22 Şubat 2023Ravie LakshmananSiber Risk / Yama Yönetimi

Salı günü ABD Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA) katma aktif istismar kanıtına dayalı olarak, Bilinen İstismar Edilen Güvenlik Açıkları (KEV) kataloğunda üç güvenlik açığı.

Eksikliklerin listesi aşağıdaki gibidir –

  • CVE-2022-47986 (CVSS puanı: 9.8) – IBM Aspera Faspex Kod Yürütme Güvenlik Açığı
  • CVE-2022-41223 (CVSS puanı: 6.8) – Mitel MiVoice Connect Kod Enjeksiyon Güvenlik Açığı
  • CVE-2022-40765 (CVSS puanı: 6.8) – Mitel MiVoice Connect Komut Enjeksiyon Güvenlik Açığı

CVE-2022-47986, dosya aktarım çözümünde uzaktaki bir saldırganın sistemde kod yürütmesine izin verebilecek bir YAML serisini kaldırma kusuru olarak tanımlanır.

Kusurun ayrıntıları ve kavram kanıtı (PoC) paylaşılan Assetnote tarafından 2 Şubat’ta, bundan bir gün sonra Shadowserver Foundation söz konusu vahşi doğada “sömürü girişimleri aldı”.

Aspera Faspex kusurunun aktif olarak kullanılması, Fortra’nın GoAnywhere MFT tarafından yönetilen dosya aktarım yazılımındaki (CVE-2023-0669) bir güvenlik açığının Clop fidye yazılımı operasyonuna potansiyel bağlantıları olan tehdit aktörleri tarafından kötüye kullanılmasından kısa bir süre sonra gelir.

CISA ayrıca Mitel MiVoice Connect’i (CVE-2022-41223 ve CVE-2022-40765) etkileyen ve dahili ağ erişimi olan kimliği doğrulanmış bir saldırganın rastgele kod yürütmesine izin verebilecek iki kusur ekledi.

Saldırıların doğasıyla ilgili kesin ayrıntılar net değil, ancak MiVoice Connect’teki başka bir kusur geçen yıl fidye yazılımı dağıtmak için kullanıldı. Güvenlik açıkları yamalı ile mitel Ekim 2022’de.

Vahşi istismarın ışığında, Federal Sivil Yürütme Şubesi (FCEB) kurumlarının, ağları olası tehditlere karşı güvenceye almak için gerekli güncellemeleri 14 Mart 2023’e kadar uygulamaları gerekmektedir.

CISA, ilgili bir gelişmede ayrıca piyasaya sürülmüş Mitsubishi Electric’in MELSOFT iQ AppPortal’ındaki kritik kusurlara (CVE-2022-26377 ve CVE-2022-31813) değinen bir Endüstriyel Kontrol Sistemleri (ICS) danışmanlığı.

Ajans, “Bu güvenlik açıklarının başarılı bir şekilde kullanılması, kötü niyetli bir saldırganın kimlik doğrulama atlama, bilgi ifşa etme, hizmet reddi veya IP adresi kimlik doğrulamasını atlama gibi tanımlanamayan etkiler yapmasına izin verebilir.” söz konusu.





siber-2