«Уязвимости» высокого риска затрагивают Microsoft, Adobe, Fortinet и Samsung: отчет о безопасности

98

Записанное будущее говорит, что уязвимости Microsoft снова были наиболее заметными, на них приходилось две из «очень критических уязвимостей», а 4 из 5 выявленных уязвимостей имели оценку риска 99 в Intelligence Cloud, что означает, что они имели оценку «очень критическая».

«С быстрым ростом числа киберугроз, подвергающих риску австралийские организации, командам по безопасности становится все труднее следить за тем, какие уязвимости несут наибольший риск», — сказал он. Николас Калогиро, региональный менеджер ANZ Recorded Future.

«Составляя эти ежемесячные списки основных киберуязвимостей, циркулирующих по всему миру, мы надеемся помочь организациям и дать возможность технологическим и бизнес-лидерам в Австралии быть более устойчивыми перед лицом постоянно сложной и многолюдной среды киберугроз».

«);



«В марте четыре компании, у которых есть тысячи клиентов в Австралии, обнаружили серьезные уязвимости: Microsoft, Adobe, Fortinet и Samsung. Важно, чтобы австралийские организации, особенно те, которые работают в нескольких географических регионах, внимательно следили за ними и, если они пострадали, приняли меры по смягчению последствий».

Recorded Future дает сводку пяти основных киберуязвимостей, которые были выявлены в марте 2023 года и которые «должны быть исследованы и потенциально устранены»:

Уязвимости Microsoft снова оказались наиболее заметными, на их долю пришлось 2 очень критические уязвимости:

  • 14 марта 2023 г. Microsoft выпустила отдельный бюллетень, посвященный CVE-2023-23397, критической уязвимости в Microsoft Outlook, которая позволяет злоумышленнику аутентифицироваться как пользователь в другой службе с помощью ретрансляционной атаки NTLM.

Microsoft узнала об уязвимости после выводов Украинской группы реагирования на компьютерные чрезвычайные ситуации (CERT-UA) и указала, что она столкнулась с ограниченными целевыми атаками, связанными с действующими лицами, базирующимися в России.

Microsoft также выпустила скрипт для аудита серверов Exchange на наличие почтовых отправлений, которые могут стать объектами эксплуатации.

  • 14 марта 2023 года группа анализа угроз Google (TAG) обнаружила, что нераскрытые финансово мотивированные злоумышленники использовали уязвимость нулевого дня в обходе системы безопасности Microsoft SmartScreen для развертывания программы-вымогателя Magniber. Уязвимость, отслеживаемая как CVE-2023-24880, позволяет злоумышленнику доставить вредоносный файл Microsoft Software Installer (MSI) со специально созданной подписью Authenticode, которая обходит защиту Mark of the Web (MOTW), не вызывая предупреждений системы безопасности.

TAG Google выявил более 100 000 загрузок вредоносных файлов MSI, содержащих программу-вымогатель Magniber, с января 2023 года. Большинство пользователей, загрузивших файлы MSI, находятся в Европе, вдали от обычных целей Magniber, таких как Южная Корея и Тайвань.

Fortinet — выявлены атаки продвинутого субъекта, нацеленные на правительственные организации, а также некоторые неназванные вредоносные программы из Китая.

  • 7 марта 2023 года исследователи безопасности Fortinet выпустили исправления для системы безопасности, устраняющие уязвимость обхода пути нулевого дня, отслеживаемую как CVE-2022-41328. Уязвимость затрагивает FortiOS и, в случае ее использования, позволяет злоумышленнику читать и записывать произвольные файлы с помощью специально созданных команд интерфейса командной строки (CLI).

Уязвимость затрагивает версии FortiOS с 6.4.0 по 6.4.11, с 7.0.0 по 7.0.9, с 7.2.0 по 7.2.3, а также с 6.0 и 6.2.

По данным Fortinet, атаки проводились «продвинутым игроком» и были «строго нацелены» на сети правительственных организаций.

  • В дополнение к эксплойтной активности, Fortinet выявила наличие безымянного вредоносного ПО (позже идентифицированного как VIRTUALPITA, CASTLETAP, VIRTUALPIE и REPTILE) на пораженных устройствах. На устройствах FortiGate действия, выполняемые вредоносным ПО, включали эксфильтрацию данных, изменение файлов, выполнение команд через удаленную оболочку и связь с сервером управления и контроля (C2). На устройствах FortiManager вредоносное ПО также выполняло команды оболочки, извлекало файлы, перенаправляло вредоносный трафик, изменяло файлы, прослушивало открытые порты и отключало прошивку при запуске.

Группа угроз, связанных с Китаем, является вероятным подозреваемым в проведении кампании кибершпионажа с использованием CVE-2022-41328.

Adobe

  • CVE-2023-26360 — это уязвимость ненадлежащего контроля доступа, затрагивающая версии Adobe ColdFusion до 2021 Update 6 и 2018 Update 16.
  • Злоумышленники могут использовать эту уязвимость для выполнения произвольного кода, который захватывает уязвимое устройство.

Samsung

Оставшаяся уязвимость, указанная в этом месяце, — CVE-2023-24033, уязвимость, которая затрагивает несколько чипсетов Samsung Exynos Modem baseband. Отказ в обслуживании может быть результатом того, что типы форматов не проверяются специально протоколом описания сеанса (SDP).

Recorded Future отмечает, что хотя упомянутые уязвимости были обнаружены в марте 2023 года, в последние несколько месяцев были доработаны уязвимости, изначально отслеженные и использованные, в том числе в Apple и Android.

Чтобы просмотреть полный отчет о записанном будущем, нажмите здесь.

«Уязвимости» высокого риска затрагивают Microsoft, Adobe, Fortinet и Samsung: отчет о безопасности
«Уязвимости» высокого риска затрагивают Microsoft, Adobe, Fortinet и Samsung: отчет о безопасности
Читать полную новость на сайте

ОСТАВЬТЕ ОТВЕТ

Пожалуйста, введите ваш комментарий!
пожалуйста, введите ваше имя здесь