Újabb három aktívan kihasznált sérülékenységre figyelmeztet a CISA

Az Egyesült Államok Kiberbiztonsági és Infrastruktúra-biztonsági Ügynöksége (CISA) három új aktívan kihasznált sérülékenységgel bővítette az ismert módon kihasznált sérülékenységeket tartalmazó (KEV) listáját.

A szóban forgó sérülékenységek egyike, a TP-Link Archer AX-21 routereket érintő sebezhetőség (CVE-2023-1389) a támadóknak tetszőleges távoli kódvégrehajtást tesz lehetővé. A TrendMicro Zero Day Initiative nevű kezdeményezése szerint a Mirai botnet üzemeltetői 2023. április 11-től aktívan ki is használják a sebezhetőséget.

A még 2021 decemberében felfedezett Apache Log4j2 naplózási könyvtárát érintő biztonsági hiba (CVE-2021-45046) szintén távoli kódvégrehajtásra ad módot. Bár az egyelőre nem tisztázott, hogy hogyan használják ki aktívan a sérülékenységet, a GreyNoise által gyűjtött adatok szerint az elmúlt 30 napban 74 egyedi IP címről igyekeztek visszaélni a hibával. Megjegyzendő, hogy a kihasználási próbálkozások a 2021-ben már patchelt CVE-2021-44228 (más néven Log4Shell) sérülékenységre is irányultak.

A harmadik az Oracle WebLogic Server egyes verzióit érintő – és a 2023 januárjában biztonsági frissítőcsomaggal szintén javított – biztonsági hiba (CVE-2023-21839), ami érzékeny adatokhoz történő jogosulatlan hozzáférést tesz lehetővé.

Egy hónappal a mostani figyelmeztetés előtt a VulnCheck 42 olyan 2022-ben aktívan  kihasznált sebezhetőséget fedezett fel, amelyek túlnyomó többségét (27 db) a Mirai botnethez köthető, ezt követik a zsarolóvírus csoportok(6 db) és más fenyegetési szereplők.

(thehackernews.com)

Vonatkozó sérülékenység leírások az NBSZ NKI weboldalán:

CVE-2023-1389

CVE-2021-45046

CVE-2023-21839