La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) agregó el viernes tres fallas de seguridad a sus Vulnerabilidades Explotadas Conocidas (KEV) catálogo, basado en evidencias de explotación activa.
El tres vulnerabilidades son como sigue –
- CVE-2023-28432 (Puntuación CVSS – 7.5) – Vulnerabilidad de divulgación de información de MinIO
- CVE-2023-27350 (Puntuación CVSS – 9.8) – Vulnerabilidad de control de acceso inadecuado de PaperCut MF/NG
- CVE-2023-2136 (Puntuación CVSS – TBD) – Google Chrome Skia Integer Overflow Vulnerability
“En una implementación de clúster, MinIO devuelve todas las variables de entorno, incluidas MINIO_SECRET_KEY y MINIO_ROOT_PASSWORD, lo que da como resultado la divulgación de información”, mantienen MinIO. dicho en un aviso publicado el 21 de marzo de 2023.
Los datos recopilados por GreyNoise muestran que tantos como 18 direcciones IP maliciosas únicas de los EE. UU., los Países Bajos, Francia, Japón y Finlandia han intentó explotar la falla en los últimos 30 días.
La compañía de inteligencia de amenazas, en un alerta publicado a fines del mes pasado, también señaló cómo un Implementación de referencia proporcionado por OpenAI para que los desarrolladores integren sus complementos en ChatGPT se basó en una versión anterior de MinIO que es vulnerable a CVE-2023-28432.
“Si bien la nueva función lanzada por OpenAI es una herramienta valiosa para los desarrolladores que desean acceder a datos en vivo de varios proveedores en su integración de ChatGPT, la seguridad debe seguir siendo un principio de diseño central”, dijo GreyNoise.
También se agregó al catálogo de KEV un error crítico de ejecución remota de código que afecta al software de administración de impresión PaperCut y que permite a los atacantes remotos eludir la autenticación y ejecutar código arbitrario.
El proveedor ha abordado la vulnerabilidad a partir del 8 de marzo de 2023, con el lanzamiento de las versiones 20.1.7, 21.2.11 y 22.0.9 de PaperCut MF y PaperCut NG. Iniciativa Día Cero, que reportado Se espera que la edición del 10 de enero de 2023 publique detalles técnicos adicionales el 10 de mayo de 2023.
Zero Trust + Deception: ¡Aprende a ser más astuto que los atacantes!
Descubra cómo Deception puede detectar amenazas avanzadas, detener el movimiento lateral y mejorar su estrategia Zero Trust. ¡Únase a nuestro seminario web perspicaz!
Según un actualizar compartido por la compañía con sede en Melbourne a principios de esta semana, la evidencia de la explotación activa de servidores sin parches surgió alrededor del 18 de abril de 2023.
Empresa de ciberseguridad Arctic Wolf dicho “ha observado actividad de intrusión asociada con un servidor PaperCut vulnerable donde la herramienta RMM Synchro MSP se cargó en un sistema víctima”.
Por último, se agregó a la lista de fallas explotadas activamente una vulnerabilidad de Google Chrome que afecta la biblioteca de gráficos 2D de Skia que podría permitir que un actor de amenazas realice un escape de sandbox a través de una página HTML diseñada.
Se recomienda a las agencias de la Rama Ejecutiva Civil Federal (FCEB) en los EE. UU. que reparen las vulnerabilidades identificadas antes del 12 de mayo de 2023, para proteger sus redes contra amenazas activas.