CISA, Ajansları Aktif Saldırıların Ortasında Kritik “Dizi Ağları” Kusurunu Düzeltmeye Çağırıyor


26 Kasım 2024Ravie LakshmananGüvenlik Açığı / Ağ Güvenliği

Aktif Saldırılar

ABD Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA), vahşi ortamda aktif istismar raporlarının ardından Pazartesi günü, Bilinen İstismar Edilen Güvenlik Açıkları (KEV) kataloğuna Array Networks AG ve vxAG güvenli erişim ağ geçitlerini etkileyen, yamalanmış kritik bir güvenlik açığı ekledi.

CVE-2023-28461 (CVSS puanı: 9,8) olarak takip edilen güvenlik açığı, uzaktan rastgele kod yürütülmesini sağlamak için yararlanılabilecek eksik kimlik doğrulama durumuyla ilgilidir. Ağ donanımı satıcısı tarafından Mart 2023’te güvenlik açığına yönelik düzeltmeler (sürüm 9.4.0.484) yayımlandı.

Siber güvenlik

Array Networks, “Array AG/vxAG uzaktan kod yürütme güvenlik açığı, bir saldırganın kimlik doğrulaması olmadan HTTP üstbilgisindeki flags özelliğini kullanarak dosya sistemine göz atmasına veya SSL VPN ağ geçidinde uzaktan kod yürütmesine olanak tanıyan bir web güvenlik açığıdır” dedi. “Ürün, savunmasız bir URL aracılığıyla istismar edilebilir.”

KEV kataloğuna dahil edilmesi, siber güvenlik şirketi Trend Micro’nun, Earth Kasha (diğer adıyla MirrorFace) adlı Çin bağlantılı bir siber casusluk grubunun Array AG (CVE-2023-28461) gibi halka açık kurumsal ürünlerdeki güvenlik açıklarından yararlandığını ortaya çıkarmasından kısa bir süre sonra geldi. ), Proself (CVE-2023-45727) ve Fortinet FortiOS/FortiProxy (CVE-2023-27997), ilk erişim için.

Earth Kasha, Japon varlıklarını kapsamlı bir şekilde hedef almasıyla biliniyor, ancak son yıllarda Tayvan, Hindistan ve Avrupa’ya da saldırdığı gözlemlendi.

Bu ayın başlarında ESET, Avrupa Birliği’ndeki adı açıklanmayan bir diplomatik kuruluşu hedef alan ve ANEL olarak bilinen bir arka kapıyı Japonya’nın Osaka kentinde gerçekleşmesi planlanan World Expo 2025’i bir yem olarak kullanarak sunmayı hedefleyen bir Earth Kasha kampanyasını da açıkladı. Nisan 2025’ten itibaren.

Aktif kullanım ışığında, Federal Sivil Yürütme Organı (FCEB) kurumlarının ağlarının güvenliğini sağlamak için 16 Aralık 2024’e kadar yamaları uygulamaları tavsiye ediliyor.

Siber güvenlik

Açıklama, VulnCheck’e göre, adı geçen toplam 60 tehdit aktöründen 15 farklı Çinli bilgisayar korsanlığı grubunun, 2023’te rutin olarak en çok istismar edilen 15 güvenlik açığından en az birinin kötüye kullanılmasıyla bağlantılı olduğu ortaya çıktı.

Siber güvenlik şirketi, potansiyel olarak saldırılara açık, internete açık 440.000’den fazla ana bilgisayar tespit ettiğini söyledi.

VulnCheck’ten Patrick Garrity, “Kuruluşlar bu teknolojilere maruz kalma durumlarını değerlendirmeli, potansiyel risklere ilişkin görünürlüğü artırmalı, güçlü tehdit istihbaratından yararlanmalı, güçlü yama yönetimi uygulamalarını sürdürmeli ve mümkün olan her yerde bu cihazların internete maruz kalmasını en aza indirmek gibi hafifletici kontroller uygulamalıdır.” dedi. .

Bu makaleyi ilginç buldunuz mu? Bizi takip edin heyecan ve yayınladığımız daha özel içerikleri okumak için LinkedIn.





Source link