Η CISA προειδοποιεί για σφάλματα των Windows, του Sophos και της Oracle που χρησιμοποιούνται ενεργά



Η Υπηρεσία Κυβερνοασφάλειας και Ασφάλειας Υποδομών των

έχει προσθέσει στον κατάλογό της με γνωστά εκμεταλλευόμενα τρωτά σημεία (KEV) τρία ζητήματα ασφαλείας που επηρεάζουν τις συσκευές της Microsoft, ένα προϊόν Sophos και μια εταιρική λύση από την

.

ο

Κατάλογος KEV

περιέχει ελαττώματα που έχει επιβεβαιωθεί ότι τυγχάνουν εκμετάλλευσης από χάκερ σε επιθέσεις και χρησιμεύει ως χώρος αποθήκευσης για τρωτά σημεία που οι εταιρείες σε όλο τον κόσμο πρέπει να αντιμετωπίζουν με προτεραιότητα.

Η υπηρεσία παροτρύνει τις ομοσπονδιακές υπηρεσίες να εφαρμόσουν τις διαθέσιμες ενημερώσεις ασφαλείας για τα τρία ζητήματα πριν από τις 7 Δεκεμβρίου. Τα τρία τρωτά σημεία παρακολουθούνται ως εξής:



  • CVE-2023-36584


    – Παράκαμψη της δυνατότητας ασφαλείας “Mark of the Web” (MotW) στα Microsoft

    .


  • CVE-2023-1671


    – Ευπάθεια ένεσης εντολών στο Sophos Web Appliance που επιτρέπει την απομακρυσμένη εκτέλεση κώδικα (RCE).


  • CVE-2020-2551


    – Απροσδιόριστη ευπάθεια στο Oracle Fusion Middleware, που επιτρέπει σε έναν εισβολέα χωρίς έλεγχο ταυτότητας με πρόσβαση στο δίκτυο μέσω IIOP να υπονομεύσει τον διακομιστή WebLogic.

Η Microsoft απευθύνθηκε στο CVE-

-36584 στο πακέτο ενημερώσεων ασφαλείας του Οκτωβρίου 2023

Tuesday. Ωστόσο, δεν επισημάνθηκε ως ενεργά εκμετάλλευση στην αποκάλυψη και κατά τη στιγμή της σύνταξης εξακολουθεί να

επισημάνθηκε ως μη εκμετάλλευση

.

Το κρίσιμο ελάττωμα στο Sophos Web Appliance, που διορθώθηκε στις 4 Απριλίου 2023, προσδιορίζεται ως CVE-2023-1671 και έχει βαθμολογία σοβαρότητας 9,8. Μπορεί να οδηγήσει σε απομακρυσμένη εκτέλεση κώδικα (RCE) και επηρεάζει τις εκδόσεις του λογισμικού πριν από την 4.3.10.4.

Αξίζει να σημειωθεί ότι

Το Sophos Web Appliance έφτασε στο τέλος της ζωής του

στις 20 Ιουλίου και δεν λαμβάνει πλέον κανένα είδος ενημερώσεων. Η εταιρεία ειδοποίησε τους πελάτες ότι θα πρέπει να μεταβούν στην προστασία ιστού Sophos Firewall.

Αν και ο κατάλογος KEV της CISA απευθύνεται κυρίως σε ομοσπονδιακούς οργανισμούς στις ΗΠΑ, οι εταιρείες σε όλο τον κόσμο συνιστώνται να τον χρησιμοποιούν ως σύστημα προειδοποίησης για εκμεταλλευόμενα τρωτά σημεία και να λαμβάνουν τα απαραίτητα μέτρα για να ενημερώσουν τα συστήματά τους ή να εφαρμόσουν μετριασμούς που συνιστώνται από τον προμηθευτή.


Ενημέρωση 17/11

– Ένας εκπρόσωπος της Sophos επικοινώνησε για να μοιραστεί την ακόλουθη διευκρίνιση σχετικά με το CVE-2023-1671:

Πριν από περισσότερους από έξι μήνες, στις 4 Απριλίου 2023, κυκλοφορήσαμε μια αυτόματη ενημέρωση κώδικα σε όλα τα Sophos Web Appliances, όπως σημειώνεται στη Συμβουλευτική Ασφαλείας στο Κέντρο Εμπιστοσύνης μας, και τον Ιούλιο του 2023, καταργήσαμε σταδιακά το Sophos Web Appliance όπως είχε προγραμματιστεί προηγουμένως .

Εκτιμούμε την ειδοποίηση της CISA για οποιονδήποτε από τους εναπομείναντες χρήστες του Sophos Web Appliance που απενεργοποίησαν την αυτόματη ενημέρωση κώδικα ή/και έχασαν τις συνεχείς ενημερώσεις μας και συνιστούμε να κάνουν αναβάθμιση στο Sophos Firewall για βέλτιστη ασφάλεια δικτύου.


VIA:

bleepingcomputer.com


Leave A Reply



Cancel Reply

Your email address will not be published.