Kamso Oguejiofor-Abugu
Được đăng trên: 17 Tháng hai, 2023
Vào ngày 10 tháng XNUMX, Cơ quan An ninh Cơ sở hạ tầng và An ninh mạng Hoa Kỳ (CISA) đã đăng một tin nhắn trên trang web của mình thông báo cho công chúng về việc đưa ba lỗ hổng mới vào danh mục lỗ hổng của họ.
“CISA đã thêm ba lỗ hổng mới vào Danh mục lỗ hổng bị khai thác đã biết, dựa trên bằng chứng về hoạt động khai thác tích cực,” thông báo viết. “Những loại lỗ hổng này là vectơ tấn công thường xuyên của các tác nhân mạng độc hại và gây rủi ro đáng kể cho doanh nghiệp liên bang.”
Một trong ba lỗ hổng được thêm vào danh mục KEV là CVE-2022-24990, đây là một lỗi tấn công các thiết bị lưu trữ gắn mạng TerraMaster (TNAS). Theo một cố vấn chung do chính phủ Hoa Kỳ và Hàn Quốc đưa ra, lỗ hổng này được cho là đã được vũ khí hóa bởi các tác nhân đe dọa Triều Tiên với mục đích tấn công cơ sở hạ tầng chăm sóc sức khỏe và cơ sở hạ tầng quan trọng khác bằng ransomware.
Lỗ hổng thứ hai có trong danh mục được tìm thấy trong trình điều khiển chẩn đoán ethernet của Intel dành cho Windows (IQVW32.sys và IQVW64.sys) và được gọi là CVE-2015-2291. Nó có thể đặt một thiết bị bị xâm nhập vào trạng thái từ chối dịch vụ (DOS). Theo CrowdStrike, lỗ hổng này đã bị khai thác thông qua một cuộc tấn công Scattered Spider (còn gọi là Roasted 0ktapus hoặc UNC3944) liên quan đến việc cài đặt một phiên bản độc hại của trình điều khiển bằng chiến thuật được gọi là Mang trình điều khiển dễ bị tổn thương của riêng bạn (BYOVD).
Lỗ hổng cuối cùng được thêm vào danh mục KEV là CVE-2023-0669, một sự cố chèn mã từ xa được tìm thấy trong ứng dụng truyền tệp được quản lý GoAnywhere MFT của Fortra. Việc khai thác CVE-2023-0669 có liên quan đến nhóm tin tặc TA505, được biết đến với việc triển khai hoạt động ransomware trong quá khứ. Theo Bleeping Computer, nhóm tội phạm điện tử thừa nhận đã khai thác lỗ hổng để đánh cắp dữ liệu được lưu trữ trong các máy chủ bị ảnh hưởng.
Các cơ quan của Chi nhánh Hành pháp Dân sự Liên bang (FCEB) được yêu cầu “khắc phục các lỗ hổng đã xác định” trước ngày 3 tháng 2023 năm XNUMX. Tuy nhiên, CISA cũng kêu gọi các tổ chức khác “giảm mức độ tiếp xúc với các cuộc tấn công mạng bằng cách ưu tiên khắc phục kịp thời các lỗ hổng Catalog như một phần trong hoạt động quản lý lỗ hổng của họ .”
- Phân phối nội dung và PR được hỗ trợ bởi SEO. Được khuếch đại ngay hôm nay.
- Platoblockchain. Web3 Metaverse Intelligence. Khuếch đại kiến thức. Truy cập Tại đây.
- nguồn: https://www.safetydetectives.com/news/cisa-alerts-to-active-attacks-exploiting-vulnerabilities-catalog/
- 10
- 2023
- a
- Theo
- hoạt động
- diễn viên
- thêm
- thừa nhận
- cố vấn
- Liên kết
- cơ quan
- cơ quan
- aka
- và
- và cơ sở hạ tầng
- Các Ứng Dụng
- tấn công
- Tấn công
- Các cuộc tấn công
- hình đại diện
- dựa
- Chi nhánh
- mang lại
- Bug
- Danh mục hàng
- mã
- Thỏa hiệp
- máy tính
- quan trọng
- Cơ sở hạ tầng quan trọng
- không gian mạng
- Tấn công mạng
- An ninh mạng
- dữ liệu
- triển khai
- thiết bị
- Thiết bị (Devices)
- DOS
- trình điều khiển
- Doanh nghiệp
- bằng chứng
- điều hành
- khai thác
- khai thác
- Tiếp xúc
- Liên bang
- Tập tin
- lỗ hổng
- sai sót
- tìm thấy
- thường xuyên
- Chính phủ
- Nhóm
- của hacker
- chăm sóc sức khỏe
- Tuy nhiên
- HTTPS
- xác định
- in
- bao gồm
- đưa vào
- Cơ sở hạ tầng
- Intel
- tham gia
- vấn đề
- IT
- chung
- nổi tiếng
- Tiếng Hàn
- Họ
- LINK
- liên kết
- quản lý
- quản lý
- Tháng Ba
- tin nhắn
- Mới
- Bắc
- hoạt động
- tổ chức
- Nền tảng khác
- riêng
- một phần
- qua
- Trồng cây
- plato
- Thông tin dữ liệu Plato
- PlatoDữ liệu
- thực hành
- ưu tiên
- công khai
- đặt
- ransomware
- Đọc
- phát hành
- xa
- cần phải
- rủi ro
- Nói
- rải rác
- Thứ hai
- an ninh
- Các máy chủ
- có ý nghĩa
- miền Nam
- Hàn Quốc
- Tiểu bang
- là gắn
- lưu trữ
- SYS
- Sản phẩm
- cung cấp their dịch
- mối đe dọa
- diễn viên đe dọa
- số ba
- Thông qua
- đến
- chuyển
- loại
- chúng tôi
- thúc giục
- phiên bản
- Lỗ hổng
- dễ bị tổn thương
- Dễ bị tổn thương
- webp
- cái nào
- cửa sổ
- trên màn hình
- zephyrnet