Попередження CISA про активні атаки з використанням каталогу вразливостей

Попередження CISA про активні атаки з використанням каталогу вразливостей

Камсо Огуейофор-Абугу Камсо Огуейофор-Абугу
Опубліковано: 17 Лютого, 2023
Попередження CISA про активні атаки з використанням каталогу вразливостей

10 лютого Агентство США з кібербезпеки та безпеки інфраструктури (CISA) опублікував повідомлення на своєму сайті інформування громадськості про включення трьох нових недоліків у їхній каталог вразливостей.

«CISA додала три нові вразливості до свого каталогу відомих використаних вразливостей на основі доказів активного використання», — йдеться в повідомленні. «Ці типи вразливостей є частими векторами атак для зловмисників у кіберпространстві та створюють значні ризики для федерального підприємства».

Однією з трьох уразливостей, які будуть додані до каталогу KEV, є CVE-2022-24990, яка є помилкою, яка атакує пристрої TerraMaster, підключені до мережевого сховища (TNAS). Відповідно до спільної консультації, опублікованої урядами США та Південної Кореї, ця вразливість, як стверджується, була використана північнокорейськими загрозливими акторами з метою атаки на охорону здоров’я та іншу критичну інфраструктуру за допомогою програм-вимагачів.

Друга помилка, включена в каталог, знайдена в драйвері Intel Ethernet для діагностики Windows (IQVW32.sys і IQVW64.sys) і відома як CVE-2015-2291. Він може перевести скомпрометований пристрій у стан відмови в обслуговуванні (DOS). За даними CrowdStrike, ця вразливість була використана за допомогою атаки Scattered Spider (він же Roasted 0ktapus або UNC3944), яка передбачала встановлення шкідливої ​​версії драйвера за допомогою тактики, відомої як Bring Your Own Vulnerable Driver (BYOVD).

Останньою вразливістю, доданою до каталогу KEV, є CVE-2023-0669, проблема віддаленого впровадження коду, виявлена ​​в керованій програмі передачі файлів Fortra GoAnywhere MFT. Експлуатація CVE-2023-0669 була пов’язана з хакерською групою TA505, відомою тим, що в минулому використовувала програмне забезпечення-вимагач. За даними Bleeping Computer, команда з боротьби з електронними злочинами визнала, що використовувала вразливість для викрадення даних, що зберігаються на уражених серверах.

Агентства федеральної цивільної виконавчої гілки влади (FCEB) повинні «усунути виявлені вразливості» до 3 березня 2023 року. Однак CISA також закликає інші організації «зменшити свою вразливість до кібератак, приділивши пріоритет своєчасному виправленню вразливостей каталогу як частину їх практики управління вразливістю». .”

Часова мітка:

Більше від Детективи безпеки