คัมโซ โอกูจิโอฟอร์-อาบูกู
เผยแพร่เมื่อ: กุมภาพันธ์ 17, 2023
เมื่อวันที่ 10 ก.พ. สำนักงานความมั่นคงปลอดภัยไซเบอร์และโครงสร้างพื้นฐาน (CISA) ของสหรัฐอเมริกา โพสต์ข้อความบนเว็บไซต์ของตน แจ้งให้สาธารณชนทราบถึงข้อบกพร่องใหม่สามรายการในแคตตาล็อกช่องโหว่
“CISA ได้เพิ่มช่องโหว่ใหม่ XNUMX รายการในแคตตาล็อกช่องโหว่ที่รู้จักโดยใช้ประโยชน์จากหลักฐานการแสวงหาประโยชน์ที่ใช้งานอยู่” ข้อความดังกล่าวอ่าน “ช่องโหว่ประเภทนี้มักเป็นพาหะของการโจมตีสำหรับผู้ประสงค์ร้ายในโลกไซเบอร์ และก่อให้เกิดความเสี่ยงที่สำคัญต่อองค์กรของรัฐบาลกลาง”
หนึ่งในสามช่องโหว่ที่จะเพิ่มลงในแคตตาล็อก KEV คือ CVE-2022-24990 ซึ่งเป็นข้อบกพร่องที่โจมตีอุปกรณ์จัดเก็บข้อมูลที่เชื่อมต่อกับเครือข่าย TerraMaster (TNAS) ตามคำแนะนำร่วมที่ออกโดยรัฐบาลสหรัฐฯ และเกาหลีใต้ ช่องโหว่นี้กล่าวกันว่าถูกโจมตีโดยผู้คุกคามชาวเกาหลีเหนือ โดยมีจุดประสงค์เพื่อโจมตีการดูแลสุขภาพและโครงสร้างพื้นฐานที่สำคัญอื่นๆ ด้วยแรนซัมแวร์
พบข้อบกพร่องที่สองในแคตตาล็อกในไดรเวอร์การวินิจฉัย Intel ethernet สำหรับ Windows (IQVW32.sys และ IQVW64.sys) และเรียกว่า CVE-2015-2291 สามารถทำให้อุปกรณ์ที่ถูกบุกรุกเข้าสู่สถานะปฏิเสธการให้บริการ (DOS) จากข้อมูลของ CrowdStrike ช่องโหว่นี้ถูกโจมตีผ่านการโจมตี Scattered Spider (หรือที่เรียกว่า Roasted 0ktapus หรือ UNC3944) ที่เกี่ยวข้องกับการสร้างไดรเวอร์เวอร์ชันที่เป็นอันตรายโดยใช้กลยุทธ์ที่เรียกว่า Bring Your Own Vulnerable Driver (BYOVD)
ช่องโหว่สุดท้ายที่เพิ่มลงในแคตตาล็อก KEV คือ CVE-2023-0669 ซึ่งเป็นปัญหาการแทรกโค้ดระยะไกลที่พบในแอปพลิเคชันถ่ายโอนไฟล์ที่มีการจัดการ GoAnywhere MFT ของ Fortra การใช้ประโยชน์จาก CVE-2023-0669 นั้นเชื่อมโยงกับกลุ่มแฮ็กเกอร์ TA505 ซึ่งเป็นที่รู้จักในเรื่องการปรับใช้การดำเนินการแรนซัมแวร์ในอดีต จากข้อมูลของ Bleeping Computer ทีมอาชญากรรมอิเล็กทรอนิกส์ยอมรับว่าใช้ประโยชน์จากช่องโหว่นี้เพื่อขโมยข้อมูลที่จัดเก็บไว้ในเซิร์ฟเวอร์ที่ได้รับผลกระทบ
หน่วยงาน Federal Civilian Executive Branch (FCEB) จำเป็นต้อง "แก้ไขช่องโหว่ที่ระบุได้" ภายในวันที่ 3 มีนาคม 2023 อย่างไรก็ตาม CISA ยังเรียกร้องให้องค์กรอื่นๆ "ลดความเสี่ยงต่อการโจมตีทางไซเบอร์โดยจัดลำดับความสำคัญในการแก้ไขช่องโหว่ของ Catalog ให้ทันท่วงที ซึ่งเป็นส่วนหนึ่งของแนวทางปฏิบัติในการจัดการช่องโหว่ของพวกเขา ”
- เนื้อหาที่ขับเคลื่อนด้วย SEO และการเผยแพร่ประชาสัมพันธ์ รับการขยายวันนี้
- เพลโตบล็อคเชน Web3 Metaverse ข่าวกรอง ขยายความรู้. เข้าถึงได้ที่นี่.
