A CISA újabb 6 hibát vett fel a KEV katalógusba

A CISA hat új hibát vett fel a KEV (Known Exploited Vulnerabilities) katalógusába:

Egyes feltételezések szerint a CVE-2023-32434-et és a CVE-2023-32435-öt nulladik napi sérülékenységként használhatták ki kémszoftverek telepítésére egy 2019 óta tartó kiberkémkedési kampány részeként.

A Triangulation művelet során a telepített TriangleDB a kompromittált eszközökről információk széles skáláját volt képes begyűjteni. Mint például fájlok létrehozását, módosítását, eltávolítását, folyamatok listázását, hitelesítő adatok gyűjtését az iCloud Keychainből, valamint a felhasználó tartózkodási helyének nyomonkövetését.

A támadási folyamat azzal kezdődött, hogy a kiszemelt áldozat kapott egy iMessage üzenetet egy csatolmánnyal, amely automatikusan elindította a payload végrehajtását, így ez egy nulla kattintásos exploit.

Az orosz kiberbiztonsági vállalat vizsgálata az év elején kezdődött, amikor saját vállalati hálózatában észlelte a kompromittálódást. Az aktív kihasználás fényében az FCEB (Federal Civilian Executive Branch) számára ajánlott a gyártók által biztosított javítások alkalmazása.

A CISA által kiadott figyelmeztetés a BIND9 DNS szoftvercsomagban található három hibára (CVE-2023-2828, CVE-2023-2829 és CVE-2023-2911, CVSS pontszám: 7,5) vonatkozik, amelyeket végső soron túlterheléses támadásra (DoS – Denial of Service) használhatnak ki. 2023-ban már ez a második alkalom, hogy az ISC (Internet Systems Consortium) javításokat adott ki a BIND9 hasonló problémáinak megoldására.

(thehackernews.com)

Vonatkozó sérülékenység leírás az NBSZ NKI weboldalán:

CVE-2023-32434
CVE-2023-32435
CVE-2023-32439
CVE-2023-20887 
CVE-2023-27992
CVE-2023-2911
CVE-2023-2829
CVE-2023-2828