More

    Američka agencija za kibernetičku bezbjednost CISA dodaje tri nove ranjivosti u KEV katalog

    Američka agencija za kibernetičku bezbjednost i bezbjednost infrastrukture (CISA) u utorak je dodala tri sigurnosna propusta u svoj katalog poznatih iskorištenih ranjivosti (KEV), na osnovu dokaza o aktivnoj eksploataciji.

    Lista nedostataka je sledeća:

    • CVE-2022-47986 (CVSS rezultat: 9,8) – Ranjivost kod izvršavanja IBM Aspera Faspex koda
    • CVE-2022-41223 (CVSS rezultat: 6,8) – Ranjivost ubrizgavanja koda Mitel MiVoice Connect
    • CVE-2022-40765 (CVSS rezultat: 6,8) – Ranjivost ubrizgavanja komandi Mitel MiVoice Connect

    CVE-2022-47986 je opisan kao YAML deserializacijski nedostatak u rešenju za prenos datoteka koji bi mogao omogućiti udaljenom napadaču da izvrši kod na sistemu.

    Assetnote je 2. februara iznio detalje o grešci i dokazu koncepta (PoC), dan nakon čega je Shadowserver fondacija rekla da je “pokupila pokušaje eksploatacije” u divljini.

    Aktivna eksploatacija Aspera Faspex greške dolazi ubrzo nakon što su ranjivost u Fortrinom GoAnywhere MFT softveru za prenos datoteka (CVE-2023-0669) zloupotrebljena od strane hakera sa potencijalnim vezama sa Clop ransomware operacijom.

    CISA je takođe dodala dve greške koje utiču na Mitel MiVoice Connect (CVE-2022-41223 i CVE-2022-40765) koje bi mogle dozvoliti autentifikovanom napadaču sa internim pristupom mreži da izvrši proizvoljni kod.

    Tačne pojedinosti oko prirode napada nisu jasne. Mitel je zakrpio propuste u oktobru 2022. godine.

    U svjetlu eksploatacije u divljini, od agencije Federalne civilne izvršne vlasti (FCEB) se traži da do 14. marta 2023. godine primjeni neophodna ažuriranja kako bi se osigurala mreža od potencijalnih pretnji.

    CISA je, u srodnom razvoju, takođe objavila savjete o industrijskim kontrolnim sistemima (ICS) koje se odnose na kritične nedostatke (CVE-2022-26377 i CVE-2022-31813) na Mitsubishi Electric-ovom MELSOFT iQ AppPortal-u.

    “Uspješno iskorištavanje ovih ranjivosti moglo bi omogućiti malicioznom napadaču da izvrši neidentifikovane uticaje kao što su zaobilaženje autentikacije, otkrivanje informacija, uskraćivanje usluge ili zaobilaženje autentifikacije IP adrese” navodi agencija.

    Izvor: The Hacker News

    Recent Articles

    spot_img

    Related Stories