ΑρχικήsecurityCISA: Ενημερώνει για άλλες 15 ευπάθειες που είναι γνωστό ότι χρησιμοποιούνται σε...

CISA: Ενημερώνει για άλλες 15 ευπάθειες που είναι γνωστό ότι χρησιμοποιούνται σε επιθέσεις

Η Υπηρεσία Κυβερνοασφάλειας και Ασφάλειας Υποδομών των ΗΠΑ (CISA) πρόσθεσε άλλα δεκαπέντε σφάλματα στη λίστα με τις ευπάθειες που είναι γνωστό ότι χρησιμοποιούνται ενεργά για πραγματοποίηση κυβερνοεπιθέσεων.

Δείτε επίσης: CISA: Ενημερώνει την ειδοποίηση του Conti ransomware με σχεδόν 100 ονόματα τομέα

CISA ευπάθειες
CISA: Ενημερώνει για άλλες 15 ευπάθειες που είναι γνωστό ότι χρησιμοποιούνται σε επιθέσεις

Ο οργανισμός ενημερώνει συνεχώς για τις νέες ευπάθειες, με στόχο να προειδοποιήσει και να ευαισθητοποιήσει τους διαχειριστές συστημάτων που δεν έχουν ακόμη εφαρμόσει τις αντίστοιχες ενημερώσεις ασφαλείας.

Από τη στιγμή που είναι γνωστό ότι οι συγκεκριμένες ευπάθειες χρησιμοποιούνται σε επιθέσεις, τα μη ενημερωμένα συστήματα βρίσκονται σε σοβαρό κίνδυνο. Η επιτυχής εκμετάλλευση μιας τέτοιας ευπάθειας θα μπορούσε να οδηγήσει σε καταστροφική παραβίαση δεδομένων ή επίθεση ransomware.

Για αυτόν τον λόγο, η CISA δίνει στις ομοσπονδιακές υπηρεσίες προθεσμία έως τις 5 Απριλίου 2022, για να εφαρμόσουν τις διαθέσιμες ενημερώσεις ασφαλείας για τις ακόλουθες 15 ευπάθειες.

CVE IDDescriptionPatch Deadline
CVE-2020-5135SonicWall SonicOS Buffer Overflow Vulnerability4/5/2022
CVE-2019-1405Microsoft Windows UPnP Service Privilege Escalation Vulnerability4/5/2022
CVE-2019-1322Microsoft Windows Privilege Escalation Vulnerability4/5/2022
CVE-2019-1315Microsoft Windows Error Reporting Manager Privilege Escalation Vulnerability4/5/2022
CVE-2019-1253Microsoft Windows AppX Deployment Server Privilege Escalation Vulnerability4/5/2022
CVE-2019-1129Microsoft Windows AppXSVC Privilege Escalation Vulnerability4/5/2022
CVE-2019-1069Microsoft Task Scheduler Privilege Escalation Vulnerability4/5/2022
CVE-2019-1064Microsoft Windows AppXSVC Privilege Escalation Vulnerability4/5/2022
CVE-2019-0841Microsoft Windows AppXSVC Privilege Escalation Vulnerability4/5/2022
CVE-2019-0543Microsoft Windows Privilege Escalation Vulnerability4/5/2022
CVE-2018-8120Microsoft Win32k Privilege Escalation Vulnerability4/5/2022
CVE-2017-0101Microsoft Windows Transaction Manager Privilege Escalation Vulnerability4/5/2022
CVE-2016-3309Microsoft Windows Kernel Privilege Escalation Vulnerability4/5/2022
CVE-2015-2546Microsoft Win32k Memory Corruption Vulnerability4/5/2022
CVE-2019-1132Microsoft Win32k Privilege Escalation Vulnerability4/5/2022

Οι hackers χρησιμοποιούν και παλιά σφάλματα για τις επιθέσεις τους

Οι περισσότερες από τις ευπάθειες που πρόσθεσε η CISA στη λίστα της, σχετίζονται με privilege escalation στα Windows. Για μια από αυτές (CVE-2019-0841), έχει δημοσιευτεί proof-of-concept (PoC) exploit.

Δείτε επίσης: CISA προς οργανισμούς: Διορθώστε 95 ενεργά εκμεταλλεύομενες ευπάθειες

Μια άλλη privilege escalation ευπάθεια (CVE-2019-1069) στο Microsoft Task Scheduler αξιοποιήθηκε από τη ransomware ομάδα Ryuk τον περασμένο Απρίλιο.

Επίσης, η ευπάθεια CVE-2019-1132 είχε χρησιμοποιηθεί από τη hacking ομάδα Buhtrap εναντίον κυβερνητικών οντοτήτων.

CISA: Ενημερώνει για άλλες 15 ευπάθειες που είναι γνωστό ότι χρησιμοποιούνται σε επιθέσεις

Ένα αρκετά παλιό σφάλμα, το CVE-2018-8120 στο Win32k, χρησιμοποιήθηκε για πρώτη φορά σε επιθέσεις τον Μάιο του 2018, αλλά εξακολουθεί να είναι πολύτιμο για τους παράγοντες απειλών.

Τέλος, η CISA επισημαίνει το CVE-2020-5135, ένα buffer overflow σφάλμα στα SonicWall VPN που επηρέασε περισσότερες από 800.000 συσκευές τη στιγμή της ανακάλυψής του.

Αν και η SonicWall προσπάθησε να το διορθώσει με μια ενημερωμένη έκδοση κώδικα, αργότερα ανακαλύφθηκε ότι η διόρθωση ήταν μερική. Οι διαχειριστές των SonicWall VPN έπρεπε να το διορθώσουν ξανά ενώ ένα PoC είχε ήδη κυκλοφορήσει.

Δείτε επίσης: CISA: Κυκλοφόρησε λίστα με δωρεάν εργαλεία και υπηρεσίες κυβερνοασφάλειας

Με τις νέες προσθήκες ο “Known Exploited Vulnerabilities Catalog” της CISA περιλαμβάνει τώρα 504 ευπάθειες, οι οποίες χρησιμοποιούνται για επιθέσεις. Οι διαχειριστές συστημάτων θα πρέπει να ελέγχουν συνέχεια τον κατάλογο για να ενημερώνονται για τις απειλές, αλλά θα πρέπει να προχωρούν και σε πράξεις, εφαρμόζοντας τις κατάλληλες ενημερώσεις ασφαλείας.

Πηγή: Bleeping Computer

Digital Fortress
Digital Fortresshttps://www.secnews.gr
Pursue Your Dreams & Live!

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS