Aktívan kihasználtként jelöli a CISA a Windows és a Cisco sebezhetőségeit

A CISA (Cybersecurity and Infrastructure Security Agency) figyelmeztette az amerikai szövetségi ügynökségeket, hogy biztosítsák rendszereiket a Cisco és a Windows rendszerek sebezhetőségeit kihasználó támadások ellen. Annak ellenére, hogy a CISA ezeket a sérülékenységeket aktívan kihasználtnak minősítette, valójában konkrét részleteket még nem közölt a rosszindulatú tevékenységről vagy azok elkövetőiről.

Az egyik a CVE-2023-20118 azonosítón nyomon követett sérülékenység, ami lehetővé teszi a támadók számára, hogy tetszőleges parancsokat hajtsanak végre a következő VPN routereken: RV016, RV042, RV042G, RV082, RV320 és RV325. Bár a támadáshoz érvényes rendszergazdai jogosultságok szükségesek, ezek megszerzése lehetséges a CVE-2023-20025 azonosítóval rendelkező sebezhetőség kihasználásával, amely a hitelesítés megkerülésével root jogosultságokat biztosíthat a támadó számára. A Cisco szerint a CVE-2023-20025 sebezhetőséghez már van nyilvánosan elérhető proof-of-concept exploit kód.

A másik egy Win32k jogosultságnövelési sérülékenység, melyet a CVE-2018-8639 azonosítón követnek nyomon. Ez lehetővé teszi a helyi támadók számára, hogy tetszőleges kódot futtassanak kernel módban a célrendszeren. Sikeres kihasználás esetén módosíthatják az adatokat, vagy teljes felhasználói jogokkal rendelkező hamis fiókokat hozhatnak létre, ezzel átvehető az irányítás a sérülékeny Windows eszközök felett. Ez a sérülékenység a Windows 7 vagy újabb kliens verzióit és a Windows Server 2008 és újabb szerver verzióit érinti.

A CISA felszólította a szövetségi ügynökségeket, hogy legkésőbb március 23-ig telepítsék a szükséges frissítéseket, hogy megakadályozzák a támadók hozzáférését a rendszerekhez.

(bleepingcomputer.com)