- ที่มา: https://www.safetydetectives.com/news/cisa-alerts-to-active-attacks-exploiting-vulnerabilities-catalog/
- 10
- 2023
- a
- ตาม
- คล่องแคล่ว
- นักแสดง
- ที่เพิ่ม
- ที่ยอมรับ
- ที่ปรึกษา
- เข้าร่วม
- หน่วยงานที่
- บริษัท ตัวแทน
- อาคา
- และ
- และโครงสร้างพื้นฐาน
- การใช้งาน
- โจมตี
- โจมตี
- การโจมตี
- Avatar
- ตาม
- สาขา
- นำมาซึ่ง
- Bug
- แค็ตตาล็อก
- รหัส
- ที่ถูกบุกรุก
- คอมพิวเตอร์
- วิกฤติ
- โครงสร้างพื้นฐานที่สำคัญ
- ไซเบอร์
- cyberattacks
- cybersecurity
- ข้อมูล
- ปรับใช้
- เครื่อง
- อุปกรณ์
- DOS
- คนขับรถ
- Enterprise
- หลักฐาน
- ผู้บริหารงาน
- การแสวงหาผลประโยชน์
- ใช้ประโยชน์
- การเปิดรับ
- รัฐบาลกลาง
- เนื้อไม่มีมัน
- ข้อบกพร่อง
- ข้อบกพร่อง
- พบ
- บ่อย
- รัฐบาล
- บัญชีกลุ่ม
- แฮ็กเกอร์
- การดูแลสุขภาพ
- อย่างไรก็ตาม
- HTTPS
- ระบุ
- in
- รวม
- รวม
- โครงสร้างพื้นฐาน
- อินเทล
- ร่วมมือ
- ปัญหา
- IT
- ร่วมกัน
- ที่รู้จักกัน
- เกาหลี
- ชื่อสกุล
- LINK
- ที่เชื่อมโยง
- การจัดการ
- การจัดการ
- มีนาคม
- ข่าวสาร
- ใหม่
- ทางทิศเหนือ
- การดำเนินการ
- องค์กร
- อื่นๆ
- ของตนเอง
- ส่วนหนึ่ง
- อดีต
- การเพาะปลูก
- เพลโต
- เพลโตดาต้าอินเทลลิเจนซ์
- เพลโตดาต้า
- การปฏิบัติ
- จัดลำดับความสำคัญ
- สาธารณะ
- ใส่
- ransomware
- อ่าน
- การเผยแพร่
- รีโมท
- จำเป็นต้องใช้
- ความเสี่ยง
- กล่าวว่า
- กระจัดกระจาย
- ที่สอง
- ความปลอดภัย
- เซิร์ฟเวอร์
- สำคัญ
- ภาคใต้
- เกาหลีใต้
- สถานะ
- การเก็บรักษา
- เก็บไว้
- ซิส
- พื้นที่
- ของพวกเขา
- การคุกคาม
- ตัวแสดงภัยคุกคาม
- สาม
- ตลอด
- ไปยัง
- โอน
- ชนิด
- เรา
- ขอเรียกร้องให้
- รุ่น
- ช่องโหว่
- ความอ่อนแอ
- อ่อนแอ
- webp
- ที่
- หน้าต่าง
- ของคุณ
- ลมทะเล