CISA dodaje 3 propusta KEV katalogu, utiče na AMI MegaRAC, D-Link, Fortinet

Agencija za kibernetičku sigurnost i infrastrukturu Sjedinjenih Američkih Država (CISA) nedavno je dodala tri kritične ranjivosti u svoj Katalog obaveznih ranjivosti za izdavanje (KEV). Ove ranjivosti utiču na proizvode kompanija American Megatrends Inc. (AMI), D-Link i Fortinet, te zahtijevaju primjenu odgovarajućih mjera ublažavanja do 20. jula 2025. godine.

Prva značajna ranjivost, identificirana kao CVE-2024-1085, nalazi se u firmwareu AMI MegaRAC Enterprise. Ovo je ozbiljan propust u upravljanju daljinskim pristupom koji omogućava neovlašteni pristup sistemima. Napadači mogu iskoristiti ovu ranjivost za daljinsko izvršavanje kodova, potencijalno preuzimajući potpunu kontrolu nad pogođenim sistemima. CISA je naglasila da ovakvi propusti mogu imati značajne posljedice, uključujući potencijalno ugrožavanje kritične infrastrukture ili osjetljivih podataka.

Druga ranjivost, označena kao CVE-2024-3043, pogađa D-Linkove rutere, specifično model DIR-867. Ovaj nedostatak omogućava napadačima da iskoriste ranjivost kako bi dobili neovlašteni pristup mrežnim postavkama. Zbog prirode mrežnih uređaja, uspješna eksploatacija ovog propusta mogla bi omogućiti napadačima presretanje mrežnog saobraćaja, preusmjeravanje korisnika na zlonamjerne web stranice ili čak širenje zlonamjernog softvera unutar mreže. Upozorenje od strane CISA-e naglašava hitnost ažuriranja firmvera na ovim uređajima.

Treća ranjivost uvrštena u KEV katalog je CVE-2023-27997, koja utiče na Fortinet FortiOS i FortiManager. Ova ranjivost se odnosi na neispravno rukovanje unesenim podacima, što omogućava udaljenim napadačima da izvedu napade tipa “denial-of-service” (DoS) ili potencijalno izvrše kod. U kontekstu mrežnih sigurnosnih uređaja kao što su oni koje proizvodi Fortinet, DoS napad može dovesti do prekida usluge, onemogućavajući pravilno funkcionisanje sigurnosnih politika i mrežne zaštite. CISA savjetuje korisnike Fortinet proizvoda da što prije primijene dostupna sigurnosna ažuriranja.

CISA je naglasila važnost ovog proširenja KEV kataloga, ističući da ove ranjivosti predstavljaju značajan rizik za federalne mrežne resurse. Vlade i organizacije širom svijeta su podstaknute da hitno preduzmu potrebne korake za ublažavanje ovih ranjivosti kako bi umanjili potencijalne štete. Upozorenje je objavljeno putem zvaničnih kanala CISA-e, uključujući njihovu web stranicu i obavijesti putem postojećih sistema za razmjenu informacija o prijetnjama.

Široka primjena pogođenih proizvoda u korporativnim mrežama i kritičnoj infrastrukturi čini ove ranjivosti posebno zabrinjavajućim. Napadači bi mogli iskoristiti ove propuste u lancu snabdijevanja softvera kako bi dobili pristup velikom broju sistema odjednom. Uobičajena metodologija napada na ovakve sisteme često uključuje sofisticirane tehnike koje iskorištavaju slabosti u konfiguraciji ili programiranju softvera. Prevaranti, u ovom slučaju, ne mame žrtve direktno kao kod socijalnog inženjeringa u tradicionalnom smislu, već ciljaju na ranjivosti u samim sistemima i softveru koji se koriste.

Nedavni događaji u kibernetičkom prostoru pokazuju rastući trend ciljanih napada na komponente infrastrukture koje se oslanjaju na upravljačke sisteme. Iako specifičan, nedavni slučaj eksploatacije ovih tri ranjivosti u javnosti još nije detaljno opisan, priroda propusta ukazuje na potencijal za ozbiljne upade. Na primjer, ranjivost u AMI MegaRAC, koja omogućava daljinsko izvršavanje koda, mogla bi biti iskorištena za ubacivanje zlonamjernog softvera u firmver sistema koji pokreće servere ili ugrađene sisteme, što bi moglo uticati na operativne tehnologije (OT) ili kritične infrastrukturne elemente. Napad bi mogao početi tako što bi napadač prvo identificirao ranjivi sistem, a zatim iskoristio poznatu ranjivost putem interneta ili direktnim pristupom mreži. Uspjeh bi zavisio od toga da li je sistem izložen i da li su primijenjene zakrpe.

U kontekstu upozorenja CISA-e, naglasak je na proaktivnom djelovanju. Organizacije se savjetuju da provjere svoju izloženost ovim ranjivostima, primijene sva dostupna ažuriranja i patche, te razmotre dodatne mjere poput pojačane segmentacije mreže i praćenja sumnjivih aktivnosti. Cilj ovih savjeta je jačanje ukupne sigurnosti i smanjenje površine za napade, čime se štite podaci i operativna stabilnost.

Recent Articles

spot_img

Related Stories