Site icon Kiber.ba

Američka agencija za kibernetičku bezbjednost CISA dodaje tri nove ranjivosti u KEV katalog

Američka agencija za kibernetičku bezbjednost i bezbjednost infrastrukture (CISA) u utorak je dodala tri sigurnosna propusta u svoj katalog poznatih iskorištenih ranjivosti (KEV), na osnovu dokaza o aktivnoj eksploataciji.

Lista nedostataka je sledeća:

CVE-2022-47986 je opisan kao YAML deserializacijski nedostatak u rešenju za prenos datoteka koji bi mogao omogućiti udaljenom napadaču da izvrši kod na sistemu.

Assetnote je 2. februara iznio detalje o grešci i dokazu koncepta (PoC), dan nakon čega je Shadowserver fondacija rekla da je “pokupila pokušaje eksploatacije” u divljini.

Aktivna eksploatacija Aspera Faspex greške dolazi ubrzo nakon što su ranjivost u Fortrinom GoAnywhere MFT softveru za prenos datoteka (CVE-2023-0669) zloupotrebljena od strane hakera sa potencijalnim vezama sa Clop ransomware operacijom.

CISA je takođe dodala dve greške koje utiču na Mitel MiVoice Connect (CVE-2022-41223 i CVE-2022-40765) koje bi mogle dozvoliti autentifikovanom napadaču sa internim pristupom mreži da izvrši proizvoljni kod.

Tačne pojedinosti oko prirode napada nisu jasne. Mitel je zakrpio propuste u oktobru 2022. godine.

U svjetlu eksploatacije u divljini, od agencije Federalne civilne izvršne vlasti (FCEB) se traži da do 14. marta 2023. godine primjeni neophodna ažuriranja kako bi se osigurala mreža od potencijalnih pretnji.

CISA je, u srodnom razvoju, takođe objavila savjete o industrijskim kontrolnim sistemima (ICS) koje se odnose na kritične nedostatke (CVE-2022-26377 i CVE-2022-31813) na Mitsubishi Electric-ovom MELSOFT iQ AppPortal-u.

“Uspješno iskorištavanje ovih ranjivosti moglo bi omogućiti malicioznom napadaču da izvrši neidentifikovane uticaje kao što su zaobilaženje autentikacije, otkrivanje informacija, uskraćivanje usluge ili zaobilaženje autentifikacije IP adrese” navodi agencija.

Izvor: The Hacker News

Exit mobile version