Exploatarea activă a vulnerabilităților detectate pentru TP-Link, Apache și Oracle

Exploatarea activă a vulnerabilităților detectate pentru TP-Link, Apache și Oracle

Agenția americană pentru securitatea cibernetică și a infrastructurii (CISA) a adăugat trei deficiențe la catalogul de vulnerabilități exploatate cunoscute (KEV), pe baza dovezilor de exploatare activă.

Rating: 0.0 (0 voturi)
Noutăți 01.02.2023

Vulnerabilitățile de securitate sunt următoarele:

- CVE-2023-1389 (scor CVSS: 8,8) - Vulnerabilitatea TP-Link Archer AX-21 Command Injection Vulnerability (Injectarea comenzilor)

- CVE-2021-45046 (scor CVSS: 9.0) - Vulnerabilitatea Apache Log4j2 Deserialization of Untrusted Data (Deserializarea Apache Log4j2 a datelor nesigure)

- CVE-2023-21839 (scor CVSS: 7,5) - Vulnerabilitate nespecificată a serverului Oracle WebLogic


CVE-2023-1389 se referă la un caz de injecție de comenzi care afectează routerele TP-Link Archer AX-21 și care ar putea fi exploatat pentru a obține executarea de cod de la distanță. Potrivit Inițiativei Zero Day de la Trend Micro, defectul a fost folosit de către actori de amenințare asociați cu botnetul Mirai începând cu 11 aprilie 2023.

Cel de-al doilea defect adăugat în catalogul KEV este CVE-2021-45046, o execuție de cod de la distanță care afectează biblioteca de logare Apache Log4j2 și care a ieșit la iveală în decembrie 2021.

În prezent, nu este clar modul în care această vulnerabilitate specifică este abuzată în mediul natural, deși datele colectate de GreyNoise arată dovezi de încercări de exploatare de la nu mai puțin de 74 de adrese IP unice în ultimele 30 de zile. Totuși, aceasta include și CVE-2021-44228 (alias Log4Shell).


Lista este completată de un bug de gravitate ridicată în versiunile Oracle WebLogic Server 12.2.1.3.0, 12.2.1.4.0 și 14.1.1.0.0, care ar putea permite accesul neautorizat la date sensibile. Acesta a fost remediat de companie în cadrul actualizărilor lansate în ianuarie 2023.

"Oracle WebLogic Server conține o vulnerabilitate nespecificată care permite unui atacator neautentificat cu acces la rețea prin T3, IIOP, să compromită Oracle WebLogic Server", a declarat CISA.

 

Deși există exploatări de tip proof-of-concept (PoC) pentru acest defect, nu pare să existe niciun raport public de exploatare rău intenționată.

Agențiile federale civile din cadrul executivului (FCEB) trebuie să aplice remedierile furnizate de furnizori până la 22 mai 2023, pentru a-și securiza rețelele împotriva acestor amenințări active.

Avizul vine, de asemenea, la puțin peste o lună după ce VulnCheck a dezvăluit că aproape patru duzini de defecte de securitate care au fost probabil exploatate în natură în 2022 lipsesc din catalogul KEV.

Dintre cele 42 de vulnerabilități, o majoritate covârșitoare este legată de exploatarea de către botneturi de tip Mirai (27), urmate de bandele de ransomware (6) și de alți actori de amenințări (9).


Sursa