CISA, KEV Kataloğuna Aktif Sömürüyle Üç Güvenlik Kusuru Ekliyor


17 Kasım 2023Haber odasıYama Yönetimi / Güvenlik Açığı

Aktif Sömürü

ABD Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA), Perşembe günü, vahşi ortamda aktif istismarın kanıtlarına dayanarak Bilinen İstismar Edilen Güvenlik Açıkları (KEV) kataloğuna üç güvenlik açığı ekledi.

Güvenlik açıkları aşağıdaki gibidir:

  • CVE-2023-36584 (CVSS puanı: 5,4) – Microsoft Windows Mark-of-the-Web (MotW) Güvenlik Özelliği Güvenlik Açığı Atlama
  • CVE-2023-1671 (CVSS puanı: 9,8) – Sophos Web Appliance Komut Ekleme Güvenlik Açığı
  • CVE-2023-2551 (CVSS puanı: 8,8) – Oracle Fusion Middleware’de Belirtilmeyen Güvenlik Açığı

CVE-2023-1671, rastgele kod yürütülmesine izin veren, kimlik doğrulama öncesi komut yerleştirme güvenlik açığıyla ilgilidir. CVE-2023-2551, WLS Çekirdek Bileşenlerinde, ağ erişimi olan, kimliği doğrulanmamış bir saldırganın WebLogic Sunucusunu tehlikeye atmasına izin veren bir kusurdur.

Siber güvenlik

Şu anda bu iki kusurdan yararlanan vahşi saldırıları belgeleyen kamuya açık bir rapor bulunmamaktadır.

Öte yandan, CVE-2023-36584’ün KEV kataloğuna eklenmesi, bu hafta başında Palo Alto Networks Birim 42’den gelen ve Storm-0978 olarak bilinen Rusya yanlısı APT grubu tarafından gerçekleştirilen hedef odaklı kimlik avı saldırılarının ayrıntılı bir şekilde anlatıldığı bir rapora dayanıyor. (diğer adıyla RomCom veya Void Rabisu), Ukrayna’nın Temmuz 2023’te NATO’ya kabulünü destekleyen grupları hedef alıyor.

Ekim 2023 güvenlik güncellemelerinin bir parçası olarak Microsoft tarafından yamalı olan CVE-2023-36584’ün, Temmuz ayında giderilen bir Windows uzaktan kod yürütme güvenlik açığı olan CVE-2023-36884 ile birlikte, güncellenmiş PEAPOD’u sunmak için bir yararlanma zincirinde kullanıldığı söyleniyor. RomCom RAT’ın sürümü.

Aktif kötüye kullanım göz önüne alındığında, federal kurumların ağlarını potansiyel tehditlere karşı korumak için düzeltmeleri 7 Aralık 2023’e kadar uygulamaları önerilir.

Fortinet, FortiSIEM’deki Kritik Komut Ekleme Hatasını Açıkladı

Bu gelişme, Fortinet’in müşterilerini, FortiSIEM rapor sunucusundaki (CVE-2023-36553, CVSS puanı: 9.3) saldırganların keyfi komutları yürütmek için kullanabileceği kritik bir komut ekleme güvenlik açığı konusunda uyardığı dönemde gerçekleşti.

Siber güvenlik

CVE-2023-36553, aynı üründeki benzer bir kusur olan CVE-2023-34992’nin (CVSS puanı: 9,7) bir çeşidi olarak tanımlandı ve Ekim 2023’ün başlarında Fortinet tarafından düzeltildi.

“İşletim sistemi komut güvenlik açığında kullanılan özel öğelerin uygunsuz şekilde etkisiz hale getirilmesi [CWE-78] Şirket, bu hafta bir danışma belgesinde, FortiSIEM rapor sunucusundaki uzaktan kimlik doğrulaması yapılmamış bir saldırganın hazırlanmış API istekleri yoluyla yetkisiz komutlar yürütmesine izin verebileceğini söyledi.

FortiSIEM’in 4.7, 4.9, 4.10, 5.0, 5.1, 5.2, 5.3 ve 5.4 sürümlerini etkileyen güvenlik açığı, 7.1.0, 7.0.1, 6.7.6, 6.6.4, 6.5.2, 6.4 sürümlerinde düzeltildi. .3 veya üstü.

Bu makaleyi ilginç buldunuz mu? Bizi takip edin heyecan ve yayınladığımız daha özel içerikleri okumak için LinkedIn.





Source link