Камсо Огуейофор-Абугу
Опубліковано: 17 Лютого, 2023
10 лютого Агентство США з кібербезпеки та безпеки інфраструктури (CISA) опублікував повідомлення на своєму сайті інформування громадськості про включення трьох нових недоліків у їхній каталог вразливостей.
«CISA додала три нові вразливості до свого каталогу відомих використаних вразливостей на основі доказів активного використання», — йдеться в повідомленні. «Ці типи вразливостей є частими векторами атак для зловмисників у кіберпространстві та створюють значні ризики для федерального підприємства».
Однією з трьох уразливостей, які будуть додані до каталогу KEV, є CVE-2022-24990, яка є помилкою, яка атакує пристрої TerraMaster, підключені до мережевого сховища (TNAS). Відповідно до спільної консультації, опублікованої урядами США та Південної Кореї, ця вразливість, як стверджується, була використана північнокорейськими загрозливими акторами з метою атаки на охорону здоров’я та іншу критичну інфраструктуру за допомогою програм-вимагачів.
Друга помилка, включена в каталог, знайдена в драйвері Intel Ethernet для діагностики Windows (IQVW32.sys і IQVW64.sys) і відома як CVE-2015-2291. Він може перевести скомпрометований пристрій у стан відмови в обслуговуванні (DOS). За даними CrowdStrike, ця вразливість була використана за допомогою атаки Scattered Spider (він же Roasted 0ktapus або UNC3944), яка передбачала встановлення шкідливої версії драйвера за допомогою тактики, відомої як Bring Your Own Vulnerable Driver (BYOVD).
Останньою вразливістю, доданою до каталогу KEV, є CVE-2023-0669, проблема віддаленого впровадження коду, виявлена в керованій програмі передачі файлів Fortra GoAnywhere MFT. Експлуатація CVE-2023-0669 була пов’язана з хакерською групою TA505, відомою тим, що в минулому використовувала програмне забезпечення-вимагач. За даними Bleeping Computer, команда з боротьби з електронними злочинами визнала, що використовувала вразливість для викрадення даних, що зберігаються на уражених серверах.
Агентства федеральної цивільної виконавчої гілки влади (FCEB) повинні «усунути виявлені вразливості» до 3 березня 2023 року. Однак CISA також закликає інші організації «зменшити свою вразливість до кібератак, приділивши пріоритет своєчасному виправленню вразливостей каталогу як частину їх практики управління вразливістю». .”
- Розповсюдження контенту та PR на основі SEO. Отримайте посилення сьогодні.
- Платоблокчейн. Web3 Metaverse Intelligence. Розширені знання. Доступ тут.
- джерело: https://www.safetydetectives.com/news/cisa-alerts-to-active-attacks-exploiting-vulnerabilities-catalog/
- 10
- 2023
- a
- За
- активний
- актори
- доданий
- зізнався
- консультативний
- філія
- агентства
- агентство
- ака
- та
- та інфраструктури
- додаток
- атака
- Атакуючий
- нападки
- аватар
- заснований
- Філія
- приносити
- Помилка
- каталог
- код
- Компрометація
- комп'ютер
- критичний
- Критична інфраструктура
- кібер-
- кібератаки
- Кібербезпека
- дані
- розгортання
- пристрій
- прилади
- DOS
- водій
- підприємство
- докази
- виконавчий
- експлуатація
- експлуатований
- експонування
- Федеральний
- філе
- недолік
- недоліки
- знайдений
- частий
- Уряду
- Group
- хакер
- охорона здоров'я
- Однак
- HTTPS
- ідентифікований
- in
- включені
- включення
- Інфраструктура
- Intel
- залучений
- питання
- IT
- спільна
- відомий
- корейський
- останній
- LINK
- пов'язаний
- вдалося
- управління
- березня
- повідомлення
- Нові
- На північ
- операція
- організації
- Інше
- власний
- частина
- Минуле
- Насадження
- plato
- Інформація про дані Платона
- PlatoData
- практика
- визначення пріоритетів
- громадськість
- put
- вимагачів
- Читати
- випущений
- віддалений
- вимагається
- ризики
- Зазначений
- розсіяний
- другий
- безпеку
- Сервери
- значний
- Південь
- південнокорейський
- стан
- зберігання
- зберігати
- SYS
- Команда
- їх
- загроза
- актори загроз
- три
- через
- до
- переклад
- Типи
- нас
- позиви
- версія
- Уразливості
- вразливість
- Вразливий
- webp
- який
- windows
- вашу
- зефірнет