De US Cybersecurity and Infrastructure Security Agency (CISA) heeft maandag vijf beveiligingsfouten toegevoegd die van invloed zijn op software van Cisco, Hitachi Vantara, Microsoft Windows en Progress WhatsUp Gold aan de bekende uitgebuite catalogus van Vulnerabilities (KEV), gebaseerd op bewijs van actieve uitlichting.
De lijst met kwetsbaarheden is als volgt –
- CVE-2023-20118 (CVSS-score: 6.5)-Een kwetsbaarheid voor commando-injectie in de webgebaseerde managementinterface van Cisco Small Business RV Series-routers waarmee een geverifieerde, externe aanvaller rechten op wortelniveau kan verkrijgen en toegang tot ongeautoriseerde gegevens kan krijgen (ongecontroleerd vanwege de routers die de status van het einde van de levens bereiken))
- CVE-2022-43939 (CVSS -score: 8.6) – Een autorisatie omzeilen kwetsbaarheid in Hitachi Vantara Pentaho BA -server die voortkomt uit het gebruik van niet -canonieke URL -paden voor autorisatiebeslissingen (vastgelegd in augustus 2024 met versies 9.3.0.2 en 9.4.0.1)
- CVE-2022-43769 (CVSS -score: 8.8) – Een speciale kwetsbaarheid van het elementinjectie in Hitachi Vantara Pentaho BA -server waarmee een aanvaller veersjablonen in eigenschappenbestanden kan injecteren, waardoor willekeurige opdrachtuitvoering mogelijk is (opgelost in augustus 2024 met versies 9.3.0.2 en 9.4.0.1)
- CVE-2018-8639 (CVSS -score: 7.8) – Een onjuiste afsluiting van de bronnen of de kwetsbaarheid in Microsoft Windows Win32K die lokale, geverifieerde privilege -escalatie mogelijk maakt en willekeurige code in de kernelmodus (opgelost in december 2018)
- CVE-2024-4885 (CVSS -score: 9.8) – Een padverwijkingskwetsbaarheid in uitvoering WhatsUp Gold waarmee een niet -geauthenticeerde aanvaller kan worden uitgevoerd op afstand (opgelost in versie 2023.1.3 in juni 2024)
Er zijn weinig tot geen rapporten over hoe sommige van de bovengenoemde fouten in het wild worden bewapend, maar het Franse cybersecuritybedrijf Sekoia onthulde vorige week dat dreigingsacteurs CVE-2013-20118 misbruiken om gevoelige routers te toren in een botnet genaamd Polaredge.
Wat CVE-2024-4885 betreft, zei de Shadowerver Foundation dat het op 1 augustus 2024 exploitatiepogingen tegen de fout heeft waargenomen. Uit gegevens van Greynoise blijkt dat maar liefst acht unieke IP-adressen uit Hong Kong, Rusland, Brazilië, Zuid-Korea en het Verenigd Koninkrijk zijn gekoppeld aan de kwaadaardige uitbreiding van de kwetsbaarheid.
In het licht van actieve uitbuiting worden federale civiele executive tak (FCEB) -bureaus aangespoord om de nodige mitigaties toe te passen tegen 24 maart 2025, om hun netwerken te beveiligen.