CISA, ajanslara fidye yazılımı çetesi tarafından kötüye kullanılan Exchange hatasını düzeltme talimatı verdi


CISA

Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA), bugün istismar edilen hatalar kataloğuna iki güvenlik açığı daha ekledi.

İlki, uzaktan kod yürütme elde etmek için CVE-2022-41082 ProxyNotShell hatasıyla zincirlenebilen, CVE-2022-41080 olarak izlenen bir Microsoft Exchange ayrıcalık yükseltme hatasıdır.

Teksas merkezli bulut bilgi işlem sağlayıcısı Rackspace, bir hafta önce Play fidye yazılımı çetesinin Microsoft’un ProxyNotShell URL yeniden yazma hafifletmelerini atlamak ve güvenliği ihlal edilmiş Exchange sunucularında izinleri artırmak için bunu sıfır gün olarak kullandığını doğruladı.

Saldırıda kullanılan ve onu tespit eden CrowdStrike güvenlik araştırmacıları tarafından OWASSRF olarak adlandırılan istismar da çevrimiçi paylaşılan Play fidye yazılımının diğer bazı kötü amaçlı araçlarıyla.

Bu, diğer siber suçluların kendi özel açıklarını oluşturmasını veya Play fidye yazılımının aracını kendi amaçları için uyarlamasını kolaylaştıracak ve güvenlik açığının mümkün olan en kısa sürede güncellenmesinin aciliyetini artıracaktır.

Şirket içi Microsoft Exchange sunucularına sahip kuruluşların, CVE-2022-41080 yamalarını uygulayabilene kadar en son Exchange güvenlik güncellemelerini hemen dağıtmaları (en düşük yama düzeyi Kasım 2022’dir) veya Outlook Web Access’i (OWA) devre dışı bırakmaları önerilir.

CISA’nın Bilinen İstismar Edilen Güvenlik Açıkları (KEV) kataloğuna eklediği ikinci güvenlik açığı, Windows Gelişmiş Yerel Yordam Çağrısı’nda (ALPC) sıfır günlük bir ayrıcalık yükseltmesidir (CVE-2023-21674), saldırılarda kötüye kullanıldığı şeklinde etiketlenir ve sırasında Microsoft tarafından yamalanır. bu ayki Yama Salı.

Federal kurumlar Ocak ayının sonuna kadar yama yapmak zorunda

Kasım 2021’de CISA tarafından yayınlanan bir BOD 22-01 bağlayıcı operasyonel yönergesi, tüm Federal Sivil Yürütme Şube Ajanslarının (FCEB) ağlarını KEV kataloğuna eklenen hatalara karşı korumasını gerektiriyor.

Bugün CISA, FCEB kurumlarına iki güvenlik açığını ele almaları ve sistemlerini hedef alan olası saldırıları engellemeleri için 31 Ocak’a kadar üç hafta süre verdi.

Bu direktif yalnızca ABD federal kurumları için geçerli olmakla birlikte, CISA ayrıca tüm kuruluşları istismar girişimlerini engellemek için bu güvenlik açıklarını düzeltmeye çağırdı.

CISA bugün yaptığı açıklamada, “Bu tür güvenlik açıkları, kötü niyetli siber aktörler için sıklıkla kullanılan saldırı vektörleridir ve federal kuruluş için önemli riskler oluşturur.”

BOD 22-01 yönergesinin yayınlanmasından bu yana, CISA, vahşi ortamda yararlanılan hatalar listesine 800’den fazla güvenlik açığı ekledi ve federal kurumların olası güvenlik ihlallerini önlemek için bunları daha sıkı bir programla ele almasını gerektirdi.





Source link