Αυτή την εβδομάδα, η Υπηρεσία Κυβερνοασφάλειας και Ασφάλειας Υποδομών (CISA) πρόσθεσε δεκαεπτά ευπάθειες τις οποίες εκμεταλλεύονται ενεργά οι χάκερ στον «Known Exploited Vulnerabilities Catalog».

Δείτε επίσης: CISA σε οργανισμούς των ΗΠΑ: Προετοιμαστείτε για data-wiping επιθέσεις

Ο “Known Exploited Vulnerabilities Catalog” είναι μια λίστα με τρωτά σημεία που έχουν εντοπιστεί ότι χρησιμοποιούνται από απειλητικούς παράγοντες σε επιθέσεις και τα οποία πρέπει να επιδιορθωθούν από υπηρεσίες του Federal Civilian Executive Branch (FCEB).

Τα τρωτά σημεία που αναφέρονται στον κατάλογο επιτρέπουν στους απειλητικούς παράγοντες να εκτελούν μια ποικιλία επιθέσεων, όπως κλοπή credentials, πρόσβαση σε δίκτυα, απομακρυσμένη εκτέλεση εντολών, λήψη και εκτέλεση malware ή κλοπή πληροφοριών από συσκευές.

Με την προσθήκη αυτών των 17 σημείων ευπάθειας, ο κατάλογος περιέχει πλέον συνολικά 341 ευπάθειες και περιλαμβάνει την ημερομηνία έως την οποία οι εταιρείες πρέπει να εφαρμόσουν ενημερώσεις ασφαλείας για την επίλυση του σφάλματος.

Τα δεκαεπτά νέα τρωτά σημεία που προστέθηκαν αυτήν την εβδομάδα παρατίθενται παρακάτω, με το CISA να απαιτεί 10 από αυτά να διορθωθούν εντός της πρώτης εβδομάδας του Φεβρουαρίου.

Δείτε επίσης: CISA: Κυκλοφορεί Apache Log4j scanner για τον εντοπισμό ευάλωτων apps

Ιδιαίτερο ενδιαφέρον παρουσιάζουν τα τρωτά σημεία CVE-2021-32648 και CVE-2021-35247, τα οποία αποκαλύφθηκαν αυτή την εβδομάδα ότι χρησιμοποιούνται ενεργά σε επιθέσεις.

Η ευπάθεια «October CMS Improper Authentication» που αναφέρεται ως CVE-2021-32648 πρέπει να διορθωθεί έως την 1η Φεβρουαρίου 2022, λόγω της πρόσφατης χρήσης της για την παραβίαση και την παραβίαση ιστοτόπων της κυβέρνησης της Ουκρανίας.

Ενώ η Ουκρανία κατηγορεί την Ρωσία για αυτές τις επιθέσεις, ορισμένοι ειδικοί σε θέματα ασφάλειας αποδίδουν τις επιθέσεις σε μια ομάδα hacking που συνδέεται με τη Λευκορωσία, γνωστή ως Ghostwriter.

Δείτε επίσης: CISA & Λευκός Οίκος για κυβερνοεπιθέσεις: Να είστε σε επιφυλακή ενόψει των Χριστουγέννων

Η νέα ευπάθεια «SolarWinds Serv-U Inproper Input Validation» που αναφέρεται ως CVE-2021-35247 ανακαλύφθηκε από τη Microsoft ότι την εκμεταλλεύονται οι χάκερ για τη διάδοση επιθέσεων Log4j σε domain controllers των Windows που έχουν διαμορφωθεί ως servers LDAP.

Ενώ οι επιθέσεις που χρησιμοποιούν την ευπάθεια Serv-U τελικά απέτυχαν, καθώς οι domain controllers Windows δεν είναι ευάλωτοι σε εκμεταλλεύσεις Log4j, η CISA απαιτεί από τις εταιρείες να διορθώσουν το θέμα ευπάθειας έως τις 4 Φεβρουαρίου 2022.

Συνιστάται ανεπιφύλακτα σε όλους τους επαγγελματίες ασφαλείας και τους διαχειριστές να ελέγχουν τον Known Exploited Vulnerabilities Catalog και να κάνουν τις κατάλληλες επιδιορθώσεις.

Πηγή πληροφοριών: bleepingcomputer.com