• Добро пожаловать в Пиратскую Бухту! Чтобы получить полный доступ к форуму пройдите регистрацию!
  • Гость, стой!

    В бухте очень не любят флуд и сообщения без смысловой нагрузки!
    Чтобы не получить бан, изучи правила форума!

    Если хотите поблагодарить автора темы, или оценить реплику пользователя, для этого есть кнопки: "Like" и "Дать на чай".

Новости CISA предупреждает об активных атаках, использующих уязвимости GoAnywhere MFT, TerraMaster и Intel Ethernet Diagnostics

Пригоршня

Штурман
Мудрец
Регистрация
26.10.16
Сообщения
2,237
Онлайн
36д 20ч 30м
Сделки
251
Нарушения
0 / 0
Montserrat Semi-Bold.png

Агентство кибербезопасности и безопасности инфраструктуры США (CISA) 10 февраля пополнило свой каталог известных эксплуатируемых уязвимостей тремя новыми позициями, активно применяющимися в дикой природе (ITW).

CVE-2022-24990 — уязвимость, затрагивающая устройства TerraMaster Network-Attached Storage. Она может привести к удаленному неавторизованному выполнению кода с наивысшими привилегиями. Подробности об уязвимости были раскрыты компанией Octagon Networks.

Согласно совместному сообщению, опубликованному правительственными властями США и Южной Кореи, уязвимость CVE-2022-24990, как утверждается, была использована хакерами северокорейского государства для нанесения ударов по объектам здравоохранения и критически важной инфраструктуры с помощью программ-вымогателей.

CVE-2015-2291 — уязвимость в драйвере Intel Ethernet Diagnostics для Windows (IQVW32.sys и IQVW64.sys). Она способна вызвать на уязвимом устройстве отказ в обслуживании.

В прошлом месяце компания CrowdStrike раскрыла использование CVE-2015-2291 в дикой природе, подробно описав атаку Spattered Spider, которая повлекла за собой попытку внедрить законно подписанную, но вредоносную версию уязвимого драйвера с помощью BYOVD-атаки. По словам CrowdStrike, целью было обойти антивирусное программное обеспечение, установленное на взломанном хосте. В конечном итоге, атака оказалась неудачной. Также эксплуатация уязвимости CVE-2015-2291 неоднократно замечалась группировками BlackByte, Earth Longzhi, Lazarus Group и OldGremlin.

CVE-2023-0669 — уязвимость удаленного внедрения кода, обнаруженная в приложении Fortra GoAnywhere MFT. И хотя патч для устранения уязвимости уже был выпущен, киберпреступники всё успели заработать с помощью программ-вымогателей.

В отчёте, опубликованном компанией Huntress 8 февраля, заявлено, что исследователи обнаружили цепочку заражения, ведущую к развертыванию TrueBot, вредоносного ПО для Windows, приписываемого хакерской группировке Silence, имеющей общие связи с Evil Corp.

Федеральные агентства гражданской исполнительной власти США (FCEB) обязаны применить все исправления к 3 марта 2023 года для защиты сетей от активных угроз.
 
Сверху