla data lagrad på de drabbade servrarna.

Federal Civilian Executive Branch (FCEB)-byråer är skyldiga att "åtgärda identifierade sårbarheter" senast den 3 mars 2023. CISA uppmanar dock även andra organisationer att "minska sin exponering för cyberattacker genom att prioritera snabb åtgärdande av katalogsårbarheter som en del av deras sårbarhetshanteringspraxis .”

Tidsstämpel:

Mer från Säkerhetsdetektiver