HomeSecurityCISA: 7 Νέα σφάλματα ασφαλείας που είναι ευάλωτα σε επιθέσεις

CISA: 7 Νέα σφάλματα ασφαλείας που είναι ευάλωτα σε επιθέσεις

Το U.S. Cybersecurity and Infrastructure Security Agency (CISA) έχει προσθέσει επτά ευπάθειες (σφάλματα ασφαλείας) στη λίστα με τα ζητήματα ασφαλείας που αξιοποιούνται ενεργά, συμπεριλαμβανομένων εκείνων από τη Microsoft, το Linux και το Jenkins.

Ο «Κατάλογος γνωστών εκμεταλλευόμενων ευπαθειών» είναι μια λίστα με ευπάθειες που είναι γνωστό ότι χρησιμοποιούνται ενεργά σε κυβερνοεπιθέσεις και απαιτείται να επιδιορθωθούν από τις υπηρεσίες του Federal Civilian Executive Branch (FCEB).

Δείτε επίσης: CISA: Επιδιορθώστε το σφάλμα του τείχους προστασίας Sophos

«Binding Operational Directive (BOD) 22-01: Η μείωση του κινδύνου γνωστών τρωτών σημείων εκμετάλλευσης καθιέρωσε τον Κατάλογο γνωστών εκμεταλλευόμενων ευπαθειών ως λίστα γνωστών CVE που ενέχουν σημαντικό κίνδυνο για την ομοσπονδιακή επιχείρηση», εξηγεί η CISA.

«Το BOD 22-01 απαιτεί από τις υπηρεσίες FCEB να αποκαταστήσουν τα εντοπισμένα τρωτά σημεία έως την ημερομηνία λήξης για την προστασία των δικτύων FCEB από ενεργές απειλές. Για περισσότερες πληροφορίες, ανατρέξτε στο ενημερωτικό δελτίο BOD 22-01

CISA: 7 νέες προσθήκες στη λίστα σφαλμάτων ευάλωτων σε επιθέσεις
CISA: 7 νέες προσθήκες στη λίστα σφαλμάτων ευάλωτων σε επιθέσεις

Η CISA ενημερώνει ότι τα τρωτά σημεία που αναφέρονται στον κατάλογο επιτρέπουν στους hackers να εκτελούν μια ποικιλία επιθέσεων, όπως κλοπή διαπιστευτηρίων, πρόσβαση σε δίκτυα, απομακρυσμένη εκτέλεση εντολών, λήψη και εκτέλεση κακόβουλου λογισμικού ή κλοπή πληροφοριών από συσκευές.

Δείτε επίσης: CISA σε οργανισμούς: Διορθώστε το WatchGuard bug

Με την προσθήκη αυτών των επτά ευπαθειών, ο κατάλογος περιέχει πλέον 654 ευπάθειες, συμπεριλαμβανομένης της ημερομηνίας κατά την οποία οι ομοσπονδιακές υπηρεσίες πρέπει να εφαρμόσουν τις σχετικές ενημερώσεις κώδικα και ενημερώσεις ασφαλείας.

Τα επτά νέα τρωτά σημεία που προστέθηκαν αυτήν την εβδομάδα παρατίθενται παρακάτω, με την CISA να απαιτεί την επιδιόρθωση όλων τους έως τις 16 Μαΐου 2022.

Αριθμός CVEΤίτλος ευπάθειαςΠροθεσμία διόρθωσης
CVE-2022-29464Ευπάθεια WSO2 πολλαπλών προϊόντων Απεριόριστη μεταφόρτωση αρχείων2022-05-16
CVE-2022-26904Ευπάθεια κλιμάκωσης του Profile Service Privilege των Microsoft Windows2022-05-16
CVE-2022-21919Ευπάθεια κλιμάκωσης του Profile Service Privilege των Microsoft Windows2022-05-16
CVE-2022-0847Ευπάθεια κλιμάκωσης των δικαιωμάτων πυρήνα Linux2022-05-16
CVE-2021-41357Ευπάθεια κλιμάκωσης των δικαιωμάτων Microsoft Win32k2022-05-16
CVE-2021-40450Ευπάθεια κλιμάκωσης των δικαιωμάτων Microsoft Win32k2022-05-16
CVE-2019-1003029Ευπάθεια Παράκαμψης Προσθήκης Sandbox Security Script Jenkins2022-05-16

