CISA 对利用漏洞目录的主动攻击发出警报

CISA 对利用漏洞目录的主动攻击发出警报

卡姆索·奥盖吉奥福尔-阿布古 卡姆索·奥盖吉奥福尔-阿布古
发表于: 2023 年 2 月 17 日
CISA 对利用漏洞目录的主动攻击发出警报

10 月 XNUMX 日,美国网络安全和基础设施安全局 (CISA) 在其网站上发布了一条消息 告知公众其漏洞目录中包含三个新缺陷。

“根据主动利用的证据,CISA 在其已知利用漏洞目录中添加了三个新漏洞,”消息中写道。 “这些类型的漏洞是恶意网络参与者的常见攻击媒介,并对联邦企业构成重大风险。”

将添加到 KEV 目录的三个漏洞之一是 CVE-2022-24990,这是一个攻击 TerraMaster 网络附加存储 (TNAS) 设备的漏洞。 根据美国和韩国政府发布的联合公告,据说该漏洞已被朝鲜威胁行为者武器化,目的是用勒索软件攻击医疗保健和其他关键基础设施。

目录中的第二个漏洞存在于适用于 Windows 的英特尔以太网诊断驱动程序(IQVW32.sys 和 IQVW64.sys)中,称为 CVE-2015-2291。 它可以使受感染的设备进入拒绝服务 (DOS) 状态。 根据 CrowdStrike 的说法,此漏洞是通过 Scattered Spider(又名 Roasted 0ktapus 或 UNC3944)攻击利用的,该攻击涉及使用称为自带易受攻击的驱动程序 (BYOVD) 的策略植入恶意版本的驱动程序。

添加到 KEV 目录的最后一个漏洞是 CVE-2023-0669,这是一个在 Fortra 的 GoAnywhere MFT 托管文件传输应用程序中发现的远程代码注入问题。 CVE-2023-0669 的利用与黑客组织 TA505 有关,该组织过去以部署勒索软件操作而闻名。 据 Bleeping Computer 报道,网络犯罪团伙承认利用该漏洞窃取存储在受影响服务器中的数据。

联邦民用行政部门 (FCEB) 机构必须在 3 年 2023 月 XNUMX 日之前“修复已识别的漏洞”。然而,CISA 还敦促其他组织“通过优先及时修复目录漏洞作为其漏洞管理实践的一部分来减少他们遭受网络攻击的风险” ”

时间戳记:

更多来自 安全侦探