CISA mengingatkan adanya serangan aktif yang memanfaatkan kelemahan Fortra MFT, TerraMaster NAS, dan driver Intel.
CISA mengingatkan adanya serangan aktif yang memanfaatkan kelemahan Fortra MFT, TerraMaster NAS, dan driver Intel.
Pada hari Jumat, Katalog Kerentanan yang Dieksploitasi (KEV) diperbarui oleh Badan Keamanan Siber dan Infrastruktur Amerika Serikat (CISA) untuk mencakup tiga kerentanan, karena adanya bukti penyalahgunaan yang berkelanjutan.
Salah satu dari tiga kerentanan yang baru ditambahkan adalah
CVE-2022-24990, yang merupakan kesalahan yang memengaruhi perangkat TNAS yang
dibuat oleh TerraMaster. Kerentanan ini dapat memungkinkan penyerang untuk
menjalankan kode dari jarak jauh tanpa otentikasi dan dengan hak istimewa
paling tinggi.
Pada Maret 2022, Octagon Networks, sebuah perusahaan riset
keamanan siber Ethiopia, mengungkapkan informasi tentang kerentanan tersebut.
Pelaku peretas negara bagian Korea Utara dilaporkan
menggunakan kerentanan tersebut untuk menargetkan entitas perawatan kesehatan
dan infrastruktur kritis dengan ransomware, sesuai dengan peringatan bersama
dari otoritas pemerintah AS dan Korea Selatan.
Kerentanan kedua yang termasuk dalam katalog KEV adalah
CVE-2015-2291, kelemahan yang tidak disebutkan dalam driver diagnosis ethernet
Intel untuk Windows (IQVW32.sys dan IQVW64.sys), yang dapat menempatkan
perangkat yang dikompromikan dalam keadaan penolakan layanan.
CrowdStrike baru-baru ini mengungkap eksploitasi
CVE-2015-2291 dalam serangan Scattered Spider. Para pelaku mencoba menggunakan
metode yang disebut Bring Your Own Vulnerable Driver (BYOVD) untuk menanamkan
versi driver yang rentan secara jahat, yang ditandatangani dengan kredensial
yang sah, untuk melakukan serangan.
Tujuannya adalah untuk menghindari perangkat lunak keamanan
pada perangkat yang terkena dampak, menurut perusahaan keamanan siber, tetapi
serangan tersebut tidak berhasil. Tren menggunakan taktik ini untuk
meningkatkan keparahan intrusi siber diperkuat oleh beberapa pelaku ancaman,
termasuk BlackByte, Earth Longzhi, Lazarus Group, dan OldGremlin
Akhirnya, CISA telah memasukkan CVE-2023-0669, injeksi kode
jarak jauh yang ditemukan dalam aplikasi transfer file yang dikelola GoAnywhere
MFT milik Fortra, dalam katalog KEV. Meskipun patch telah dirilis baru-baru
ini, sebuah kelompok kejahatan siber yang terkait dengan operasi ransomware
telah terkait dengan mengeksploitasi kelemahan tersebut.
Minggu ini, Huntress menerbitkan analisis di mana ia
menyatakan bahwa ia menyaksikan proses infeksi yang mengakibatkan instalasi
TrueBot, jenis malware untuk Windows yang dikaitkan dengan Silence, pelaku
ancaman yang dikenal yang memiliki tautan dengan Evil Corp, kelompok kejahatan
siber Rusia yang memiliki taktik yang mirip dengan kelompok lain yang fokus
pada keuntungan finansial yang disebut TA505.
Ada kecurigaan bahwa serangan saat ini mungkin menjadi
langkah awal untuk meluncurkan ransomware Clop oleh TA505, yang sebelumnya
bertanggung jawab atas penyebaran malware pengenkripsi file tersebut.
Selain itu, Bleeping Computer, sebuah blog keamanan,
menyatakan bahwa kelompok ransomware Clop menghubungi mereka dan mengakui telah
menggunakan kerentanan tersebut untuk mengeksfiltrasi data dari lebih dari 130
server perusahaan.
Untuk melindungi diri dari ancaman keamanan yang
berkelanjutan, Badan Eksekutif Sipil Federal (FCEB) telah diinstruksikan untuk
menginstal patch yang diperlukan pada atau sebelum 3 Maret 2023.
Author : www.khadiqdhoc.eu.org
#khadiqdhoc #khadiqdhoc #khadiqdhoc #khadiqdhoc #khadiqdhoc #khadiqdhoc #khadiqdhoc #khadiq
Komentar
Posting Komentar