CISA, Aktif Olarak Kullanılan 5 Güvenlik Kusuruna Karşı Uyarıda Bulundu: Acil Eylem Gerekiyor


10 Nis 2023Ravie LakshmananYazılım Güvenliği / Siber Tehdit

CISA

ABD Siber Güvenlik ve Altyapı Güvenliği Teşkilatı (CISA), vahşi ortamda aktif sömürüye dair kanıtlara atıfta bulunarak, Cuma günü Bilinen İstismar Edilen Güvenlik Açıkları (KEV) kataloğuna beş güvenlik açığı ekledi.

Bu, Veritas Backup Exec Agent yazılımında (CVE-2021-27876, CVE-2021-27877 ve CVE-2021-27878) bulunan ve temel sistemde ayrıcalıklı komutların yürütülmesine yol açabilecek üç yüksek önem dereceli kusuru içerir. Kusurlar, Veritas tarafından Mart 2021’de yayınlanan bir yamayla giderildi.

  • CVE-2021-27876 (CVSS puanı: 8.1) – Veritas Backup Exec Agent Dosya Erişimi Güvenlik Açığı
  • CVE-2021-27877 (CVSS puanı: 8.2) – Veritas Backup Exec Agent Uygun Olmayan Kimlik Doğrulama Güvenlik Açığı
  • CVE-2021-27878 (CVSS puanı: 8.8) – Veritas Backup Exec Agent Komut Yürütme Güvenlik Açığı

Google’ın sahibi olduğu Mandiant, geçen hafta yayınlanan bir raporda, BlackCat (diğer adıyla ALPHV ve Noberus) fidye yazılımı operasyonuyla ilişkili bir bağlı kuruluşun, yukarıda belirtilen üç hatayı kullanarak ilk erişimi elde etmek için herkese açık Veritas Backup Exec kurulumlarını hedeflediğini ortaya çıkardı.

Bağlı kuruluş aktörünü kategorize edilmemiş takma adı UNC4466 altında izleyen tehdit istihbaratı firması, ilk kez 22 Ekim 2022’de açıklardan yararlanıldığını gözlemlediğini söyledi.

Mandiant tarafından ayrıntılandırılan bir olayda, UNC4466 internete açık bir Windows sunucusuna erişim elde etti ve ardından saldırganın Rust tabanlı fidye yazılımı yükünü dağıtmasına izin veren bir dizi eylem gerçekleştirdi, ancak bunu keşif gerçekleştirmeden, ayrıcalıkları artırmadan ve devre dışı bırakmadan önce yapmadı. Microsoft Defender’ın gerçek zamanlı izleme özelliği.

Ayrıca CISA tarafından KEV kataloğuna eklenen CVE-2019-1388 (CVSS puanı: 7.8), Microsoft Windows Sertifika İletişim Kutusunu etkileyen ve halihazırda güvenliği ihlal edilmiş bir ana bilgisayarda yükseltilmiş izinlere sahip işlemleri çalıştırmak için istismar edilebilecek bir ayrıcalık yükseltme kusuru.

YAKLAŞAN WEBİNAR

Kimlik Çevresini Korumayı Öğrenin – Kanıtlanmış Stratejiler

Uzman liderliğindeki siber güvenlik web seminerimizle işletmenizin güvenliğini artırın: Kimlik Çevresi stratejilerini keşfedin!

Fırsatı Kaçırmayın – Koltuğunuzu Kaydedin!

Listede yer alan beşinci güvenlik açığı, Google’ın Tehdit Analizi Grubu (TAG) tarafından geçen ay isimsiz bir casus yazılım satıcısı tarafından bir istismarın parçası olarak kötüye kullanıldığı ortaya çıkarılan Arm Mali GPU Çekirdek Sürücüsünde (CVE-2023-26083) bir bilgi ifşa kusurudur. Samsung’un Android akıllı telefonlarına girmek için zincir.

Federal Sivil Yürütme Şube Ajanslarının (FCEB), ağlarını potansiyel tehditlere karşı güvence altına almak için yamaları uygulamak için 28 Nisan’a kadar zamanları var.

Danışmanlık ayrıca, Apple’ın gerçek anlamda kötüye kullanıldığını söylediği bir çift sıfır gün kusurunu (CVE-2023-28205 ve CVE-2023-28206) gidermek için iOS, iPadOS, macOS ve Safari web tarayıcısı için güncellemeler yayınladığı sırada gelir. dünya saldırıları.

Bu makaleyi ilginç buldunuz mu? Bizi takip edin twitter ve yayınladığımız daha özel içeriği okumak için LinkedIn.





Source link