CISA advierte sobre la explotación activa de las vulnerabilidades de JetBrains y Windows


05 de octubre de 2023Sala de redacciónVulnerabilidad / Ataque Cibernético

La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) el miércoles agregado dos fallas de seguridad en sus vulnerabilidades explotadas conocidas (KEV) catálogo debido a la explotación activa, mientras que eliminó cinco errores de la lista debido a la falta de evidencia adecuada.

Las vulnerabilidades recién agregadas se encuentran a continuación:

  • CVE-2023-42793 (Puntuación CVSS: 9,8) – Vulnerabilidad de omisión de autenticación de JetBrains TeamCity
  • CVE-2023-28229 (Puntuación CVSS: 7.0) – Vulnerabilidad de escalada de privilegios del servicio de aislamiento de claves CNG de Microsoft Windows

CVE-2023-42793 se relaciona con una vulnerabilidad crítica de omisión de autenticación que permite la ejecución remota de código en TeamCity Server. Los datos recopilados por GreyNoise han revelado intentos de explotación dirigidos a la falla de 74 direcciones IP únicas hasta la fecha.

Por otro lado, CVE-2023-28229 es un defecto de alta gravedad en el Servicio de aislamiento de claves criptográficas de próxima generación (CNG) de Microsoft Windows que permite a un atacante obtener privilegios de SISTEMA limitados específicos.

Actualmente no hay informes públicos que documenten la explotación salvaje del error, y CISA no ha revelado más detalles sobre los ataques o escenarios de explotación. Se realizó una prueba de concepto (PoC). Hecho disponible principios del mes pasado.

La seguridad cibernética

Microsoft, por su parte, etiquetó CVE-2023-28229 con una evaluación de “Explotación menos probable”. Fue parcheado por el gigante tecnológico como parte de las actualizaciones del martes de parches lanzadas en abril de 2023.

La agencia de ciberseguridad también eliminó cinco fallas que afectaban a Owl Labs Meeting Owl del catálogo KEV, citando “evidencia insuficiente”.

Si bien CVE-2022-31460 se agregó en junio de 2022, el 18 de septiembre de 2023 se agregaron otras cuatro vulnerabilidades (CVE-2022-31459, CVE-2022-31461, CVE-2022-31462 y CVE-2022-31463).

A la luz de la explotación activa de las dos fallas, las agencias del Poder Ejecutivo Civil Federal (FCEB) deben aplicar los parches proporcionados por los proveedores antes del 25 de octubre de 2023 para proteger sus redes contra posibles amenazas.

¿Encontró interesante este artículo? Siga con nosotros Gorjeo y LinkedIn para leer más contenido exclusivo que publicamos.





ttn-es-57