CISA voegt nog eens 95 fouten toe aan de catalogus met actief misbruikte kwetsbaarheden

CISA Adds Another 95 Flaws to its Actively Exploited Vulnerabilities Catalog Nachrichten

Het Amerikaanse Cybersecurity and Infrastructure Security Agency (CISA) heeft deze week nog 95 beveiligingsfouten toegevoegd aan zijn Catalogus met bekende misbruikte kwetsbaarhedenwaarmee het totale aantal actief misbruikte kwetsbaarheden op 478 komt.

“Dit soort kwetsbaarheden zijn een frequente aanvalsvector voor kwaadwillende cyberactoren en vormen een aanzienlijk risico voor de federale onderneming”, zegt het agentschap. zei in een advies gepubliceerd op 3 maart 2022.

Van de 95 nieuw toegevoegde bugs hebben 38 betrekking op Cisco-kwetsbaarheden, 27 voor Microsoft, 16 voor Adobe, zeven hebben invloed op Oracle en één komt elk overeen met Apache Tomcat, ChakraCore, Exim, Mozilla Firefox, Linux Kernel, Siemens SIMATIC CP en Treck TCP /IP-stack.

Op de lijst staan ​​vijf problemen die zijn ontdekt in Cisco RV-routers, waarvan CISA-notities worden misbruikt bij real-world aanvallen. De fouten, die begin vorige maand aan het licht kwamen, maken het mogelijk om willekeurige code met rootrechten uit te voeren.

Drie van de kwetsbaarheden – CVE-2022-20699, CVE-2022-20700 en CVE-2022-20708 – hebben een score van 10 uit 10 op de CVSS-beoordelingsschaal, waardoor een aanvaller kwaadaardige opdrachten kan injecteren, privileges kan verhogen om te rooten en vervolgens kan uitvoeren. willekeurige code op kwetsbare systemen.

CVE-2022-20701 (CVSS-score: 9,0) en CVE-2022-20703 (CVSS-score: 9,3) zijn niet anders omdat ze een tegenstander in staat kunnen stellen “willekeurige code uit te voeren, privileges te verhogen, willekeurige opdrachten uit te voeren, authenticatie en autorisatiebeveiligingen te omzeilen , niet-ondertekende software ophalen en uitvoeren, of een denial of service veroorzaken”, voegde CISA eraan toe.

Cisco van zijn kant erkende eerder dat het “zich bewust is dat proof-of-concept exploitcode beschikbaar is voor verschillende kwetsbaarheden”. Bijkomende aard van de aanvallen of de bedreigingsactoren die ze mogelijk bewapenen, is nog niet bekend.

Om het aanzienlijke risico van de kwetsbaarheden te verkleinen en te voorkomen dat ze worden gebruikt als vector voor potentiële cyberaanvallen, hebben federale agentschappen in de VS de opdracht gekregen om de patches vóór 17 maart 2022 toe te passen.

De ontwikkeling komt kort nadat Cisco deze week patches heeft uitgebracht voor kritieke beveiligingsproblemen die de Expressway Series en Cisco TelePresence Video Communication Server (VCS) treffen en die door een kwaadwillende partij kunnen worden misbruikt om verhoogde privileges te verkrijgen en willekeurige code uit te voeren.

David
Rate author
Hackarizona