Cơ quan an ninh cơ sở hạ tầng và an ninh mạng Hoa Kỳ (CISA) đã bổ sung 4 lỗ hổng bảo mật bị khai thác trong các cuộc tấn công dưới dạng zero-day vào danh sách các lỗi được biết là bị lạm dụng trong thực tế.
Hai trong số chúng ảnh hưởng đến các sản phẩm của Microsoft và cho phép kẻ tấn công giành được quyền thực thi từ xa ( CVE-2023-21823 ) và leo thang đặc quyền ( CVE-2023-23376 ) trên các hệ thống Windows chưa được vá bằng cách lợi dụng các lỗ hổng trong Trình điều khiển hệ thống tệp nhật ký chung và các thành phần đồ họa.
Lỗ hổng thứ ba ( CVE-2023-21715 ) có thể bị khai thác để bỏ qua các chính sách vĩ mô của Microsoft Office nhằm phân phối tải trọng độc hại qua các tệp không đáng tin cậy.
Microsoft đã vá cả ba lỗi vào đầu tuần này như một phần của Bản vá Thứ Ba tháng 2 năm 2022 và phân loại chúng là lỗi 0 ngày (zero day) đã bị lạm dụng trong các cuộc tấn công trước khi có bản sửa lỗi.
Sự cố nhầm lẫn loại WebKit ( CVE-2023-23529 ) có thể dẫn đến thực thi mã tùy ý, đã được Apple giải quyết vào thứ Hai và được gắn thẻ là bị khai thác tích cực trong thực tế.
Danh sách các thiết bị bị ảnh hưởng bởi WebKit zero-day này khá rộng, ảnh hưởng đến các mẫu cũ hơn và mới hơn, bao gồm iPhone 8 trở lên, máy Mac chạy macOS Ventura, tất cả các mẫu iPad Pro, v.v.
Các cơ quan liên bang có ba tuần để vá lỗi
Theo chỉ thị hoạt động ràng buộc vào tháng 11 năm 2021 (BOD 22-01) , tất cả các cơ quan của Cơ quan Hành pháp Dân sự Liên bang (FCEB) được yêu cầu bảo mật hệ thống của họ trước các lỗi bảo mật được thêm vào danh mục Các lỗ hổng bị khai thác đã biết của CISA .
CISA hiện đã cho các cơ quan liên bang Hoa Kỳ ba tuần, cho đến ngày 7 tháng 3, để vá bốn lỗ hổng bảo mật của Apple và Microsoft và ngăn chặn các cuộc tấn công có thể nhắm vào mạng của họ.
Mặc dù chỉ thị chỉ áp dụng cho các cơ quan liên bang của Hoa Kỳ, cơ quan an ninh mạng khuyến cáo mạnh mẽ tất cả các tổ chức khắc phục các lỗi bảo mật để chặn mọi nỗ lực tấn công nhằm xâm phạm thiết bị Windows hoặc iOS của họ.
CISA cho biết : “Những loại lỗ hổng này là vectơ tấn công thường xuyên của các tác nhân mạng độc hại và gây rủi ro đáng kể cho doanh nghiệp liên bang” .
Kể từ khi chỉ thị BOD 22-01 được ban hành, CISA đã đưa hàng trăm lỗ hổng bảo mật mới được biết là có thể bị khai thác ngoài thực tế vào danh sách lỗi của mình, yêu cầu các cơ quan liên bang vá hệ thống của họ để ngăn chặn vi phạm.
Hôm nay, CISA đã thêm một lỗ hổng khác , một lỗi tiêm lệnh tiền xác thực nghiêm trọng (CVE-2022-46169) trong khung hoạt động mạng Cacti mà các tác nhân đe dọa đã lạm dụng để phát tán phần mềm độc hại .
CISA / Biên tập AT3 EDU VN (Security365)
Trả lời