CISA предупреждает об активном использовании уязвимостей JetBrains и Windows

CarderPlanet

Professional
Messages
2,557
Reputation
7
Reaction score
550
Points
83
Агентство кибербезопасности и безопасности инфраструктуры США (CISA) в среду добавило два недостатка безопасности в свой каталог известных эксплуатируемых уязвимостей (KEV) из-за активного использования, удалив при этом пять ошибок из списка из-за отсутствия адекватных доказательств.

Недавно добавленные уязвимости приведены ниже -
  • CVE-2023-42793 (оценка CVSS: 9,8) - Уязвимость обхода аутентификации JetBrains TeamCity
  • CVE-2023-28229 (оценка CVSS: 7.0) - Уязвимость для повышения привилегий службы изоляции ключей Microsoft Windows CNG
CVE-2023-42793 относится к критической уязвимости обхода аутентификации, которая позволяет удаленно выполнять код на сервере TeamCity. Данные, собранные GreyNoise, выявили попытки использования уязвимости с 74 уникальных IP-адресов на сегодняшний день.

С другой стороны, CVE-2023-28229 является серьезной ошибкой в службе изоляции ключей Microsoft Windows Cryptographic Next Generation (CNG), которая позволяет злоумышленнику получить определенные ограниченные СИСТЕМНЫЕ привилегии.

В настоящее время нет публичных отчетов, документирующих использование ошибки в дикой природе, и CISA не раскрыла никаких дополнительных подробностей об атаках или сценариях использования. В начале прошлого месяца было предоставлено подтверждение концепции (PoC).

Microsoft, со своей стороны, пометила CVE-2023-28229 оценкой "Менее вероятная эксплуатация". Он был исправлен технологическим гигантом в рамках обновлений Patch Tuesday, выпущенных в апреле 2023 года.

Агентство кибербезопасности также удалило пять недостатков, влияющих на Owl Labs Meeting Owl, из каталога KEV, сославшись на "недостаточные доказательства".

Хотя CVE-2022-31460 была добавлена в июне 2022 года, четыре другие уязвимости (CVE-2022-31459, CVE-2022-31461, CVE-2022-31462 и CVE-2022-31463) были добавлены 18 сентября 2023 года.

В свете активного использования двух уязвимостей федеральные агентства гражданской исполнительной власти (FCEB) обязаны применить исправления, предоставленные поставщиком, к 25 октября 2023 года, чтобы защитить свои сети от потенциальных угроз.
 
Top