CISA แจ้งเตือนการโจมตีแบบแอ็คทีฟที่ใช้ประโยชน์จากช่องโหว่ในแคตตาล็อก

CISA แจ้งเตือนการโจมตีแบบแอ็คทีฟที่ใช้ประโยชน์จากช่องโหว่ในแคตตาล็อก

คัมโซ โอกูจิโอฟอร์-อาบูกู คัมโซ โอกูจิโอฟอร์-อาบูกู
เผยแพร่เมื่อ: กุมภาพันธ์ 17, 2023
CISA แจ้งเตือนการโจมตีแบบแอ็คทีฟที่ใช้ประโยชน์จากช่องโหว่ในแคตตาล็อก

เมื่อวันที่ 10 ก.พ. สำนักงานความมั่นคงปลอดภัยไซเบอร์และโครงสร้างพื้นฐาน (CISA) ของสหรัฐอเมริกา โพสต์ข้อความบนเว็บไซต์ของตน แจ้งให้สาธารณชนทราบถึงข้อบกพร่องใหม่สามรายการในแคตตาล็อกช่องโหว่

“CISA ได้เพิ่มช่องโหว่ใหม่ XNUMX รายการในแคตตาล็อกช่องโหว่ที่รู้จักโดยใช้ประโยชน์จากหลักฐานการแสวงหาประโยชน์ที่ใช้งานอยู่” ข้อความดังกล่าวอ่าน “ช่องโหว่ประเภทนี้มักเป็นพาหะของการโจมตีสำหรับผู้ประสงค์ร้ายในโลกไซเบอร์ และก่อให้เกิดความเสี่ยงที่สำคัญต่อองค์กรของรัฐบาลกลาง”

หนึ่งในสามช่องโหว่ที่จะเพิ่มลงในแคตตาล็อก KEV คือ CVE-2022-24990 ซึ่งเป็นข้อบกพร่องที่โจมตีอุปกรณ์จัดเก็บข้อมูลที่เชื่อมต่อกับเครือข่าย TerraMaster (TNAS) ตามคำแนะนำร่วมที่ออกโดยรัฐบาลสหรัฐฯ และเกาหลีใต้ ช่องโหว่นี้กล่าวกันว่าถูกโจมตีโดยผู้คุกคามชาวเกาหลีเหนือ โดยมีจุดประสงค์เพื่อโจมตีการดูแลสุขภาพและโครงสร้างพื้นฐานที่สำคัญอื่นๆ ด้วยแรนซัมแวร์

พบข้อบกพร่องที่สองในแคตตาล็อกในไดรเวอร์การวินิจฉัย Intel ethernet สำหรับ Windows (IQVW32.sys และ IQVW64.sys) และเรียกว่า CVE-2015-2291 สามารถทำให้อุปกรณ์ที่ถูกบุกรุกเข้าสู่สถานะปฏิเสธการให้บริการ (DOS) จากข้อมูลของ CrowdStrike ช่องโหว่นี้ถูกโจมตีผ่านการโจมตี Scattered Spider (หรือที่เรียกว่า Roasted 0ktapus หรือ UNC3944) ที่เกี่ยวข้องกับการสร้างไดรเวอร์เวอร์ชันที่เป็นอันตรายโดยใช้กลยุทธ์ที่เรียกว่า Bring Your Own Vulnerable Driver (BYOVD)

ช่องโหว่สุดท้ายที่เพิ่มลงในแคตตาล็อก KEV คือ CVE-2023-0669 ซึ่งเป็นปัญหาการแทรกโค้ดระยะไกลที่พบในแอปพลิเคชันถ่ายโอนไฟล์ที่มีการจัดการ GoAnywhere MFT ของ Fortra การใช้ประโยชน์จาก CVE-2023-0669 นั้นเชื่อมโยงกับกลุ่มแฮ็กเกอร์ TA505 ซึ่งเป็นที่รู้จักในเรื่องการปรับใช้การดำเนินการแรนซัมแวร์ในอดีต จากข้อมูลของ Bleeping Computer ทีมอาชญากรรมอิเล็กทรอนิกส์ยอมรับว่าใช้ประโยชน์จากช่องโหว่นี้เพื่อขโมยข้อมูลที่จัดเก็บไว้ในเซิร์ฟเวอร์ที่ได้รับผลกระทบ

หน่วยงาน Federal Civilian Executive Branch (FCEB) จำเป็นต้อง "แก้ไขช่องโหว่ที่ระบุได้" ภายในวันที่ 3 มีนาคม 2023 อย่างไรก็ตาม CISA ยังเรียกร้องให้องค์กรอื่นๆ "ลดความเสี่ยงต่อการโจมตีทางไซเบอร์โดยจัดลำดับความสำคัญในการแก้ไขช่องโหว่ของ Catalog ให้ทันท่วงที ซึ่งเป็นส่วนหนึ่งของแนวทางปฏิบัติในการจัดการช่องโหว่ของพวกเขา ”

ประทับเวลา:

เพิ่มเติมจาก นักสืบความปลอดภัย