CISA thêm 3 lỗ hổng bị khai thác tích cực vào Danh mục KEV, bao gồm Lỗi PaperCut quan trọng

Ngày 22 tháng 4 năm 2023Ravie LakshmananQuản lý bản vá / Lỗ hổng bảo mật

Danh mục KEV

Cơ quan an ninh cơ sở hạ tầng và Hoa Kỳ (CISA) hôm thứ Sáu đã thêm ba lỗ hổng bảo mật vào danh mục Các lỗ hổng bị khai thác đã biết (KEV), dựa trên về hoạt động khai thác tích cực.

Ba lỗ hổng như sau –

CVE-2023-28432 (Điểm CVSS – 7.5) – Lỗ hổng tiết lộ thông tin MinIO
CVE-2023-27350 (Điểm CVSS – 9,8) – Lỗ hổng kiểm soát truy cập không đúng cách PaperCut MF/NG
CVE-2023-2136 (Điểm CVSS – TBD) – Lỗ hổng tràn số nguyên Skia của

“Trong quá trình triển khai cụm, MinIO trả về tất cả các biến môi trường, bao gồm MINIO_SECRET_KEY và MINIO_ROOT_PASSWORD, dẫn đến việc tiết lộ thông tin”, những người bảo trì MinIO cho biết trong một lời khuyên được công bố vào ngày 21 tháng 3 năm 2023.

Dữ liệu do GreyNoise thu thập cho thấy có tới 18 địa chỉ IP độc hại duy nhất từ ​​Hoa Kỳ, Hà Lan, Pháp, Nhật Bản và Phần Lan đã cố gắng khai thác lỗ hổng trong 30 ngày qua.

Công ty tình báo mối đe dọa, trong một cảnh báo được công bố vào cuối tháng trước, cũng đã lưu ý cách triển khai tham chiếu do OpenAI cung cấp cho các nhà phát triển để tích hợp các plugin của họ vào ChatGPT dựa trên phiên bản MinIO cũ hơn dễ bị tấn công CVE-2023-28432.

Xem tiếp:   CISA cảnh báo về nhiều lỗ hổng nghiêm trọng ảnh hưởng đến PLC Mitsubishi Electric

GreyNoise cho biết: “Mặc dù tính năng mới do OpenAI phát hành là một công cụ có giá trị dành cho các nhà phát triển muốn truy cập dữ liệu trực tiếp từ nhiều nhà cung cấp khác nhau trong quá trình tích hợp ChatGPT của họ, nhưng bảo mật vẫn phải là nguyên tắc thiết kế cốt lõi”.

Cũng được thêm vào danh mục KEV là một lỗi thực thi mã từ xa nghiêm trọng ảnh hưởng đến phần mềm quản lý in PaperCut cho phép kẻ tấn công từ xa bỏ qua xác thực và chạy mã tùy ý.

Lỗ hổng bảo mật đã được nhà cung cấp khắc phục kể từ ngày 8 tháng 3 năm 2023, với việc phát hành PaperCut MF và PaperCut NG phiên bản 20.1.7, 21.2.11 và 22.0.9. Sáng kiến ​​Zero Day đã báo cáo sự cố vào ngày 10 tháng 1 năm 2023, dự kiến ​​sẽ công bố các chi tiết kỹ thuật bổ sung vào ngày 10 tháng 5 năm 2023.

Theo một bản cập nhật được chia sẻ bởi công ty có trụ sở tại Melbourne vào đầu tuần này, bằng chứng về việc khai thác tích cực các máy chủ chưa được vá đã xuất hiện vào khoảng ngày 18 tháng 4 năm 2023.

Công ty an ninh mạng Arctic Wolf cho biết họ “đã quan sát thấy hoạt động xâm nhập liên quan đến Máy chủ PaperCut dễ bị tấn công, nơi công cụ RMM Synchro MSP được tải vào hệ thống nạn nhân.”

Xem tiếp:   Lỗi RCE quan trọng có thể cho phép tin tặc chiếm đoạt từ xa các bộ định tuyến DrayTek Vigor

Cuối cùng được thêm vào danh sách các lỗ hổng bị khai thác tích cực là lỗ hổng Google Chrome ảnh hưởng đến thư viện đồ họa Skia 2D có thể cho phép tác nhân đe dọa thực hiện thoát hộp cát thông qua trang HTML được tạo thủ công.

Các cơ quan của Chi nhánh Hành pháp Dân sự Liên bang (FCEB) tại Hoa Kỳ được khuyến nghị khắc phục các lỗ hổng đã xác định trước ngày 12 tháng 5 năm 2023 để bảo vệ mạng của họ trước các mối đe dọa đang hoạt động.

Check Also

JumpCloud đổ lỗi cho diễn viên ‘Nhà nước quốc gia tinh vi’ vì vi phạm an ninh

Ngày 18 tháng 7 năm 2023THNBảo mật dữ liệu / Tấn công mạng Hơn một …