Περιεχόμενα Άρθρου
- Η CISA προσθέτει το CVE-2023-28461 στον κατάλογο Γνωστών Εκμεταλλευόμενων Ευπαθειών
- Οι ομοσπονδιακές υπηρεσίες έχουν προθεσμία έως τις 16 Δεκεμβρίου για να διορθώσουν το πρόβλημα
- Το σφάλμα γίνεται κατάχρηση από μια κινεζική ομάδα γνωστή ως Earth Kasha
Η Υπηρεσία Κυβερνοασφάλειας και Ασφάλειας Υποδομών των ΗΠΑ (CISA) πρόσθεσε μια νέα κρίσιμη ευπάθεια στον κατάλογο Γνωστών Εκμεταλλευόμενων Ευπαθειών (KEV), προειδοποιώντας τις ομοσπονδιακές υπηρεσίες ότι έχουν προθεσμία τριών εβδομάδων για να εφαρμόσουν τη διαθέσιμη ενημέρωση κώδικα ή να σταματήσουν να χρησιμοποιούν το επηρεαζόμενο λογισμικό.
Η υπηρεσία πρόσθεσε μια ευπάθεια ελέγχου ταυτότητας που λείπει στο KEV που παρακολουθείται σύμφωνα με το CVE-2023-28461, το οποίο έχει βαθμολογία σοβαρότητας 9,8 και επιτρέπει στους απατεώνες να εκτελούν αυθαίρετο κώδικα σε απομακρυσμένες συσκευές.
Ανακαλύφθηκε στις πύλες ασφαλούς πρόσβασης Array Networks AG και vxAG και διορθώθηκε τον Μάρτιο του 2023, με την πρώτη καθαρή έκδοση του λογισμικού να είναι η έκδοση 9.4.0.484.
Γη Κάσα
“Η ευπάθεια εκτέλεσης απομακρυσμένου κώδικα Array AG/vxAG είναι μια ευπάθεια ασφάλειας ιστού που επιτρέπει σε έναν εισβολέα να περιηγηθεί στο σύστημα αρχείων ή να εκτελέσει απομακρυσμένο κώδικα στην πύλη VPN SSL χρησιμοποιώντας το χαρακτηριστικό flags στην κεφαλίδα HTTP χωρίς έλεγχο ταυτότητας”, δήλωσε η Array Networks εκείνη τη στιγμή. “Το προϊόν μπορεί να γίνει αντικείμενο εκμετάλλευσης μέσω μιας ευάλωτης διεύθυνσης URL.”
Οι ομοσπονδιακοί οργανισμοί έχουν προθεσμία έως τις 16 Δεκεμβρίου για να επιδιορθώσουν το λογισμικό.
Η CISA δεν έδωσε λεπτομέρειες για τις επιθέσεις, αλλά η Trend Micro ισχυρίζεται ότι ένας ηθοποιός απειλών γνωστός ως Earth Kasha το χρησιμοποιούσε.
Αυτή η κινεζική ομάδα, γνωστή και ως MirrorFace, προφανώς έκανε κατάχρηση των Array AG, ProSelf και FortiNet για αρχική πρόσβαση. Η ομάδα στοχεύει κυρίως θύματα στην Ιαπωνία, αν και παρατηρήθηκε ότι ακολουθεί οργανώσεις στην Ταϊβάν, την Ινδία και την Ευρώπη. Η αναζήτηση στόχων που εδρεύουν στις ΗΠΑ δεν είναι και τόσο συνηθισμένη, όπως φαίνεται.
Το Earth Kasha φαίνεται να είναι συνδεδεμένο με την προηγμένη επίμονη απειλή APT10. Η ομάδα εστιάζει κυρίως σε τομείς όπως η κυβέρνηση, η τεχνολογία και ο ακαδημαϊκός κόσμος και αναπτύσσει κακόβουλο λογισμικό όπως το LODEINFO, το NOOPDOOR και το MirrorStealer για την κλοπή διαπιστευτηρίων, τη διατήρηση της επιμονής και τη διείσδυση ευαίσθητων δεδομένων. Οι καμπάνιες τους συχνά περιλαμβάνουν απόρριψη διαπιστευτηρίων, πλευρική φόρτωση DLL και κρυπτογραφημένα ωφέλιμα φορτία.
Μέσω Τα Νέα των Χάκερ
Μπορεί επίσης να σας αρέσει