Αν και είναι χρήσιμο να γνωρίζουμε ότι ένα σφάλμα γίνεται αντικείμενο εκμετάλλευσης, είναι ακόμη πιο χρήσιμο να κατανοήσουμε πώς χρησιμοποιούνται ενεργά σε επιθέσεις.

Η ευπάθεια WSO2 που παρακολουθείται ως CVE-2022-29464 από το CISA αποκαλύφθηκε στις 18 Απριλίου 2022 και λίγες μέρες μετά, κυκλοφόρησε μια δημόσια εκμετάλλευση. Οι ερευνητές του Rapid7 είδαν σύντομα το PoC να χρησιμοποιείται σε επιθέσεις για την ανάπτυξη web shells και coinminers.

CISA: 7 νέες προσθήκες στη λίστα σφαλμάτων ευάλωτων σε επιθέσεις
CISA: 7 νέες προσθήκες στη λίστα σφαλμάτων ευάλωτων σε επιθέσεις

Οι σφάλματα ασφαλείας των Windows ‘User Profile Service Privilege Escalation’ που παρακολουθούνται ως CVE-2022-21919 και CVE-2022-26904 ανακαλύφθηκαν και οι δύο από τον Abdelhamid Naceri και αποτελούν επακόλουθες παρακάμψεις μιας αρχικής ευπάθειας CVE-2021-34484 που διορθώθηκε τον Αύγουστο. Τα τρωτά σημεία έχουν αποκαλυφθεί δημόσια και οι συμμορίες ransomware τα χρησιμοποιούν για να εξαπλωθούν πλευρικά μέσω ενός domain των Windows.

Η privilege escalation ευπάθεια των Linux που είναι γνωστή ως “DirtyPipe” παρακολουθείται ως CVE-2022-0847 από το CISA και αποκαλύφθηκε τον Μάρτιο του 2022. Αμέσως μετά την αποκάλυψή της, κυκλοφόρησαν πολυάριθμα proof-of-concept exploits, επιτρέποντας στους χρήστες να αποκτήσουν γρήγορα δικαιώματα root.

Οι ευπάθειες CVE-2021-40450 και CVE-2021-41357 με όνομα «Ευπάθεια κλιμάκωσης των δικαιωμάτων Microsoft Win32k» επιδιορθώθηκαν τον Οκτώβριο του 2021 και αποτελούν μια ενδιαφέρουσα προσθήκη στη λίστα της CISA, καθώς δεν υπάρχει καμία δημόσια αναφορά για εκμετάλλευσή τους σε κανονικά δεδομένα.

Τέλος, η παλαιότερη ευπάθεια είναι το σφάλμα «Ευπάθεια Παράκαμψης Προσθήκης Sandbox Security Script Jenkins» που παρακολουθείται ως CVE-2019-1003029, το οποίο έχει χρησιμοποιηθεί στο παρελθόν από το κακόβουλο λογισμικό Capoae για την ανάπτυξη cryptominers XMRig.

Συνιστάται ανεπιφύλακτα όλοι οι επαγγελματίες ασφάλειας και οι διαχειριστές να ελέγχουν τον Κατάλογο Γνωστών Εκμεταλλευόμενων Ευπαθειών και να επιδιορθώσουν τυχόν σφάλματα ασφαλείας στο περιβάλλον τους.

Πηγή: bleepingcomputer.com

SecNews
SecNewshttps://www.secnews.gr
In a world without fences and walls, who need Gates and Windows
spot_img

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS