CISA предупреждает об активных атаках, использующих уязвимости GoAnywhere MFT, TerraMaster NAS и Intel Ethernet Diagnostics

CISA предупреждает об активных атаках, использующих уязвимости GoAnywhere MFT, TerraMaster NAS и Intel Ethernet Diagnostics

Три активно эксплуатируемые уязвимости были внесены в каталог CISA.

image

Агентство кибербезопасности и безопасности инфраструктуры США (CISA) 10 февраля пополнило свой каталог известных эксплуатируемых уязвимостей тремя новыми позициями, активно применяющимися в дикой природе (ITW).

CVE-2022-24990 — уязвимость, затрагивающая устройства TerraMaster Network-Attached Storage. Она может привести к удаленному неавторизованному выполнению кода с наивысшими привилегиями. Подробности об уязвимости были раскрыты компанией Octagon Networks.

Согласно совместному сообщению, опубликованному правительственными властями США и Южной Кореи, уязвимость CVE-2022-24990, как утверждается, была использована хакерами северокорейского государства для нанесения ударов по объектам здравоохранения и критически важной инфраструктуры с помощью программ-вымогателей.

CVE-2015-2291 — уязвимость в драйвере Intel Ethernet Diagnostics для Windows (IQVW32.sys и IQVW64.sys). Она способна вызвать на уязвимом устройстве отказ в обслуживании.

В прошлом месяце компания CrowdStrike раскрыла использование CVE-2015-2291 в дикой природе, подробно описав атаку Spattered Spider, которая повлекла за собой попытку внедрить законно подписанную, но вредоносную версию уязвимого драйвера с помощью BYOVD-атаки. По словам CrowdStrike, целью было обойти антивирусное программное обеспечение, установленное на взломанном хосте. В конечном итоге, атака оказалась неудачной. Также эксплуатация уязвимости CVE-2015-2291 неоднократно замечалась группировками BlackByte, Earth Longzhi, Lazarus Group и OldGremlin.

CVE-2023-0669 — уязвимость удаленного внедрения кода, обнаруженная в приложении Fortra GoAnywhere MFT. И хотя патч для устранения уязвимости уже был выпущен , киберпреступники всё успели заработать с помощью программ-вымогателей.

В отчёте , опубликованном компанией Huntress 8 февраля, заявлено, что исследователи обнаружили цепочку заражения, ведущую к развертыванию TrueBot, вредоносного ПО для Windows, приписываемого хакерской группировке Silence, имеющей общие связи с Evil Corp.

Федеральные агентства гражданской исполнительной власти США (FCEB) обязаны применить все исправления к 3 марта 2023 года для защиты сетей от активных угроз.

Ваша приватность умирает красиво, но мы можем спасти её.

Присоединяйтесь к нам!