کامسو اوگیجیوفور-ابوگو
پر شائع: 17 فروری 2023
10 فروری کو، یو ایس سائبر سیکیورٹی اینڈ انفراسٹرکچر سیکیورٹی ایجنسی (CISA) اپنی ویب سائٹ پر ایک پیغام شائع کیا عوام کو ان کی کمزوریوں کے کیٹلاگ میں تین نئی خامیوں کی شمولیت سے آگاہ کرنا۔
"CISA نے فعال استحصال کے شواہد کی بنیاد پر اپنے معروف استحصالی خطرات کی فہرست میں تین نئے خطرات شامل کیے ہیں،" پیغام میں لکھا گیا۔ "اس قسم کی کمزوریاں بدنیتی پر مبنی سائبر اداکاروں کے لیے متواتر حملہ آور ہیں اور وفاقی ادارے کے لیے اہم خطرات لاحق ہیں۔"
KEV کیٹلاگ میں شامل کی جانے والی تین کمزوریوں میں سے ایک CVE-2022-24990 ہے، جو ایک ایسا بگ ہے جو TerraMaster نیٹ ورک سے منسلک اسٹوریج (TNAS) ڈیوائسز پر حملہ کرتا ہے۔ امریکہ اور جنوبی کوریا کی حکومتوں کی طرف سے جاری کردہ مشترکہ ایڈوائزری کے مطابق، کہا جاتا ہے کہ اس خطرے کو شمالی کوریا کے خطرے والے عناصر نے رینسم ویئر کے ذریعے صحت کی دیکھ بھال اور دیگر اہم انفراسٹرکچر پر حملہ کرنے کے لیے ہتھیار بنایا ہے۔
کیٹلاگ میں شامل دوسری خامی انٹیل ایتھرنیٹ تشخیصی ڈرائیور برائے Windows (IQVW32.sys اور IQVW64.sys) میں پائی جاتی ہے اور اسے CVE-2015-2291 کے نام سے جانا جاتا ہے۔ یہ سمجھوتہ کرنے والے ڈیوائس کو ڈینیئل آف سروس (DOS) حالت میں رکھ سکتا ہے۔ CrowdStrike کے مطابق، اس کمزوری کا فائدہ ایک Scattered Spider (عرف Roasted 0ktapus یا UNC3944) حملے کے ذریعے کیا گیا تھا جس میں Brying Your Own Vulnerable Driver (BYOVD) کے نام سے جانا جاتا ایک حربہ استعمال کرتے ہوئے ڈرائیور کا بدنیتی پر مبنی ورژن لگانا شامل تھا۔
KEV کیٹلاگ میں شامل آخری کمزوری CVE-2023-0669 ہے، جو کہ فورٹرا کی GoAnywhere MFT مینیجڈ فائل ٹرانسفر ایپلی کیشن میں ریموٹ کوڈ انجیکشن کا مسئلہ ہے۔ CVE-2023-0669 کا استحصال ایک ہیکر گروپ، TA505 سے منسلک ہے، جو ماضی میں رینسم ویئر آپریشن کے لیے جانا جاتا ہے۔ بلیپنگ کمپیوٹر کے مطابق، ای کرائم کے عملے نے متاثرہ سرورز میں محفوظ ڈیٹا چوری کرنے کے خطرے سے فائدہ اٹھانے کا اعتراف کیا۔
فیڈرل سویلین ایگزیکٹیو برانچ (FCEB) ایجنسیوں کو 3 مارچ 2023 تک "شناخت شدہ کمزوریوں کا ازالہ" کرنے کی ضرورت ہے۔ تاہم، CISA دیگر تنظیموں پر بھی زور دیتا ہے کہ وہ "کیٹلاگ کے خطرات کے بروقت تدارک کو ترجیح دیتے ہوئے سائبر حملوں کے سامنے آنے کو کم کریں۔ "
- SEO سے چلنے والا مواد اور PR کی تقسیم۔ آج ہی بڑھا دیں۔
- پلیٹو بلاک چین۔ Web3 Metaverse Intelligence. علم میں اضافہ۔ یہاں تک رسائی حاصل کریں۔
- ماخذ: https://www.safetydetectives.com/news/cisa-alerts-to-active-attacks-exploiting-vulnerabilities-catalog/
- 10
- 2023
- a
- کے مطابق
- فعال
- اداکار
- شامل کیا
- اعتراف کیا
- مشاورتی
- ملحق
- ایجنسیوں
- ایجنسی
- ارف
- اور
- اور بنیادی ڈھانچہ
- درخواست
- حملہ
- حملہ
- حملے
- اوتار
- کی بنیاد پر
- برانچ
- لانے
- بگ کی اطلاع دیں
- کیٹلوگ
- کوڈ
- سمجھوتہ کیا
- کمپیوٹر
- اہم
- تنقیدی انفراسٹرکچر
- سائبر
- سائبرٹیکس
- سائبر سیکیورٹی
- اعداد و شمار
- تعینات
- آلہ
- کے الات
- DOS
- ڈرائیور
- انٹرپرائز
- ثبوت
- ایگزیکٹو
- استحصال
- استحصال کیا۔
- نمائش
- وفاقی
- فائل
- غلطی
- خامیوں
- ملا
- بار بار اس
- حکومتیں
- گروپ
- ہیکر
- صحت کی دیکھ بھال
- تاہم
- HTTPS
- کی نشاندہی
- in
- شامل
- شمولیت
- انفراسٹرکچر
- انٹیل
- ملوث
- مسئلہ
- IT
- مشترکہ
- جانا جاتا ہے
- کوریا
- آخری
- LINK
- منسلک
- میں کامیاب
- انتظام
- مارچ
- پیغام
- نئی
- شمالی
- آپریشن
- تنظیمیں
- دیگر
- خود
- حصہ
- گزشتہ
- میں پودے لگانے
- پلاٹا
- افلاطون ڈیٹا انٹیلی جنس
- پلیٹو ڈیٹا
- پریکٹس
- ترجیح
- عوامی
- ڈال
- ransomware کے
- پڑھیں
- جاری
- ریموٹ
- ضرورت
- خطرات
- کہا
- بکھرے ہوئے
- دوسری
- سیکورٹی
- سرورز
- اہم
- جنوبی
- جنوبی کوریا کا
- حالت
- ذخیرہ
- ذخیرہ
- سیس
- ۔
- ان
- خطرہ
- دھمکی دینے والے اداکار
- تین
- کے ذریعے
- کرنے کے لئے
- منتقل
- اقسام
- ہمیں
- زور
- ورژن
- نقصان دہ
- خطرے کا سامنا
- قابل اطلاق
- ویبپی
- جس
- کھڑکیاں
- اور
- زیفیرنیٹ