CISA voegt ScienceLogic SL1-kwetsbaarheid toe aan uitgebuite catalogus na actieve zero-day-aanval

De Amerikaanse Cybersecurity and Infrastructure Security Agency (CISA) heeft maandag een kritiek beveiligingslek met gevolgen voor ScienceLogic SL1 toegevoegd aan de Known Exploited Vulnerabilities (KEV)-catalogus, na berichten over actieve exploitatie als een zero-day.

De kwetsbaarheid in kwestie, bijgehouden als CVE-2024-9537 (CVSS v4-score: 9,3), verwijst naar een bug waarbij een niet-gespecificeerd onderdeel van een derde partij betrokken is en die kan leiden tot uitvoering van externe code.

Het probleem is sindsdien verholpen in versies 12.1.3, 12.2.3 en 12.3 en hoger. Er zijn ook oplossingen beschikbaar gemaakt voor versie 10.1.x, 10.2.x, 11.1.x, 11.2.x en 11.3.x.

De ontwikkeling komt weken nadat cloudhostingprovider Rackspace erkende dat het “zich bewust werd van een probleem met de ScienceLogic EM7 Portal”, wat ertoe leidde dat het zijn dashboard eind vorige maand offline haalde.

“We hebben bevestigd dat de exploitatie van deze applicatie van derden resulteerde in toegang tot drie interne Rackspace-monitoringwebservers”, zei een account met de naam ynezzor in een X-post op 28 september 2024.

Het is niet duidelijk wie er achter de aanval zit, hoewel Rackspace aan Bleeping Computer heeft bevestigd dat de zero-day-exploitatie heeft geleid tot ongeoorloofde toegang tot de interne prestatierapportagesystemen en dat het alle betrokken klanten op de hoogte heeft gesteld. De inbreuk werd voor het eerst gemeld door The Register.

Agentschappen van de Federal Civilian Executive Branch (FCEB) moeten de oplossingen uiterlijk 11 november 2024 toepassen om mogelijke bedreigingen voor hun netwerken tegen te gaan.

Fortinet-patches waarschijnlijk misbruik van fout

Deze ontwikkeling komt op het moment dat Fortinet beveiligingsupdates voor FortiManager heeft uitgebracht om een ​​kwetsbaarheid te verhelpen die naar verluidt wordt uitgebuit door aan China gelieerde bedreigingsactoren.

Details over de fout zijn momenteel onbekend, hoewel Fortinet in het verleden vertrouwelijke klantcommunicatie vooraf heeft verzonden om hen te helpen hun verdediging te versterken voordat deze aan een breder publiek wordt vrijgegeven. The Hacker News heeft contact opgenomen met het bedrijf en we zullen het verhaal bijwerken als we iets horen.

“FortiGate heeft een van de zes nieuwe versies van FortiManager uitgebracht die de actief geëxploiteerde zero day in het product repareren… maar ze hebben geen CVE uitgegeven of het bestaande probleem in de release-opmerkingen gedocumenteerd. Volgende week misschien?” zei onderzoeker Kevin Beaumont over Mastodon.

“Fortigate heeft momenteel de minst geheime zero day ter wereld die door China wordt gebruikt, gespeeld, ook in FortiManager Cloud… maar iedereen is in de war.”

Eerder deze maand heeft CISA nog een kritieke fout toegevoegd die gevolgen heeft voor Fortinet FortiOS, FortiPAM, FortiProxy en FortiWeb (CVE-2024-23113, CVSS-score: 9,8) aan zijn KEV-catalogus, gebaseerd op bewijs van in-the-wild exploitatie.

Thijs Van der Does