CISA mengingatkan adanya serangan aktif yang memanfaatkan kelemahan Fortra MFT, TerraMaster NAS, dan driver Intel.

CISA mengingatkan adanya serangan aktif yang memanfaatkan kelemahan Fortra MFT, TerraMaster NAS, dan driver Intel.

Ravie Lakhsmanan



Pada hari Jumat, Katalog Kerentanan yang Dieksploitasi (KEV) diperbarui oleh Badan Keamanan Siber dan Infrastruktur Amerika Serikat (CISA) untuk mencakup tiga kerentanan, karena adanya bukti penyalahgunaan yang berkelanjutan.

Salah satu dari tiga kerentanan yang baru ditambahkan adalah CVE-2022-24990, yang merupakan kesalahan yang memengaruhi perangkat TNAS yang dibuat oleh TerraMaster. Kerentanan ini dapat memungkinkan penyerang untuk menjalankan kode dari jarak jauh tanpa otentikasi dan dengan hak istimewa paling tinggi.

Pada Maret 2022, Octagon Networks, sebuah perusahaan riset keamanan siber Ethiopia, mengungkapkan informasi tentang kerentanan tersebut.

Pelaku peretas negara bagian Korea Utara dilaporkan menggunakan kerentanan tersebut untuk menargetkan entitas perawatan kesehatan dan infrastruktur kritis dengan ransomware, sesuai dengan peringatan bersama dari otoritas pemerintah AS dan Korea Selatan.

Kerentanan kedua yang termasuk dalam katalog KEV adalah CVE-2015-2291, kelemahan yang tidak disebutkan dalam driver diagnosis ethernet Intel untuk Windows (IQVW32.sys dan IQVW64.sys), yang dapat menempatkan perangkat yang dikompromikan dalam keadaan penolakan layanan.

CrowdStrike baru-baru ini mengungkap eksploitasi CVE-2015-2291 dalam serangan Scattered Spider. Para pelaku mencoba menggunakan metode yang disebut Bring Your Own Vulnerable Driver (BYOVD) untuk menanamkan versi driver yang rentan secara jahat, yang ditandatangani dengan kredensial yang sah, untuk melakukan serangan.

Tujuannya adalah untuk menghindari perangkat lunak keamanan pada perangkat yang terkena dampak, menurut perusahaan keamanan siber, tetapi serangan tersebut tidak berhasil. Tren menggunakan taktik ini untuk meningkatkan keparahan intrusi siber diperkuat oleh beberapa pelaku ancaman, termasuk BlackByte, Earth Longzhi, Lazarus Group, dan OldGremlin

Akhirnya, CISA telah memasukkan CVE-2023-0669, injeksi kode jarak jauh yang ditemukan dalam aplikasi transfer file yang dikelola GoAnywhere MFT milik Fortra, dalam katalog KEV. Meskipun patch telah dirilis baru-baru ini, sebuah kelompok kejahatan siber yang terkait dengan operasi ransomware telah terkait dengan mengeksploitasi kelemahan tersebut.

Minggu ini, Huntress menerbitkan analisis di mana ia menyatakan bahwa ia menyaksikan proses infeksi yang mengakibatkan instalasi TrueBot, jenis malware untuk Windows yang dikaitkan dengan Silence, pelaku ancaman yang dikenal yang memiliki tautan dengan Evil Corp, kelompok kejahatan siber Rusia yang memiliki taktik yang mirip dengan kelompok lain yang fokus pada keuntungan finansial yang disebut TA505.

Ada kecurigaan bahwa serangan saat ini mungkin menjadi langkah awal untuk meluncurkan ransomware Clop oleh TA505, yang sebelumnya bertanggung jawab atas penyebaran malware pengenkripsi file tersebut.

Selain itu, Bleeping Computer, sebuah blog keamanan, menyatakan bahwa kelompok ransomware Clop menghubungi mereka dan mengakui telah menggunakan kerentanan tersebut untuk mengeksfiltrasi data dari lebih dari 130 server perusahaan.

Untuk melindungi diri dari ancaman keamanan yang berkelanjutan, Badan Eksekutif Sipil Federal (FCEB) telah diinstruksikan untuk menginstal patch yang diperlukan pada atau sebelum 3 Maret 2023.


Author : www.khadiqdhoc.eu.org

#khadiqdhoc #khadiqdhoc #khadiqdhoc #khadiqdhoc  #khadiqdhoc #khadiqdhoc  #khadiqdhoc #khadiq

Komentar

Postingan populer dari blog ini

Studi Baru Mengungkap Kerentanan Model Text-to-SQL yang Memungkinkan Pencurian Data dan Serangan DoS

BLUEBOTTLE Cybercrime Group Memangsa Sektor Keuangan di Negara-negara Afrika yang Berbahasa Perancis