Quer apoiar meu projeto de divulgação de noticias?
Agora é possivel Veja a noticia completa em: https://thehackernews.com/2023/02/cisa-warns-of-active-attacks-exploiting.html
Fonte: https://thehackernews.com
Achou esse artigo interessante? Siga canalfsociety em
Instagram,
Facebook,
Telegram,
Twitter,
App Boletim Tec e
App Mr Robot Sticker para ler mais conteúdo exclusivo que postamos. #samirnews #samir #news #boletimtec #cisa #adverte #sobre #ataques #ativos #explorando #fortra #mft, #terramaster #nas #e #falhas #de #driver #intel
A Agência de Segurança Cibernética e Infraestrutura dos EUA (CISA) adicionou na sexta-feira três falhas ao seu catálogo de Vulnerabilidades Exploradas Conhecidas (KEV), citando evidências de abuso ativo na natureza.
IncluÃdo entre os três está o CVE-2022-24990, um bug que afeta os dispositivos TerraMaster de armazenamento conectado à rede (TNAS) que pode levar à execução remota de código não autenticado com os privilégios mais altos.
Detalhes sobre a falha foram divulgados pela empresa etÃope de pesquisa de segurança cibernética Octagon Networks em março de 2022.
A vulnerabilidade, de acordo com um comunicado conjunto divulgado pelas autoridades governamentais dos EUA e da Coreia do Sul, teria sido armada por hackers norte-coreanos para atacar instituições de saúde e infraestrutura crÃtica com ransomware.
(adsbygoogle = window.adsbygoogle || []).push({});
A segunda falha a ser adicionada ao catálogo KEV é CVE-2015-2291, uma falha não especificada no driver de diagnóstico Intel Ethernet para Windows (IQVW32.sys e IQVW64.sys) que pode colocar um dispositivo afetado em um estado de negação de serviço .
A exploração de CVE-2015-2291 na natureza foi revelada pela CrowdStrike no mês passado, detalhando um ataque Scattered Spider (também conhecido como Roasted 0ktapus ou UNC3944) que envolveu uma tentativa de plantar uma versão legitimamente assinada, mas maliciosa, do driver vulnerável usando uma tática chamada Traga seu próprio driver vulnerável (BYOVD).
O objetivo, disse a empresa de segurança cibernética, era contornar o software de segurança de endpoint instalado no host comprometido. O ataque acabou não tendo sucesso.
O desenvolvimento ressalta a crescente adoção da técnica por vários atores de ameaças, como BlackByte, Earth Longzhi, Lazarus Group e OldGremlin, para potencializar suas invasões com privilégios elevados.
Por fim, a CISA também adicionou uma injeção remota de código descoberta no aplicativo de transferência de arquivo gerenciado GoAnywhere MFT da Fortra (CVE-2023-0669) ao catálogo KEV. Embora patches para a falha tenham sido lançados recentemente, a exploração foi vinculada a um grupo de cibercrimes afiliado a uma operação de ransomware. A Huntress, em uma análise publicada no inÃcio desta semana, disse que observou a cadeia de infecção que levou à implantação do TrueBot, um malware do Windows atribuÃdo a um agente de ameaças conhecido como Silence e que compartilha conexões com a Evil Corp, uma equipe russa de crimes cibernéticos que exibe sobreposições táticas com TA505.
Com o TA505 facilitando a implantação do ransomware Clop no passado, suspeita-se que os ataques sejam um precursor da implantação de malware de bloqueio de arquivos nos sistemas visados.
Além disso, o blog de segurança Bleeping Computer relatou que a equipe do ransomware Clop entrou em contato com a publicação e alegou ter explorado a falha para roubar dados armazenados nos servidores comprometidos de mais de 130 empresas.
Os órgãos do Poder Executivo Federal Civil (FCEB) devem aplicar as correções até 3 de março de 2023, para proteger as redes contra ameaças ativas.
Postar um comentário