CISA добавляет три уязвимости безопасности с активным использованием в каталог KEV

Lord777

Professional
Messages
2,583
Reputation
15
Reaction score
1,261
Points
113
Агентство кибербезопасности и безопасности инфраструктуры США (CISA) в четверг добавило три бреши безопасности в свой каталог известных эксплуатируемых уязвимостей (KEV) на основании доказательств активного использования в дикой природе.

К уязвимостям относятся следующие -
  • CVE-2023-36584 (оценка CVSS: 5.4) - Уязвимость обхода функции безопасности Microsoft Windows Mark-of-the-Web (MotW)
  • CVE-2023-1671 (оценка CVSS: 9,8) - Уязвимость при внедрении команд в веб-устройство Sophos
  • CVE-2020-2551 (оценка CVSS: 9,8) - Неопределенная уязвимость промежуточного программного обеспечения Oracle Fusion

CVE-2023-1671 относится к критической уязвимости внедрения команды предварительной авторизации, которая позволяет выполнять произвольный код. Уязвимость CVE-2020-2551-это недостаток СПЕКТРОСМЕЩАЮЩИХ ключевых компонентов, что позволяет неавторизованному злоумышленнику с доступом к сети, чтобы скомпрометировать сервер WebLogic.

В настоящее время нет публичных отчетов, документирующих внезапные атаки с использованием CVE-2023-1671, но Cybernews раскрыла в июле 2023 года, что она идентифицировала поддомен Гарвардского университета – courses.my.harvard[.]edu - который был восприимчив к CVE-2020-2551.

С другой стороны, добавление CVE-2023-36584 в каталог KEV основано на отчете 42-го подразделения Palo Alto Networks, опубликованном ранее на этой неделе, в котором подробно описаны фишинговые атаки, организованные пророссийской APT-группой, известной как Storm-0978 (она же RomCom или Void Rabisu), нацеленные на группы, поддерживающие вступление Украины в НАТО в июле 2023 года.

CVE-2023-36584, исправленный корпорацией Майкрософт в рамках обновлений безопасности от октября 2023 года, как говорят, использовался вместе с CVE-2023-36884, уязвимостью удаленного выполнения кода Windows, устраненной в июле, в цепочке эксплойтов для доставки PEAPOD, обновленной версии RomCom RAT.

В свете активной эксплуатации федеральным агентствам рекомендуется применить исправления к 7 декабря 2023 года, чтобы защитить свои сети от потенциальных угроз.

Fortinet раскрывает критическую ошибку при внедрении команд в FortiSIEM​

Разработка происходит после того, как Fortinet предупреждает клиентов о критической уязвимости при внедрении команд в сервер отчетов FortiSIEM (CVE-2023-36553, оценка CVSS: 9.3), которая может быть использована злоумышленниками для выполнения произвольных команд.

CVE-2023-36553 был описан как вариант CVE-2023-34992 (оценка CVSS: 9,7), аналогичная ошибка в том же продукте, которая была исправлена Fortinet в начале октября 2023 года.

"Неправильная нейтрализация специальных элементов, используемых в командной уязвимости операционной системы [CWE-78] в FortiSIEM report server, может позволить удаленному злоумышленнику, не прошедшему проверку подлинности, выполнять несанкционированные команды с помощью обработанных запросов API", - сообщила компания в отчете на этой неделе.

Уязвимость, влияющая на версии FortiSIEM 4.7, 4.9, 4.10, 5.0, 5.1, 5.2, 5.3, и 5.4, была исправлена в версиях 7.1.0, 7.0.1, 6.7.6, 6.6.4, 6.5.2, 6.4.3, или более поздних.

(Статья была обновлена после публикации, чтобы упомянуть, что третьим брешью в системе безопасности, добавленным в каталог KEV, является CVE-2020-2551, а не CVE-2023-2551, на который ошибочно ссылались в предупреждении, опубликованном CISA.)
 
Top