Cisa, Yatakları Yamaya Aktif Olarak İstismar Edilen İlkbahar, Zyxel Bugs konusunda uyarıyor

3 yıl önce

Siber Güvenlik ve Altyapı Güvenlik Ajansı (CISA), aktif olarak sömürülen hatalar listesine iki güvenlik açığı, Spring Cloud Gateway kütüphanesinde bir kod enjeksiyon hatası ve Zyxel ürün yazılımında bir komut enjeksiyon hatası ve VPN cihazları için bir komut enjeksiyon kusuru ekledi.

Spring Framework Güvenlik Açığı (CVE-2022-22947), saldırganların eşleştirilmemiş ana bilgisayarlarda uzaktan kod yürütülmesi için kötüye kullanabileceği maksimum şiddet zayıflığıdır.

Bu kritik hata şu anda SYSRV olarak bilinen bir botnet tarafından Korunmasız Windows ve Linux sunucularına kriptominasyon kötü amaçlı yazılım yüklemek için kullanılmaktadır.

Tehdit aktörleri ayrıca, 12 Mayıs'ta ve ertesi gün başlayarak 13 Mayıs'ta aktif sömürü altında yamalanan kritik bir Zyxel ürün yazılımı güvenlik açığını (CVE-2022-30525) kötüye kullanıyor.

Rapid7, internet erişimine maruz kalan 15.000'den fazla savunmasız zyxel ürünü bulurken, Shadowserver Vakfı en az 20.000 potansiyel olarak etkilenen cihazı tespit etti.

Sömürü başladığından beri, NSA Siber Güvenlik Direktörü Rob Joyce, yöneticileri de devam eden sömürü konusunda uyardı ve savunmasızsa Zyxel güvenlik duvarlarının bellenimlerini güncellemeye teşvik etti.

ABD federal ağlarında bilinen sömürülen böceklerin riskini azaltmak için CISA tarafından yayınlanan Kasım bağlayıcı operasyonel direktife (BOD 22-01) göre, tüm Federal Sivil Yürütme Şube Ajansları (FCEB) ajansları, sistemlerini bilinen sömürülen hatalara eklenen hatalara karşı eklemelidir. Güvenlik Açıkları Kataloğu (KEV).

ABD Siber Güvenlik Ajansı, devam eden sömürü girişimlerini engellemek için 6 Haziran'a kadar bu kusurları düzeltmeleri için üç hafta verdi.

BOD 22-01 direktifi yalnızca ABD FCEB ajansları için geçerli olsa da, CISA ayrıca özel ve kamu sektörlerinden gelen tüm ABD kuruluşlarını bu aktif olarak sömürülen hataların yamaya öncelik vermeye çağırdı.

Ajansın tavsiyesini takip etmek, aktörlerin savunmasız ağları ihlal etme girişimlerinde kullanabilecekleri saldırı yüzeyi tehditlerini önemli ölçüde azaltmalıdır.

Geçen hafta, CISA ayrıca aktif olarak sömürülen bir Windows LSA sahtekarlığı sıfır gününü (CVE-2022-26925) ekledi, şimdi yeni bir Petitpotam Windows NTLM röle saldırı vektörü olarak onaylandı.

Ancak, bu Windows güvenlik kusuru, Microsoft'un Mayıs 2022 Patch Salı güncellemelerinin, etki alanı denetleyicilerindeki Active Directory (AD) kimlik doğrulama sorunlarını tetiklediği keşfedildikten sonra KEV kataloğundan kaldırıldı.

GÜNCELLEME: Düzeltilmiş başlık yanlış bir VMware hatasından bahsediyor.

CISA, federal ajanslara aktif olarak sömürülen F5 Big-IP hatasını düzeltmelerini söyler

CISA, ajanslara aktif olarak sömürülen VMware, Chrome Bugs'ı düzeltmek için sipariş verir

Cisa, orgs'ı aktif olarak sömürülen Windows LPE hatasını yamaya uyarıyor

CISA, ajanslara aktif olarak sömürülen Sophos Güvenlik Duvarı Hatası'nı düzenlemesini emreder

Siber güvenlik ajansları en iyi ilk erişim saldırısı vektörlerini ortaya çıkarır

Kaynak: Bleeping Computer

More Posts