CISA a marcat bug-urile Microsoft .NET și Apache OFBiz ca fiind exploatate în atacuri

Home CyberSecurity CISA a marcat bug-urile Microsoft .NET și Apache OFBiz ca fiind exploatate în atacuri
CISA a marcat bug-urile Microsoft .NET și Apache OFBiz ca fiind exploatate în atacuri

US Cybersecurity & Infrastructure Security Agency (CISA) a adăugat patru vulnerabilități la catalogul său de Vulnerabilități Exploatate Cunoscute, îndemnând agențiile federale și organizațiile mari să aplice actualizările de securitate disponibile cât mai curând posibil.

Printre acestea se numără bug-urile care afectează Microsoft .NET Framework și Apache OFBiz (Open For Business), două aplicații software utilizate pe scară largă.

Deși agenția a marcat aceste bug-uri ca fiind exploatate activ în atacuri, nu a furnizat detalii specifice despre activitatea malitioasă, cine o desfășoară și împotriva cui.

Prima vulnerabilitate, urmărită sub CVE-2024-29059, este un bug de divulgare a informațiilor de gravitate mare (CVSS v3 score: 7.5) în .NET Framework descoperit de CODE WHITE și raportat către Microsoft în noiembrie 2023.

Microsoft a închis raportul de divulgare în decembrie 2023, declarând, „după o investigație atentă, am determinat că acest caz nu îndeplinește standardele noastre pentru serviciile imediate”.

Cu toate acestea, Microsoft a remediat în cele din urmă bug-ul în actualizările de securitate din ianuarie 2024, dar din greșeală nu a emis un CVE sau nu a recunoscut cercetătorii.

În februarie, CODE WHITE a lansat detalii tehnice și un exploit de concept pentru a dezvălui URI-uri de obiecte interne, care pot fi folosite pentru a efectua atacuri de Remoting .NET,

Microsoft a lansat în cele din urmă un avertisment pentru acest bug sub CVE-2024-29059 în martie 2024 și a atribuit descoperirea cercetătorilor.

Flaw-ul Apache OFBiz este CVE-2024-45195, o vulnerabilitate de execuție de cod la distanță de gravitate critică (CVSS v3 score: 9.8) care afectează OFBiz înainte de 18.12.16.

Flaw-ul este cauzat de o slăbiciune de navigare forțată care expune căi restricționate la atacuri de cereri directe neautentificate.

Flaw-ul a fost descoperit inițial de Rapid7, care a prezentat, de asemenea, un exploit de concept, în timp ce vendor-ul l-a remediat în septembrie 2024.

Utilizatorilor li se recomandă să facă upgrade la versiunea Apache OFBiz 18.12.16 sau ulterioară, care abordează riscul specific.

Acum, CISA îndeamnă agențiile și organizațiile potențial afectate să aplice patch-urile și măsurile de atenuare disponibile până la 25 februarie 2025, sau să înceteze utilizarea produselor.

Celelalte două flaw-uri adăugate la KEV de această dată sunt CVE-2018-9276 și CVE-2018-19410, ambele afectând software-ul de monitorizare a rețelei Paessler PRTG. Problemele au fost remediate în versiunea 18.2.41.1652, lansată în iunie 2018.

Prima flaw este o problemă de injecție de comandă OS, iar a doua este o vulnerabilitate de includere a fișierelor locale. Termenul limită pentru remedierea acestora, de asemenea, a fost stabilit la 25 februarie 2025.

Regretabil, nu există informații despre modul în care aceste flaw-uri sunt exploatate în atacuri.

Zyxel nu va remedia flaw-urile nou exploatate în routerele end-of-life

7-Zip MotW bypass exploatat în atacuri zero-day împotriva Ucrainei

Google remediază zero-day-ul de kernel Android exploatat în atacuri

Hackerii exploatează flaw-ul critic ne-remediat în dispozitivele Zyxel CPE

Hackerii exploatează flaw-urile în SimpleHelp RMM pentru a pătrunde în rețele

Leave a Reply

Your email address will not be published.