Site icon Kiber.ba

CISA upozorava na hakere koji iskorištavaju Chrome, EoL D-Link greške

CISA upozorava na hakere koji iskorištavaju Chrome, EoL D-Link greške-Kiber.ba

CISA upozorava na hakere koji iskorištavaju Chrome, EoL D-Link greške-Kiber.ba

Američka agencija za cyber i infrastrukturnu sigurnost (CISA) dodala je tri sigurnosne propuste u svoj katalog ‘Poznate eksploatirane ranjivosti’, od kojih jedna utiče na Google Chrome, a dvije na neke D-Link rutere.

Dodavanje problema u KEV katalog služi kao upozorenje saveznim agencijama i kompanijama da ih hakeri koriste u napadima i da treba primijeniti sigurnosna ažuriranja ili ublažavanja.

Federalne agencije u SAD-u imaju rok do 6. juna da zamjene pogođene uređaje ili implementiraju odbranu koja smanjuje ili eliminiše rizik od napada.

Aktivno iskorišćene mane

Prodavac je potvrdio da je ranjivost u Google Chrome-u, praćena kao  CVE-2024-4761 , aktivno iskorištavana 13. maja, ali nikakvi tehnički detalji trenutno nisu javno dostupni.

Opisuje se kao  ranjivost van granica pisanja  u Chrome-ovom V8 JavaScript motoru koji izvršava JS kod u pretraživaču i njegova ocjena ozbiljnosti je visoka.

Dva dana nakon što je otkrio CVE-2024-4761 Google je objavio da je još jedna ranjivost ( CVE-2024-4947 ) u Chromeovom V8 motoru eksploatisana u divljini, ali CISA ga tek treba dodati u KEV katalog.

CISA takođe upozorava da se ranjivost stara deset godina koja utiče na D-Link DIR-600 rutere i dalje eksploatiše. Greška je identifikovana kao  CVE-2014-100005  i predstavlja problem falsifikovanja zahteva na više lokacija (CSRF).

Omogućava napadačima da otmu zahtjeve za autentifikaciju administratora na web admin panelu uređaja, kreiraju vlastite administratorske račune, promijene konfiguraciju i preuzmu kontrolu nad uređajem.

Iako su D-Link DIR-600 ruteri stigli do kraja životnog vijeka (EOL)  četiri godine prije nego što su otkriveni, dobavljač je u to vrijeme objavio ispravku u verziji firmware 2.17b02 zajedno sa sigurnosnim bulletin koji sadrži preporuke za ublažavanje.

Još jedna greška koja utiče na D-Link proizvode je takođe nedavno dodana u KEV katalog. Identifikovan je kao  CVE-2021-40655  i utiče na D-Link DIR-605 rutere koji su van podrške od 2015. godine .

Eksploatacija dokaza o konceptu za propust je objavljena na GitHubu 2021. godine . Pokazalo se da napadač može zgrabiti korisničko ime i lozinku administratora putem posebno kreiranog zahtjeva poslanog na /getcfg.php stranicu bez autentifikacije.

Pristup ranjivom ruteru preko web interfejsa

CISA nije pružila nikakve osnovne informacije o dvije D-Link nedostatke i nejasno je ko ih je iskoristio ili kada je agencija snimila napade.

Starije ranjivosti se obično koriste botnet zlonamjernim softverom koji uključuje velike liste sigurnosnih problema koji se mogu iskoristiti bez obzira na tip uređaja ili starost problema.

U slučaju D-Link 600 i 605, preporučuje se zamjena uređaja sa novijim modelima koje dobavljač još uvijek podržava uz ažuriranja performansi i sigurnosti.

Izvor:Cyware Labs

Exit mobile version